Contenido Exclusivo

Evite que su centro de datos sea invadido por servidores zombie

Sin duda, usted ha leído, o al menos visto, algunos artículos que hablan sobre los servidores “comatosos”, servidores en centros de datos que no hacen ningún tipo de trabajo y solamente se dedican a holgazanear. Un estudio de la Universidad de Stanford, realizado por el profesor Jonathan Koomey y Jon Taylor, socio de la empresa consultora Athensis Group, encontraron que hasta el 30% de todos los servicios físicos en los centros de datos no hacen nada durante todo el día y nadie se da cuenta.

Este no es un nuevo descubrimiento, sino que existe desde hace varios años. En el 2008, McKinsey & Co. dio a conocer un estudio muy similar y encontró que hasta el 30% de los servidores en los centros de datos estaban, como ellos dijeron, “funcionalmente muertos”. El Instituto Uptime publicó un reporte similar en el 2012. También encontraron que el 30% de los servidores estaban inactivos.

Entonces, ¿por qué este problema sigue sin resolverse? Básicamente por dos razones: el equipo de TI no tiene la responsabilidad de encargarse del recibo de luz, y hace un pésimo trabajo de seguimiento de la propiedad de los servidores una vez implementados. TI compra los servidores, pero no tiene la responsabilidad de pagar la electricidad o mantener un inventario adecuado, y eso permite que los zombies proliferen.

“Es un caso de administración, un reto para ésta y un problema de falta de iniciativa. En muchos casos, se incentiva a la gente de TI para que mantengan las cosas en marcha y no estén pagando la cuenta de electricidad. Por lo tanto, no tienen ningún tipo de incentivo o motivación para reducir la cuenta de electricidad”, anotó Taylor.

Aaron Rallo, CEO de TSO Logic, repitió y enfatizó que era un problema de gestión. “He construido centros de datos y los he necesitado para todos los negocios que opero. Cuando se piensa en prioridades de negocio, pienso mucho acerca de que los ejecutivos ven su centro de datos como un proceso por el que no pueden hacer nada, y dejan que el centro de datos se desprenda de una perspectiva de costos”, comentó.

“Un CEO le puede decir exactamente cuánto gastan en el trabajo, en el marketing y en las ventas, pero cuando se trata de los centros de datos, los cuales son, a menudo, el mayor gasto, no tienen idea”, añadió.

¿Cómo ocurre esto?

Si estas noticias lo sorprenden, no deberían. Piense en ello. Si alguna vez ha caminado a través de un centro de datos, ¿alguna vez se ha parado a pensar si es que todos y cada uno de los servidores en los racks estaban siendo utilizados?

“Nadie lo está buscando. No ha sido fácil de buscar. No ha habido ninguna sencilla manera de darse cuenta. TI no está dispuesto a cerrar las cajas si es que no saben de quienes son”, señaló Taylor. Asimismo, añadió que gracias a los, menos que ideales, registros, algunas veces la única manera de averiguar qué hace un servidor es apagarlo y ver quien grita.

Alastiar Winner, vicepresidente de servicios de tecnología en HP, dijo que había múltiples maneras en las que los servidores quedaban olvidados.

“La realidad para la mayoría de las empresas es que ellas no escriben sus apps, tienen muchas aplicaciones para muchas cargas de trabajo que requieren diferentes servidores y soluciones. Por ende, va a haber, sin duda, un nivel de ineficiencia integrado en el sistema”, comentó.

Por ejemplo, algunas empresas construyen capacidad en exceso y tienen sistemas en espera que serán puestos en marcha nuevamente cuando se requiera una mayor capacidad de carga que de costumbre. De esta manera, podrían sobre provisionarse para los momentos de picos y demanda.

Luego están las Shadow TI, las personas que hacen su propio negocio dentro de la compañía y evaden las políticas oficiales de TI. Algunas áreas no utilizan los canales oficiales de la empresa y compran sus propios equipos. Luego está la actividad de fusión y adquisición, en la que los sistemas repetitivos pueden ser relegados sin ser, en efecto, desconectados.

John Abbott, director de servicios técnicos avanzados en Centrilogic, un proveedor de servicios en la nube que también hace migraciones, se encuentra con esto todo el tiempo, especialmente ahora que está realizando migraciones de Windows Server 2003. Dijo que alrededor del 75% de sus clientes tienen, al menos, algunos servidores sin usar, y que mientras más grande el centro de datos más probabilidades hay de que algo esté funcionando y nadie lo sepa.

“Lo que encontramos con estos descubrimientos es el lugar donde un servidor fue configurado y el propietario de la aplicación cambió de opinión, o ésta nunca consiguió la aprobación, o son una prueba de servidores de concepto que nunca hacen nada”, indicó.

En su experiencia, los servidores zombie tienden a ser más viejos con mayor frecuencia, ya que la persona o personas que lo usan han seguido avanzando para un lado o para el otro y el servidor nunca fue reusado o retirado.

“Con el tiempo, lo que se encuentra es que la gente con conocimientos sobre el ambiente cambia de trabajo o lo abandona, y no hay transferencia alguna de conocimientos. Nadie sabe cómo son realmente esos servidores, así que no los tocas. Asimismo, asumen que si están ahí es porque están produciendo y no hacen nada con ellos”, indicó.

Una de las mayores fuentes de ayuda en el lavado de los servidores zombie ha sido la muerte del Windows Server 2003 este pasado julio, y las migraciones posteriores de las empresas fuera del antiguo sistema operativo. La mayoría de compañías usaron el fin del soporte para Windows Server 2003 como una oportunidad de realizar un inventario completo de lo que tienen y de lo que está erradicando a los zombies.

“El proyecto Windows Server 2003 está ordenando esto, ya que induce a las personas a analizar su inventario corriente y obtener, como resultado, un inventario completo”, indicó Abbott. “Windows Server 2003 expuso este problema, sin el cual nadie le hubiese prestado atención. Si no están malogrados nadie intentará repararlos”.

Cómo prevenir el problema

Winner señaló que TI necesita hacer un seguimiento más estricto de lo que tiene. “La clave aquí -es decir, la forma de resolverlo- es tener un enfoque de administración de activos bien diseñado que se enfoque en la ubicación física del servidor y entienda cuál es su posición en la operación del entorno”, anotó.

El otro aspecto de la solución es el de la propiedad. Parte del criterio para la compra de servidores o racks debería ser el costo total de la inversión, que incluye requisitos de energía y enfriamiento del equipo. Cuando el departamento de TI reciba la cuenta de electricidad, tomará conciencia de la importancia de mantener los servidores operando a máxima eficiencia.

La visión de Abbott es muy parecida, en cuanto a que los operadores del centro de datos deben mantener un inventario adecuado. “Deben ser más estrictos en su control de cambios y procesos documentarios, para que cuando activen un nuevo servidor puedan hacer un seguimiento de sus activos. Lo que hagan luego depende de ellos. Podemos decirles que deben ser más estrictos y documentar lo que hacen, pero la decisión que tomen depende de la compañía”, añadió.

La administración de activos debe convertirse en una prioridad de la gerencia y ser incluida en el área del CFO, anotó Taylor. “Esto es algo que apasionaría a cualquier CFO. ¿Usted cree que los escucharían si fuera donde ellos a decirles ‘¿Yo puedo reducir sus costos operativos’? Queda sobreentendido que para ello es necesario contar con la información pertinente”, comentó.

Rallo dijo que el centro de datos debe ser visto como una parte de toda la cadena de suministros de una empresa, y con la misma vigilancia y mirada crítica con que se mira a cualquier otro eslabón de la cadena de suministros. “Walmart vigila todas y cada una de las partes de su cadena. Asimismo, todos sus ejecutivos están enfocados en entregar el producto a tiempo y reducir costos. Si empezamos a pensar en el centro de datos como parte de esta cadena de suministros, el cambio llegará”, finalizó.

-Andy Patrizio, ITworld (EE.UU.)

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....