Las redes de monitorización wireless para Data Center tienen requisitos específicos que no siempre son evidentes y pueden ser pésimos si se ignoran. Packet Power lleva años desarrollando y ejecutando sistemas de monitorización inalámbricos de gran escala para Data Center y ha encontrado que los siguientes elementos son esenciales.
SEGURO
La mayoría de la gente asume que la seguridad significa ENCRIPTACIÓN. Eso es un hecho y todos los protocolos actuales lo proporcionan. La encriptación, sin embargo, no garantiza que la red no puede ser violada por un insider descuidado o un outsider malintencionado. El riesgo real a considerar es la EXPOSICIÓN DE DATOS, que es lo que sucede principalmente si alguien rompiera el encriptado.
FUERA DE BANDA
La red de monitorización (por cable o inalámbrica) debe ser independiente de todas las redes que llevan su, (o sus clientes), tráfico de negocios. Debe ser imposible acceder a cualquiera de sus datos empresariales desde cualquier red de monitorización, no importa cuán severamente se pueden haber incumplido sus protocolos de seguridad. Una forma de lograr esto es a través de una red de monitorización que utilice un protocolo de transporte físicamente distinto (por ejemplo, diferentes sistemas físicos de radio, frecuencias, formatos de paquetes, etc.) que hacen que sea imposible para los dispositivos diseñados para una red se puedan comunicar con la otra. Esta es una razón de peso para evitar cualquier protocolo compartido con otros sistemas de negocio, tales como Wi-Fi.
INVISIBLE
Usted no quiere una red de monitorización que sea fácilmente detectable y se pueda poner a prueba en busca de vulnerabilidades utilizando herramientas disponibles para cualquier persona con acceso a Google y un teléfono móvil. Tenga en cuenta que una red puede se técnicamente «segura», pero aún ser objeto de interrupción o de denegación de servicio (DoS) usando técnicas de sondeo o de exploración bastante simples. Es por esto que los protocolos de consumo (Wi-Fi, ZigBee, Bluetooth) deben ser evitados.
ESCALABLE Y ROBUSTO
La monitorización del medioambiente de la infraestructura y de la energía del Data Center para muchos de nuestros clientes significa miles de nodos de la red de monitorización. El protocolo de red debe funcionar igual de bien para los diez primeros dispositivos como para los próximos mil. Todo esto tiene que trabajar en una sala relativamente difícil y radio-hostil, llena de metal y de fuentes de interferencia. La mayoría de los protocolos no se han optimizado para este entorno.
SIMPLE DE GESTIONAR
La gestión de miles de dispositivos requiere efectivamente actuar sobre ellos en paralelo. Cualquier protocolo que requiera de atención dispositivo por dispositivo para configurar o actualizar no funcionará. Empleando incluso 1 minuto por dispositivo en un millar de dispositivos es igual a 17 horas, empleando 5 minutos por dispositivo requeriría 5 días de esfuerzo a tiempo completo!
CONSTRUIDO PARA APLICACIONES DE MONITORIZACIÓN
Un protocolo de red de monitorización debe ser compatible con muchos tipos de dispositivos de monitorización, incluyendo dispositivos alimentados a red eléctrica, dispositivos a pilas, dispositivos alimentados parasitariamente y dispositivos encerrados en cajas de metal radio-impenetrables con otros dispositivos teniendo que actuar como relés. Esto crea el tráfico de red y patrones de topología que no se encuentran o ni siquiera han sido considerados por los diseños de la mayoría de los protocolos genéricos.
La mala noticia es esta lista ha sido profundamente editada para que sea breve.
La buena noticia es que todos los requisitos mencionados anteriormente (y muchos más) se han incorporado desde el principio en el protocolo wireless usado por todos los dispositivos de monitorización de Packet Power en funcionamiento en todo el mundo desde 2008.
¿Quieres saber más? Echa un vistazo a un video de 4 minutos sobre nuestra tecnología «Wireless que funciona».
Paul Bieganski
Packet Power Article