Recientemente se ha presentado el nuevo estándar Tier 5 por parte de Switch, importante compañía americana que da servicios de datacenters “a la americana”, es decir, a lo grande.

La manera de presentarlo ha sido como ataque directo a la yugular de Uptime Institute, sin paños calientes, en lo que algunos han llamado “La guerra de los Tiers” y tiene toda la pinta de que así va a ser; no tanto por la repercusión que tenga este estándar sino por todas las alternativas de certificación que se están presentando.

Situación actual de las certificaciones y organismos

Es necesario hacer un poco de historia para ver de dónde venimos.

- Uptime Institute fue el primero en definir los Tier I a IV (en números romanos) a mediados de los 90. La “norma” de la clasificación es gratuita y UI ofrece servicios de pago de certificación en diseño y construcción, además de otros relacionados con operación, mantenimiento y eficiencia.

- ICREA, fundada en 1999, actualmente con la norma ICREA-Std-131-2017 que marca niveles (I a V). La norma es de pago y la certificación también.

- ANSI/TIA 942 utilizó inicialmente en 2005 la misma denominación de clasificación “Tier” del Uptime Institute para después – una vez que se plantean ofrecer la certificación de centros de datos - modificar la denominación a “Rating” con niveles de 1 a 4 para evitar confusiones con la denominación original del Uptime Institute. La norma es de pago y acaban de empezar a ofrecer servicios de certificación también de pago.

- BICSI-002-2014 establece clasificaciones de los data center a modo de “Clase” con niveles que van desde el 0 (carente de alternativas eléctricas, UPS o puesta a tierra) al 4 y que sirven de base para otorgar certificaciones.

- UL (Underwriter Laboratories) que está preparando su estándar UL3223 como base para un programa de certificación de data center y que se espera estará disponible en próximas fechas.

- Certificaciones TSI/EN 50600 (Trusted Site Infrastructure) en base a un esquema privado de la entidad de certificación TÜVIT (TÜV NORD GROUP) que cubre, entre otras adicionales, las especificaciones de la norma europea EN 50600 en relación a criterios de disponibilidad considerando aspectos que van más allá de la capa específica de las instalaciones y en términos de “Niveles” de 1 a 4.

- The Open Standard for Data Center Availability (OSDA) por The Green Grid (OSDA) que, según indican ellos mismos, prometen modernizar la clasificación y categorías en la disponibilidad de los centros de datos. Este nuevo enfoque - aplicable a los nuevos diseños y retrofits - permitirá a los diseñadores y operadores de centros de datos aumentar la eficiencia de los recursos y la sostenibilidad integrando las fuentes de energía renovables en las consideraciones generales de disponibilidad. OSDA promete ser más inclusiva, no propietaria, flexible y un medio de fomentar la colaboración y la innovación de la industria partiendo del desarrollo de una herramienta complementaria que permitirá a los propietarios y operadores poner en práctica las recomendaciones OSDA y ofrecer la capacidad de evaluar la disponibilidad y fiabilidad de sus centros de datos.

- Open-IX Association (OIX) dispone de dos certificaciones para data centers orientados a la actividad como IXP ­   ​Internet Exchange Provider - en base los estándares OIX-1 y OIX-2 respectivamente y enfocadas al rendimiento, la resistencia y la fiabilidad de la infraestructura de red que intervienen en los servicios de interconexión masivos.


Finalmente, tenemos el mencionado Tier 5 Platinum Data Center Standard desarrollado por Switch en colaboración con algunos autores originales del Uptime Institute a modo de evolución y redefinición de los estándares a través de la DCSF (Datacenter Standards Foundation) presentado como un nuevo organismo de estandarización independiente y sin fines de lucro para la industria de los centros de datos.

En qué consiste el ataque a Uptime Institute

La importancia de esta última consiste en cuatro datos a tener en cuenta:

Primero: las empresas de servicios de DC, y Switch lo es, han sido reacias a las certificaciones – especialmente a las de Uptime Institute – pues consideran que su estándar no refleja las bondades de sus organizaciones. Podrían representar por tanto a muchas empresas y muy importantes del sector y si su estándar tiene sentido, su desarrollo es potencialmente muy importante.

La reacción de Uptime en su momento fue el desarrollo de la certificación O&M para cubrir este sector de mercado pero, en la medida que no cuenta con la misma repercusión y el prestigio que tienen las certificaciones “Tier”, ésta reacción se nos antoja insuficiente.

Segundo: cuestionar al Uptime Institute se ha puesto de moda. Actualmente “todos” quieren “proteger” al cliente de los “abusos” del UI - entrecomillo las expresiones ya que es cuanto menos cuestionable si un cliente necesita ser protegido y especialmente por quién y de quién -

En este aspecto, Switch lo plantea como una guerra abierta con el tirón que tiene en este contexto.

Tercero: El comentario en el sector de que el Tier IV de Uptime “no es suficiente” y que una caída de 0,8 horas al año (48 minutos) es inaceptable. En este punto, se mezclan dos errores de concepto:

1.            Confundir la disponibilidad con la fiabilidad, con el beneficio a efectos de marketing que esto supone. La respuesta de UI al respecto es que, por encima de una instalación tolerante a fallos (TIer IV - Fault Tolerance) hay toda una infraestructura compuesta por cada uno de los componentes de todos los sistemas.
2.            El alcance de la certificación, donde sí es cierto que UI se circunscribe a la infraestructura y quizá exista la necesidad de ampliarlo, especialmente en lo que se refiere a las telecomunicaciones.

Cuarto: Los que están desarrollando este estándar han trabajado anteriormente desarrollando el standard de Uptime Institute.

Detalles concretos del Tier 5 y principales diferencias con el Tier IV

Una vez puesto en contexto, las aportaciones del Tier 5 frente al Tier IV de Uptime, son las siguientes, señalando las principales diferencias a partir de la información de que disponemos en este momento y con los matices típicos asociados siempre a las traducciones de otro idioma:

En el sistema de refrigeración, el Tier 5 exige – además de lo que ya exige el Tier IV - que el centro de datos:

-      Tenga capacidad de funcionar siempre sin agua.

-      Tenga capacidad de detección de contaminantes en el exterior y sea capaz de protegerse contra ellos.

En el sistema eléctrico:

-      Durante el 90% del mantenimiento las dos ramas A y B permanecen operativas.

-      El sistema de almacenamiento de energía tiene una redundancia N+1.

-      El sistema de almacenamiento de energía está siempre monitorizado.

-      Los circuitos deben de estar monitorizados desde el SAI a los cuadros de distribución.

-      Se exige tres grupos generadores que deben estar en tres instalaciones independientes, completamente funcionales y operativas monitorizando el sistema.

-      Se exigen tres sistemas de conmutación plenamente funcionales.

Servicios de CARRIER de comunicaciones:

-      10 carriers disponibles para todos los clientes.

-      6 entradas de comunicaciones que deben tener acceso por, al menos, dos zonas de acometida diferenciadas.

-      Servicios de mitigación de DDoS para los clientes.

Seguridad física:

-      Dispositivos de protección en cada rack.

-      El acceso a los activos y redes de los sistemas críticos tales como refrigeración, potencia, seguridad, telecomunicaciones debe estar securizado.

-      Video vigilancia monitorizada y activada por movimiento para las entradas y los espacios del servicio con una capacidad de 15 imágenes/segundo y una grabación mínima de 90 días.

-      Cada jaula o compartimentación de la sala debe de ser segura de manera independiente.

-      La instalación dentro de las instalaciones debe de tener un sistema de identificación por foto en la entrada y un control de acceso que registre los tiempos de acceso/fechas/usuario durante 180 días.

-      Las paredes exteriores de la instalación no permiten ventanas y compuestas de hormigón o de paredes igualmente no inflamables, no penetrantes.

-      Las puertas exteriores están reforzadas (por ejemplo, acero endurecido) en un bastidor de acero que está completamente lleno de lechada y, si no hay personal de vigilancia, sin bisagras visibles.

-      El edificio debe disponer de elementos de limitación en el acceso de vehículos y/o personal con, al menos, una valla perimetral de 7 pies de altura y 18 pulgadas de grosor como mínimo, que cuente con una protección superior de alambre de púas de 3 hilos o similar con 45 grados de orientación hacia el exterior.

-      El control de acceso para personas debe controlarse con exclusas en todas las entradas.

-      El control de acceso autentica a cada titular de la tarjeta por PIN/biométrico/Two Person Integrity.

-      Las operaciones de seguridad emplean las más estrictas herramientas de seguridad física permitidas por la ley.

-      No se permite ningún material inflamable en las salas de computación.

-      Se deben contemplar estándares auditables para los datos lógicos alojados.

-      El Programa de Control de Acceso regula el acceso a las zonas operativas.

-      El edificio debe poder mantener las operaciones de seguridad durante 100 horas en situaciones de aislamiento.

-      El equipo de seguridad lleva a cabo evaluaciones, al menos semestrales, de amenazas de seguridad de acuerdo con los métodos de evaluación de amenazas cuantitativos y cualitativos establecidos para la instalación.

-      No hay instalaciones vecinas de alto riesgo (por ejemplo, materiales y artículos peligrosos, inflamables, explosivos o riesgos nucleares).

Protección contra el agua:

-      Tejado de doble capa con un sistema reparable/reemplazable de manera independiente.

-      El DC debe estar localizado fuera de una área inundable en los pasados 100 años.

-      Toda el agua del sistema de refrigeración debe de estar fuera de la envolvente del edificio; no se permite la presencia de agua en salas o ubicada encima de las mismas).

-      Carta de garantía firmada por el responsable de la empresa suministradora garantizando los niveles del servicio.

Sostenibilidad y Eficiencia:

-      La energía debe de ser 100% renovable.

-      Proyectos locales, nuevos y renovables operativos.

-      PUE promedio (12 meses) inferior a 1,3.

Conclusiones

En nuestra opinión y a modo de resumen:

-      La nueva certificación Tier 5 aporta varias ventajas referidas especialmente al alcance.

-      Incluye actividades relacionadas con la Seguridad Física y las Comunicaciones con mayor profundidad que el UI, sin embargo, el excesivo grado de concreción va a crear problemas en la certificación.

-      El enfoque actual puede limitar la universalidad de su propuesta. La posición de Switch en su propuesta parece ser: “nosotros en Switch hacemos los DC de esta manera, que es la mejor que conocemos y responde a nuestros muchos años de experiencia. Si usted se quiere certificar, deberá hacerlo igual”. No creemos que éste sea un buen enfoque o, al menos, a nosotros no nos gusta. Todas estas posiciones “deterministas” no hacen otra cosa que limitar la innovación. Es como cuándo otros certificadores te decían que la altura del suelo técnico tenía que ser de 50 cm (por qué no 49 ó 51) o que tenías que usar un economizador como requisito obligatorio.

-      El requisito de alimentación con energía 100% renovable nos parece una limitación insalvable en la mayoría de los casos, por no hablar de otros problemas normativos, incluso legales, especialmente en el apartado de seguridad.

En cualquier caso, damos la bienvenida a esta propuesta de Switch, especialmente si consideramos que nuestro sector es muy dinámico y complejo. Reconocemos las carencias que aún existen en la certificación relacionada con la disponibilidad y en consecuencia, debemos estar atentos tanto a las nuevas certificaciones como a los aportes que desde todas las partes de la industria se realicen, especialmente desde aquellas que presentan un alto nivel de madurez.