Что такое цод простыми словами. Что такое ЦОД на реальном примере? Залог успешности ЦОД - это грамотное проектирование

Типы дата-центров

Все дата-центры можно условно разделить на несколько типов:

  1. Крупные дата-центры имеют свое здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.
  2. Средние дата-центры обычно арендуют площадку определенного размера и каналы определенной ширины (ширина канала измеряется его пропускной способностью в Mbps).
  3. Мелкие дата-центры размещаются в неприспособленных помещениях. В общих случаях используется оборудование плохого качества, а также предоставляется самый минимум услуг.

Структура и описание дата-центра

Типичный дата-центр состоит из информационной инфраструктуры , включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра - обработку и хранение информации; телекоммуникационной инфраструктуры обеспечивающей взаимосвязь элементов датацентра, а также передачу данных между датацентром и пользователями; инженерной инфраструктуры обеспечивающей нормальное функционирование основных систем датацентра. Инженерная инфраструктура включает в себя прецизионное кондиционирование для поддержание температуры и уровня влажности в заданных параметрах; бесперебойное и гарантированное электроснабжение обеспечивает автономную работу дата-центра в случаях отключения центральных источников электроэнергии, а также повышают качество электропитания; охранно-пожарная сигнализация и система газового пожаротушения ; системы управления и контроля доступом.

Некоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги датацентров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются резервные системы копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках . Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть, в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения не удобны для дата-центров и размещаются в них редко. Датацентр представляет собой комнату, этаж или целое здание, обычно расположенные в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов . Системы электропитания, вентиляции и пожаротушения дата-центра отличаются повышенной надёжностью и резервированием. Разумеется, должна быть предусмотрена физическая защита и особый режим допуска в технологические помещения. В ряде стран имеются специальные стандарты на оборудование помещений датацентров. В России пока такого стандарта нет, дата-центры оснащаются согласно требованиям для сооружений связи . Существует американский (ANSI) стандарт TIA-942 , несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надежности. Фактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров.

Услуги дата-центров

  1. Виртуальный хостинг . Предоставление лимитированной части дискового места, процессорного времени, оперативной памяти клиенту для использования. Крупные датацентры обычно не предоставляют подобную массовую услугу из-за необходимости обеспечения техническо-консультационной поддержки. При использовании виртуального хостинга один физический сервер делится между множеством клиентов (сотни или тысячи). Каждому клиенту не гарантируется какое-либо выделение ресурса, но строго лимитируется максимальное. Клиенты не могут в большей степени конфигурировать сервер. Виртуальный хостинг имеет два основных преимущества: малую стоимость и легкость управления сайтами. По этим причинам виртуальный хостинг в основном используют частные лица.
  2. VDS)-хостинг - Предоставление гарантированной и лимитированной части сервера (части всех ресурсов). Важная особенность данного вида хостинга - разделение сервера на несколько виртуальных независимых серверов реализуемых программным способом.
  3. хостинг - Аренда сервера (Dedicated). Дата-центр предоставляет клиенту в аренду сервер в различной конфигурации. Крупные дата-центры в основном специализируются именно на подобных типах услуг. В зависимости от страны расположения дата-центра имеются различные ограничения на трафик.
  4. Размещение сервера (Colocation). Размещение сервера клиента на площадке дата-центра за определенную плату. Стоимость зависит от энергопотребления и тепловыделения размещаемого оборудования, пропускной способности подключаемого к оборудованию канала передачи данных, а также размера и веса стойки.
  5. Выделенная зона (Dedicated area). В некоторых случаях владельцы дата-центра выделяют часть технологических площадей для специальных клиентов, как правило, финансовых компаний, имеющих строгие внутренние нормы безопасности. В этом случае дата-центр предоставляет некую выделенную зону, обеспеченную каналами связи, электроснабжением, холодоснабжением и системами безопасности, а клиент сам создает свой ЦОД внутри этого пространства.

Сетевая инфраструктура

Сегодня коммуникации дата центра чаще всего базируются на сетях с использованием IP протокола. Дата центр содержит ряд роутеров и свитчей , которые управляют трафиком между серверами и внешним миром. Для надежности дата-центр иногда подключен к интернету с помощью множества разных внешних каналов от разных ISP .

Некоторые серверы в дата-центре служат для работы базовых интернет и интранет служб, которые используются внутри организации: почтовые сервера, прокси, DNS и т. п.

Сетевой уровень безопасности поддерживают: межсетевые экраны , IDS-системы и т. д. Также используются системы мониторинга трафика и некоторых приложений.

Примечания

Ссылки

  • Описание и фотографии одного из дата-центров компании Яндекс
  • Project Blackbox (рус.) , SUN.com (англ.)
  • Коллекция полезных нормативов по строительству и эксплуатации дата-центров
  • Лист российских топ-игроков бизнеса коммерческих дата-центров

См. также

Wikimedia Foundation . 2010 .

Смотреть что такое "Центр обработки данных" в других словарях:

    центр обработки данных - центр обработки и хранения данных ЦОД Консолидированный комплекс инженерно технических средств, обеспечивающий безопасную централизованную обработку, хранение и предоставление данных, сервисов и приложений, а также вычислительную инфраструктуру… …

    Центр обработки данных при управлении приоритетными национальными проектами - центр обработки данных информационно технологический и программно технический комплекс, обеспечивающий автоматизацию процедур формирования, ведения, хранения и оперативного представления различным группам пользователей полной и достоверной… … Официальная терминология

    модульный центр обработки данных (ЦОД) - [Интент] Параллельные тексты EN RU Data Centers are a hot topic these days. No… … Справочник технического переводчика

    Связать? Подземный центр обработки данных расположен в парке Гризинькалнс в Риге (Латвия), и принадлежит оператору … Википедия

    - (мобильный ЦОД) или контейнерный центр обработки данных (контейнерный ЦОД) (от англ. Container Data Center), центр обработки данных, размещённый в специализированном транспортном контейнере с размещённым внутри него комплексом информационной … Википедия

    динамический центр обработки данных - Динамические центры обработки данных - это концепция аппаратной и программной архитектуры нового поколения. Ее основные принципы - предоставление сервисов для конечных пользователей и гарантированное выполнение соглашений об уровне… … Справочник технического переводчика

    интернет-центр обработки данных - Компания, предоставляющая услуги хостинга вычислительных платформ и простых Internet сервисов c немногими расширенными услугами. Тематики ЦОДы (центры обработки данных) EN internet data… … Справочник технического переводчика

    - (МЦОД) специализированное мобильное помещение с размещённым внутри комплексом информационной, телекоммуникационной и инженерной инфраструктуры, подключенный к каналам связи и предназначенный для хранения и обработки информации, а также оказания… … Википедия

Цикла статей, посвященных подготовке к проверкам Роскомнадзора по выполнению требований законодательства «О персональных данных» я рассказал о важности правильного заполнения уведомления, о случаях когда уведомление нужно заполнять и там же пообещал подробнее рассказать о том, как заполнять каждое поле уведомления. Собственно, эта статья как раз и является тем самым туториалом по заполнению.

Казалось бы, по наименованиям многих полей интуитивно должно быть понятно, что именно в них писать. Но практика показывает, что у многих операторов персональных данных возникает уйма вопросов, а некоторые впадают в самый настоящий ступор при попытке заполнить все поля.

Итак, уведомление оператора, как мы помним, заполняется на портале персональных данных Роскомнадзора . Теперь посмотрим на каждое из полей.

С первыми позициями никаких проблем быть не должно: выбираем территориальное управление Роскомнадзора, в которое должно быть отправлено уведомление; затем выбираем тип оператора; вводим полное и сокращенное наименование оператора в соответствии с учредительными документами; указываем фактический и юридический адреса; выбираем свой регион и заполняем реквизиты организации (обязательными являются только ИНН и ОГРН, остальные можно не заполнять); если у организации есть филиалы, добавляем информацию о них.

А вот уже следующие поля не настолько интуитивно понятны и могут вызывать ряд вопросов.

В графе «Правовое основание обработки персональных данных» можно указывать все нормативно-правовые и внутренние документы, которые так или иначе могут быть связаны с обработкой ПДн. Начинают обычно со 152-ФЗ и ТК РФ, продолжают законодательством, относящимся к сфере деятельности организации (например, если это медицинское учреждение, то пишем сюда же 323-ФЗ и другие нормативные акты, как федерального, так и регионального масштаба, относящиеся к здравоохранению) и заканчивают уставом предприятия.

«Цель обработки персональных данных». Здесь нужно быть очень аккуратным. В цикле статей , посвященных подготовке к проверкам, я говорил о том, что 152-ФЗ прямо и недвусмысленно запрещает обрабатывать персональные данные, избыточные по отношению к заявленным целям такой обработки. Например, организация не имеет права требовать паспортные данные с соискателя на вакантную должность, потому что такие данные абсолютно излишни для подбора кандидата. А вот когда вы уже кого-то выбрали и подписываете трудовой договор — совсем другое дело. Так вот, далее состав персональных данных мы будем тоже указывать. И поверьте мне, у проверяющих уже набит глаз на несоответствие заявленных целей и категорий ПДн, поэтому если халатно отнестись к заполнению этих данных, Роскомнадзор может уже до начала проверки определиться с ее результатом. И даже если вы убедите проверяющих, что просто случайно заполнили лишние ПДн в уведомлении, а на самом деле их не обрабатываете, то напишут в нарушениях «указание неполных/недостоверных сведений в уведомлении» вместо «нарушение правил обработки персональных данных» и дело в шляпе. Для многих коммерческих организаций в этой графе будет корректно написать, например, так: «Обеспечение кадрового и бухгалтерского учета, подбор персонала на вакантные должности, оказание услуг [перечень услуг]».

Следующий раздел один из самых сложных и непонятных. Роскомнадзор хочет, чтобы мы описали принятые меры, предусмотренные статьями 18.1 и 19 закона «О персональных данных». На самом деле здесь проще всего взять и перечислить все эти меры в том контексте, что они у вас выполнены. Я думаю тут не нужно заострять внимание на том, что они действительно должны быть выполнены. По крайней мере к проверке. Ниже приведу пример, как можно все это описать:

Назначено лицо, ответственное за организацию обработки персональных данных. Утверждены документы, определяющие политику организации в отношении обработки персональных данных и устанавливающие процедуры, направленные на предотвращение и выявление нарушений законодательства. К таким документам в частности относятся: план мероприятий по обеспечению безопасности персональных данных в ИСПДн «Бухгалтерия и кадры»; перечень персональных данных, подлежащих защите; перечень информационных систем персональных данных; положение о разграничении доступа к персональным данным; приказ об утверждении перечня лиц, допущенных к обработке персональных данных; положение об обработке и защите персональных данных; политика в отношении обработки персональных данных; правила обработки персональных данных без использования средств автоматизации; приказ об утверждении мест хранения персональных данных и лицах, ответственных за соблюдение конфиденциальности персональных данных при их хранении. Устранение последствий нарушений законодательства РФ производится в соответствии с действующим законодательством РФ, в соответствии с положением об обработке и защите персональных данных, а также в соответствии с инструкцией администратору безопасности персональных данных и в соответствии с порядком резервирования и восстановления работоспособности технических средств и программного обеспечения, баз данных и средств защиты информации. Внутренний контроль соответствия обработки персональных данных законодательству РФ в данной сфере производится в соответствии с планом внутренних проверок, инструкцией администратора безопасности и положением об обработке и защите персональных данных. Для информационной системы персональных данных разработана модель угроз безопасности персональных данных, в которой при определении опасности угроз проводится оценка вреда, который может быть причинен субъектам персональных данных в случае нарушения законодательства. На сайте www.example.ru опубликована политика в отношении обработки персональных данных. Для информационной системы персональных данных разработано техническое задание на создание системы защиты информации и эскизный проект системы защиты информации, предусматривающий выполнение определенных законодательством мер для информационной системы третьего уровня защищенности, а также мер, направленных на нейтрализацию угроз, определенных как актуальные в модели угроз безопасности. Эскизный проект полностью реализован, что говорит о выполнении определенных законодательством мер и о нейтрализации актуальных угроз безопасности в информационной системе персональных данных. Проведена оценка эффективности принимаемых мер по обеспечению безопасности персональных данных. Учет машинных носителей производится в соответствующем журнале. Обнаружение фактов несанкционированного доступа к персональным данным и принятие мер осуществляется с помощью используемых средств защиты информации в соответствии с инструкцией администратора безопасности. Правила доступа к персональным данным утверждены в соответствующем положении, технически реализуются с помощью средств защиты информации. Сотрудники, допущенные к обработке персональных данных, проходят инструктажи по информационной безопасности, подписывают соглашение о неразглашении персональных данных, ознокамливаются с документами по защите персональных данных под роспись.

В сведениях об обеспечении безопасности персональных данных указывается перечень средств защиты информации, применяемых в ИСПДн. К счастью, эти сведения не публикуются в открытом доступе для всех желающих, поэтому можно указывать все используемые СЗИ.

Дата начала обработки ПДн обычно совпадает с датой основания компании (регистрации).

В следующем пункте обычно выбирается «Условие окончания обработки ПДн» и в качестве условия указывается «Прекращение деятельности организации».

В разделе «Категории персональных данных» сначала отмечаем чекбоксами обрабатываемые категории, а потом в поле «Другие категории персональных данных, не указанных в данном перечне» указываем те ПДн, которых в списке нет, причем лучше это сделать раздельно для различных категорий субъектов, например: «Другие категории ПДн работников: [перечень ПДн работников]. Другие категории ПДн клиентов: [перечень ПДн клиентов].

В разделе «Категории субъектов, персональные данные которых обрабатываются» указываем еще раз перечень категорий лиц, чьи данные у нас хранятся или обрабатываются, например: «Сотрудники, соискатели на вакантные должности, контрагенты, клиенты». В общем еще раз повторяем то, что уже указали в предыдущем пункте.

В поле «Перечень действий с персональными данными» проще всего процитировать определение обработки ПДн из 152-ФЗ: «сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение». Естественно, действия, которые не актуальны для вашей организации (например, обезличивание) нужно убрать из этого списка.

Затем от нас хотят узнать, передаем ли мы ПДн за границу. Если нет, то декларируем отсутствие трансграничной передачи. Если да, придется еще и указать все страны, в которые передаются данные.

И последнее в этом блоке — использование криптографии. Если она не используется, то идем дальше. Если отвечаем утвердительно, то нас попросят написать наименования таких средств защиты и их класс. Все эти данные можно узнать из документации на криптосредство. Скажу здесь лишь, что криптосредства классов КВ и КА используются для гостайны, а гостайна 152-ФЗ не регулируется, поэтому в обычных ИСПДн могут быть 3 варианта используемого криптосредства — КС1, КС2 или КС3 (и то, скорее даже варианта 2, потому что КС1 практически не применим из-за положений 378 приказа ФСБ).

Следующий раздел формы появился с 1 сентября 2015 года. Всем, кто заполнял уведомление давно, необходимо внести в него изменения и дополнить его данными о ЦОДе. Да, не удивляйтесь, локальная база 1С-Бухгалтерии, развернутая на компьютере главбуха это в понимании Роскомнадзора тоже ЦОД… Так вот, о чем я? Выбираем страну, в которой располагается наш «ЦОД» и указываем его адрес. Дальше с одной стороны вроде бы нужно указать является ли «ЦОД» нашей собственностью или нет и если нет, то указать данные владельца площадки. Но эти пункты почему-то не отмечены как обязательные. Поэтому мое мнение — забиваем и идем дальше. Кстати, если у вас несколько ИСПДн, то данные «ЦОДа» нужно указать для каждой отдельно. Даже если речь идет об одной единственной серверной.

Далее заполняем данные человека, которого на предприятии назначили ответственным за организацию обработки персональных данных. ВАЖНО! ФИО ответственного, его контактный телефон и e-mail будут доступны всем желающим в реестре операторов ПДн . Имейте это ввиду и, конечно же, лучше предупредить об этом назначаемого человека.

В самом конце указываем данные исполнителя. Исполнитель, это лицо, заполнявшее это уведомление. Это может быть не ответственный, а совсем другой человек. Но, как мы видим, поля эти тоже не обязательные, поэтому, видимо, если исполнителя не указывать, то им автоматически становится ответственный.

Затем ставим галочки «на все согласен», вводим капчу и жмем большую кнопку «Отправить электронное уведомление и подготовить форму к распечатке». Затем форму необходимо распечатать, подписать, поставить печать организации (если есть) и отправить аналоговой почтой в свое управление Роскомнадзора. Через некоторое время, ваши данные внесут в реестр.

В основном приводится информация по уже реализованным проектам ЦОД, либо по передовым технологиям, применяемым при его создании. Почему-то вопрос об обосновании выбора ЦОД, вопросы грамотного составления ТЗ на него, а так же вопросы об эффективном использовании всех возможностей заложенных в ЦОД оказывается упущенными. В меру своих сил и возможностей постараюсь осветить более подробно эти вопросы.

Область применения документа и перечень рассматриваемых вопросов

Настоящий документ предназначен для получения комплекса необходимой информации для специалистов занимающихся созданием и эксплуатацией ЦОД, серверных и машинных залов.

В документе рассматриваются:

  • Проблемы, появляющиеся на этапах проектирования, строительства и эксплуатации ЦОД, а так же возможные решения этих проблем
  • Приводятся рекомендации по использованию современных стандартов, а так же даётся краткая их характеристика
  • Приводятся основные ошибки при проектировании, и проблемы, появляющиеся при эксплуатации, показываются их последствия, а так же возможные пути устранения ошибок и решения проблем
  • Отдельно приводятся правила создания успешных IT-проектов
  • Раскрываются наиболее важные требования к основным элементам ЦОД, и по возможности, объясняется причина этих требований и последствия их несоблюдения
  • Перечисляются основные тенденции в создании ЦОД и некоторые статистические данные зарубежных и российских ЦОД

Конечно это не всеохватывающий документ, и в рамках одного документа рассмотреть основные вопросы, возникающие на стадиях обоснования, проектирования, ввода в эксплуатацию и самой эксплуатации не представляется возможным. Поэтому я постараюсь, по возможности осветив ключевые моменты всего жизненного цикла ЦОД, уделить особое внимание вопросам, на мой взгляд, наименее описанным в литературе и Интернете. От того, что некоторые вопросы не получили должного освещения они не перестают быть важными, тем более, что некоторые из них, как показано будет далее замалчиваются по вполне определённым причинам.

Предварительно я попытаюсь уточнить круг специалистов, для которых документ будет ориентирован. Это будут специалисты организаций не имеющие ЦОД, но желающие его построить, специалисты принявшие решение построить ЦОД, но не знающие, на что обратить внимание при написание технического задания (Т)З и как выбрать партнёра, специалисты, построившие ЦОД, но пытающихся при эго эксплуатации обеспечить заявленные характеристики и снизить затраты. А также вероятно документ будет интересен поставщикам оборудования и разработчикам ЦОД, хотя бы в плане понимания проблем их клиентов. Хотя документ и будет рассматривать большинство вопросов возникающих при обосновании выбора ЦОД, его проектировании, построении и эксплуатации, но в документе не будет указаний на выбор того или иного оборудования, и даже на обязательное использование тех или иных технологий. Дело в том, что новая техника, решения и технологии появляются каждый год, часто, по сути, отличаясь внесением некоторых несущественных изменений, или реализацией давно известных решений, но на новом техническом уровне. Помните — «Знание нескольких принципов, освобождает нас от знания множества частностей ». Исходя из этого, я и постараюсь в первую очередь, рассказать о принципах проектирования и эксплуатации сложных вычислительных систем, которые, как нельзя лучше подходит для ЦОД.

Для того, что бы обсуждать проблемы построения и эксплуатации ЦОД надо определиться с некоторыми терминами и понять что же такое ЦОД. Поэтому вначале я попытаюсь определиться с самим термином «ЦОД».

Определение термина «ЦОД»

Последнее время очень модно стало рассуждать о создании ЦОД. Почти каждая уважающая себя фирма заявляет, что одной из её специализаций является построение ЦОД или Дата-центров. Обычно компании ссылаются на положительные отзывы, выполненные проекты и т.д. и т.п.

Попробуем сначала разобраться, что такое ЦОД, чем он отличается от просто хорошей серверной, а так же какие свойства ЦОДа позволяют ему называться ЦОД. Так же попробуем понять, выполнение, каких работ при построении ЦОД требует особого внимания и где можно сэкономить без потерь в качестве. Анализ всего этого позволит не только создать более качественный ЦОД, но и пригодится при построении других объектов хранения и обработки данных .

Если обратиться к Википедии то ЦОД или центр хранения и обработки данных (ЦОД /ЦХОД ) - это специализированное здание для размещения (хостинга) серверного и коммуникационного оборудования и подключения абонентов к каналам сети Интернет. Другое название ЦОД — Дата-центр (от англ. data center ).

Замечание : Если в документе приводится термин «Дата-центр », то это означается, что цитируется, или пересказывается документ, где используется именно такой термин, а не термин «ЦОД ».

На самом деле такая трактовка как минимум не раскрывает всей сути, что же такое ЦОД. Значительно ближе по смыслу такая трактовка «ЦОД – это здание (или его часть) для которого применены комплексные решения по хранению, обработке и распространению информационных данных с IT-инфраструктурой позволяющей обеспечивать свои функции удовлетворяющие определённым критериям »

Во всяком случае, в определении ЦОД не стоит подчёркивать наличие хостинга и сети Интернет, т.к. они действительно могут быть, но их отсутствие не является критичным для ЦОД. В том виде, как приводится уточнённая формулировка ЦОД, она наиболее полно соответствует концепции ЦОД изложенной в Стандарте TIA-942 . Хотя, на мой взгляд, следовало бы уточнить формулировку «ЦОД — Это здание, его часть, или группа зданий , для которых применены… » далее по тексту. Т.к. вполне может оказаться, что при реализации ЦОД с дублированием подсистем территориально ЦОД окажется разнесён между несколькими зданиями. Иногда вспоминают и о том, что при функционировании ЦОД необходимо разработать комплекс организационных процедур и постоянно заниматься обучением персонала. Но это уже не столь принципиально, т.к. стоит только понимать, что ЦОД это не только здание, но и комплекс инженерных решений, да и не только её, а так же обеспечение необходимых сервисов и наличие квалифицированного персонала.

Исторически дата-центры (название ЦОД появилось позже в России) выросли из больших серверных имеющихся у IT-компаний в 90-х годах. Этому качественному изменению содействовало появление клиент-серверной технологии, появление новых стандартов кабельных сетей, и появление иерархического управления носителями данных. Основные черты ЦОД сложились к 2000 году, когда очень востребованы стали ЦОД для развёртывания интернет серверов организаций, не имеющих возможностей по их поддержке, а так же обеспечения работы в своих вычислительных центрах разросшихся баз данных различных организаций.

В настоящее время в одном Санкт-Петербурге более 30 ЦОД. На самом деле их больше, т.к. некоторые организации построили себе инфраструктуры подходящие под понятие ЦОД.

Относительно Стандарта TIA-942 необходимо заметить, что в документе подробно проработаны вопросы построения (в основном в форме изложений требований) инженерных подсистем, но если попытаться задаться вопросом выбора конкретного проекта для построения ЦОД, с целью выполнения конкретных задач, сразу появляются вопросы. В Стандарте TIA-942 вводится понятие уровней TIER . Стандарт рассматривает четыре уровня, связанных с разной степенью готовности (терминология TIA-942 ) инфраструктуры оборудования дата-центра. Более высокие уровни соответствуют не только более высокой готовности, но соответственно вызывают повышенные затраты на создание инфраструктуры. Фактически Стандарт TIA-942 разделяет (классифицирует) ЦОДы только по уровню надёжности (иногда пишут что по уровню доступности, но этот термин хотя и близок, но всё же он уже термина «надёжность »).

Классификация ЦОД

Само понятие ЦОД достаточно малоинформативное, дело в том все ЦОДы разные не только по размерам, но и по задачам, возложенным на них, по возможности обеспечивать с определённым уровнем (качеством) свои основные функции. Да и основными функциями у различных ЦОД в зависимости от своей ориентации могут считаться разные функции.

Если посмотреть более внимательно, то можно выделить достаточно много критериев, по которым можно разделить ЦОДы. В основном именно эти критерии будут определяющими при функционировании ЦОДов, либо эти критерии будут нести в себе набор каких-то свойств позволяющих выделить определённую группу ЦОДов.

Можно разделить ЦОДы по:

  • Назначению или точнее — разделить их на публичные и не публичные (чаще используется термин «корпоративные») ЦОДы;
  • Надёжности хранения данных (если быть более точным, то по совокупности надёжности и доступности).

Существуют ещё как отдельные группы Катастрофоустойчивые Центры Обработки Данных (КЦОД) и «трэш-дата-центры ». Название «трэш» пошло от (англ. trash - мусор) – обычно это небольшие ЦОДы, охлаждение в которых реализовано только за счёт естественного воздухообмена.

Такие «мусорные» ЦОДы в большинстве своём не соответствуют полностью требованиям к ЦОДам, но менее затратны, экологичны и аренда серверных стоек у них стоит существенно дешевле.

С разделением на публичные и не публичные ЦОД всё ясно, и подход к проектированию у них различный. Ведь делая ЦОД под себя, организация достаточно хорошо знает, какие из основных свойств ей необходимы, а где она может сэкономить. Отсюда и вытекает возможность выборочного исполнения требований для ЦОД. В публичных ЦОД всё несколько сложнее и если на ЦОД хотят получить сертификацию, что бы увеличить число своих клиентов, то, как минимум, обязательные рекомендации придётся исполнять все.

Если говорить о надёжности, то начинать нужно с рассмотрения термина «Наработка на отказ». Вообще-то не факт, что система после выхода из строя при отказе одного из своих элементов перестанет функционировать. Если при выходе со строя (переходе из работоспособного состояния в не работоспособное) одного из элементов системы, система становится неработоспособной, то говорят, что произошёл отказ . Если всё же система осталась работоспособной, то говорят, что произошёл сбой . Момент и частота появления сбоев и отказов описываются методами теории вероятности и в настоящем документе не рассматривается. Единственно о чём нужно помнить что, только анализируя схему надежности системы и имея данные о наработках на отказ в цифровом выражении каждой его составной части можно говорить уровне доступности или работоспособности всей системы. Доля (%) времени в течение года, когда система находится в рабочем состоянии и/или в состоянии простоя (% Uptime and Down time), напрямую связаны между собой. Период простоя (downtime) – это суммарный показатель простоев за год. Этими терминами часто оперируют при обсуждении различных уровней (Tier ) ЦОД. Но цифровое их выражение для разных уровней не корректно , т.к. разброс показателей отказоустойчивости у ЦОД одного уровня может быть велик. В соответствующем месте документа будет показано, что все цифры характеризующие период простоя у различных уровней ЦОД от лукавого и реально опираться на них нельзя. Если говорить кратко, то перечень наиболее характерных черт различных уровней ЦОД можно свести в простую таблицу.

Класс ЦОД (уровень)

Наиболее характерная черта Базовый уровеньнизкая отказоустойчивость С резервированием С возможностью параллельного проведения профилактических работ Высокая отказоустойчивость
Подвержен нарушениям нормального хода работы как от плановых, так и от внеплановых действий. Он имеет системы распределения электропитанияи охлаждения компьютеров, но может иметь или не иметь фальшполов, ИБП или генератора. Если даже есть ИБП или генераторы, то они представляют собой одномодульные системы и имеют много одиночных точек отказа. Ежегодно инфраструктуру приходится полностью выключать для выполнения работ по планово-предупредительномуобслуживанию и профилактическому ремонту. Срочная необходимость может потребовать более частых отключений. Ошибки при эксплуатации или самопроизвольные отказы компонентов инфраструктуры объекта будут вызывать перерывы нормального хода работы дата-центра. Имеются избыточные компоненты, несколько меньше подверженнарушениям нормального хода работы от плановых и от внеплановых действий, чем базовый дата-центр. В данном случае, имеется фальшпол, ИБП и генераторы, однакопроект имеет оценку N+1 (Need plus One), что означает однопоточный путь распределения по всей площади. Техническое обслуживание и ремонт критического пути электроснабжения и других частей инфраструктуры объекта потребует остановки процесса обработки данных. Позволяет осуществлять любую плановую деятельность инфраструктуры объекта без какого-либо нарушения нормального хода работы технических средств машинного зала. К плановой деятельности относится профилактическое ипрограммируемое техническое обслуживание, ремонт и замена компонентов, добавление или удаление компонентов, влияющих на производительность, тестирование компонентов и систем и пр. Необходимо иметь в наличии достаточную мощность и распределительные возможности, чтобы одновременно нестинагрузку на одном пути и в то же время выполнять ремонт или тестирование на другом пути. Внеплановые действия, например ошибки при эксплуатации или самопроизвольные отказы компонентов инфраструктуры объекта, всё же будут вызывать перерывы нормального хода работы дата-центра. Объекты Уровня III часто проектируют с перспективой наращивания ресурсов до Уровня IV. Имеет несколько активных путей распределения электропитания иохлаждения. Обеспечивает повышенную степень отказоустойчивости из-за наличия 2-х путей.Обеспечивает несколько путей подвода электропитания ко всемвидам вычислительного и телекоммуникационного оборудования. Требует, чтобы всё компьютерное и телекоммуникационное оборудование имело несколько силовых входов. Оборудование продолжает функционировать, когда один силовых входов отключён.Предусматривается возможность и способность инфраструктуры объекта позволять любую плановую деятельность без нарушения нормального хода работы критически важной нагрузки. Отказоустойчивая функциональность также обеспечивает способность инфраструктуры дата-центра выдержать по крайней мере один внеплановый отказ (или событие) наихудшего свойства без последствий для критически важной нагрузки. Имеет в наличии двух отдельных систем ИБП, в которых каждая система имеет резервирование N+1.
Тип компании-потребителя ресурсов Средний и малый бизнес. ЦОД для обслуживания внутренних процессов компании Средний и малый бизнес. ЦОД функционирует в режиме"5Х8" Компании, обслуживающие как внутренних, так и внешних заказчиков в режиме «7Х24» Глобальные компании, предоставляющие свои услуги в режиме «24×365»
Тип здания C соседями Отдельно стоящее
Количество энерговводов 1 Один активный, второй резервный Два активных

Для примера привожу соответствие доступности, времени нахождения системы в нерабочем состоянии (в год). К цифрам привязывать уровни не буду, т.к. я уже сказал выше, разброс показателей доступности в год может быть в пределах одного уровня достаточно велик.

Доступность, %
(% UP TIME)

Время простоя в год, час.
(
DOWN TIME в год), час

Решения, обеспечивающие надёжность

Без резервирования, генератора, и резервного ввода
Без резервирования, генератора, но имеется резервный ввод
С частичным «холодным» резервированием, без генератора но имеется резервный ввод
С «горячим» резервированием наиболее важных частей и «холодным» практически всего остального, наличие генератора и резервного ввода
С «горячим» резервированием наиболее важных частей и «холодным» практически всего остального, с генератором в «горячем» резерве и резервном вводе в «горячем» резерве.
99,999 5,26 мин. Полное резервирование всего, всегда наличие 2-х путей (связей) часто с дублированием.

Запись вида «Без резервирования» не говорит о том, что в случае выхода со строя будет ожидаться заказ и получение от поставщика отказавшего блока. Наличие просчитанных запасов ЗИП и снижение значения показателя MTTR (среднее время ремонта) так же заметно влияет на время простоя.

Ещё одно важное замечание. ЦОД будет максимально того уровня какого минимальный уровень одной из составных его частей . Но с другой стороны нужно помнить, что не все рекомендации из стандартов являются обязательными, и если знать конкретно на что и как влияет их нарушение, то обычно можно несколько сэкономить при построении ЦОД.

Пример

Разработчики, достаточно часто борясь за повышение энергоэффективности ЦОД, которая, оценивается как соотношение общей мощности к мощности ИТ-оборудования долго боролись за возможность повысить рабочую температуру. Идея здравая, ведь реально срок службы большинства компьютерного оборудования в ЦОДе 3-4 года, хотя попутно нужно заметить, что аппаратура отвечающая за энергообеспечение обычно заменяется реже, правда, при правильном техническом обслуживании. После этого срока либо оборудование заменяется, либо наиболее критичные приложения переносятся на другое новое оборудование. Увеличение же на несколько градусов температуры в помещении реально не влияет на вероятность отказа оборудования за этот срок, но заметно уменьшает потери на охлаждение, тем самым повышая энергоэффективность. Сейчас есть тенденции для некоторых классов ЦОД ещё повысить допустимую температуру.

Поэтому очень важно знание о том, почему в Стандартах приводятся те или другие требования, и что будет при отклонении от стандарта в ту или другую сторону . Со всем этим можно разобраться, только анализируя требования к тем или другим частям ЦОД. Так же необходимо разобраться и с вопросом, какие стандарты регламентируют требования к составным частям ЦОД, не противоречат ли они друг другу, и вообще стоит ли эти стандарты соблюдать. Поэтому следующая глава будет посвящена стандартам и их требованиям.

Требования стандартов к составным частям ЦОД

Вначале надо определиться требованиями, каких стандартов необходимо руководствоваться, и главное — что будет, если их несколько «нарушить» соответственно в лучшую или худшую сторону. В самом начале главы, я выскажу несколько крамольную мысль. Стандарты необходимо знать, для того, что бы в случае необходимости их можно было при необходимости нарушать. Точнее обоснованно делать некоторые из требований для вашего конкретного ЦОД выше или ниже, чем требования стандарта к выбранному вами классу ЦОД. Написал я эту строку и понял, теперь точно придётся писать название этого «умного» стандарта, требованиям которого необходимо следовать при разработке ЦОД. Но… нет – не всё так просто. Документы, несущие в своём заголовке гордое имя «Стандарт…» на самом деле чаще всего являются обобщённым опытом группы экспертов создавших этот Стандарт. К доступности (% UP TIME) или времени простоя (DOWN TIME ) рекомендации не имеют прямого отношения. Следование требованиям стандартов действительно позволяет улучшить эти показатели, но на какую величину, то это является тайной покрытой мраком. Дело в том, что практически не возможно учесть все факторы, влияющие на уменьшение или увеличение этих показателей и тем более невозможно получить данные на всю, используемую конкретно вами аппаратуру вашего ЦОД. Что же делать? В первую очередь, выстроив по приоритетам требования к создаваемому вами ЦОД попытаться принять за основу один из стандартов и в дальнейшем следовать его требованиям с возможной точностью.

На мой взгляд, начать поиск подходящего для вас Стандарта нужно с ранее уже упоминавшегося TIA-942 «Телекоммуникационная инфраструктура Центров Обработки Данных» . Первая версия стандарта была опубликована в 2005 году. Здесь подробно детализированы требования к конструктивам, энергоснабжению, теплоотводу, контролю безопасности, избыточности, обслуживанию и порядку приемки в эксплуатацию.

В июне 2010 года корпорация Building Industry Consulting Service International Inc. (BICSI) опубликовала новый стандарт 002-2010 : Data Center Design and Implementation Best Practices. Этот стандарт BSCI 002-2010 отражает рост сложности обустройства вычислительных центров и потребность компаний и организаций в понимании требований к энергетике, механическим нагрузкам и телекоммуникациям при проектировании инфраструктуры ВЦ.

Каким же стандартом лучше пользоваться? В чем их различия? Как же тогда сертифицироваться? Ведь существуют и стандарты от других организаций. Например, главным отличием при сертификации по стандартам Uptime Institute (Институт бесперебойных процессов) является то, что сертифицированные специалисты этой организации должны на месте убедиться в реализации требований, изложенных в своих стандартах. В середине 2010 года Uptime Institute выпустил еще один стандарт “Operational Sustainability (Операционной устойчивости)” регламентирующий и службы эксплуатации. Именно требований к службе эксплуатации не хватало в TIA -942 . И хотя совместно выполняя требования Стандарта TIA -942 и стандарта Operational Sustainability можно уже достаточно точно сформулировать требования к ЦОД, но на практике строители новых вычислительных центров чаще ссылаются на стандарт TIA-942. Дело в том, что каждый из стандартов составлялся различной организацией и во многих деталях отличаются друг от друга. Тем более что, по мнению специалистов Uptime Institute, их порядок разделения на уровни доступности никак функционально не связан с уровнями TIA-942, они оценивают способность вычислительных центров поддерживать работоспособность в условиях отказов и аварий. Чтобы избежать путаницы специалисты Uptime Institute предлагают обозначать уровни доступности в их толковании римскими цифрами I, II, III и IV. Достаточно сложно и сертифицировать ЦОД. Если обратиться к сайту Uptime Institute (сайт http://uptimeinstitute.com) то на конец мая 2012 года реально обеспечивает IV Уровень (т.е. не только документация и созданное здание с техническими средствами в нём, но и уровень эксплуатации) только 1 центр, сертификация построенного объекта на IV Tier проведена для 6 ЦОДов. Сертификация документации для построения ЦОД IV Tier получена для 22 объектов. Российских ЦОД среди Tier IV на настоящий момент нет. ЦОДов уровня III так же не очень много. Обеспечивают полное выполнение требований для III Уровня по «Операционной устойчивости» всего лишь 4 ЦОДа. Российских среди них нет . Документация и помещение соответствует Tier III у 5 российских ЦОД (4- Design Documents и 1 Constructed Facility).

В течение 2012 года будет опубликован Стандарт TIA-942-A включивший в себя изменения и дополнения следующих версий TIA-942-1 и TIA-942-2. К сожалению, новая версия стандарта сильно видоизменилась. Новый стандарт TIA-942-A будет касаться только темы кабельных систем и уже не будет таким всеобъемлющим, какой был стандарт TIA-942. Т.е. в основном он будет регламентировать только построение кабельных систем . Раздел об энергетической эффективности, скорее всего, будет касаться этой темы только с точки зрения кабельной системы и использования «зеленой» среды передачи данных – оптоволокна.

Ниже приведен перечень основных изменений, включенных в текущий проект TIA-942-A (согласно предварительным заявлением разработчика). Эта информация выделена курсивом.

TIA-942-A приведен в соответствие с серией стандартов TIA-568-C в отношении топологии, терминологии и классификаций среды, представленных в стандарте 568-C.0, а также спецификаций компонентов, представленных в TIA-568-C.2 и C.3;

  • Приложения, TIA-942-1 и TIA-942-2, включены в стандарт TIA-942-A;
  • Информация по заземлению была перемещена из стандарта TIA-942-A в стандарт TIA-607-B;
  • Информация по администрированию будет перемещена в стандарт TIA-606-B;
  • Большая часть информации, касающаяся телекоммуникационных шкафов и серверных стоек, разделения силовых и телекоммуникационных кабельных систем, будет перемещена в стандарт TIA-569-C;
  • Информация по внешней кабельной разводке перемещена в TIA-758-B;
  • Отменено ограничение длины горизонтальных оптоволоконных кабельных систем 100 метрами.
  • Кабели Category 3 и Category 5e больше не должны применяться в горизонтальных кабельных системах. В рабочей версии стандарта разрешено применение сбалансированных витых пар типа Category 6 и Category 6A в горизонтальных кабельных системах. Category 6 и Category 6A можно будет использовать и в магистральных кабельных системах;
  • Одобрено применение в горизонтальных и магистральных кабельных системах многомодовых оптоволоконных кабелей типа OM3 и OM4 (многомодовый оптическое волокно с диаметром сердечника/оболочки 50/125 мкм, оптимизированное для работы с источниками света на основе лазеров на длине волны 850 нм). Кабели типа OM1 и OM2 больше не разрешаются для использования;
  • Для соединения одного или двух волоконных кабелей должны использоваться волоконно-оптические разъемы типа LC и для многоволоконных разъемы типа MPO;
  • В топологию ЦОД включена промежуточная распределительная зона (IDA) ;
  • В стандарт добавлен раздел по энергетической эффективности;
  • Добавлены термины «аппаратная розетка» (EO - equipment outlet) и «внешний сетевой интерфейс» (ENI - external network interface), заимствованные из международного стандарта ISO/IEC 24764.

Стандарт “Operational Sustainability (Операционной устойчивости)” всего лишь дополняет TIA-942 особенно в части эксплуатации ЦОД.

Стандарт «Operational Sustainability», описывает требования, позволяющие гарантировать устойчивость центров обработки данных, а также минимизировать связанные с этим риски. Как известно, предшествующий широко распространенный стандарт «Tier Standard: Topology» регламентировал технические параметры ЦОД, необходимые для достижения определенного уровня надежности. Особенность нового стандарта в том, что он учитывает человеческий фактор в устойчивой работе ЦОД. И это имеет большое значение, так как процент ошибок в работе, связанных с этим фактором достигает 70% , из них чуть более 40% связаны с ошибками управляющих службы эксплуатации. Чтобы свести к минимуму эти ошибки необходимо вести целенаправленную работу с персоналом, повышать его квалификацию, проводить мероприятия по удержанию квалифицированных кадров.

Если рассматривать стандарты от корпорации BICSI , то можно заметить, что их подход отличается от подходов к оценке уровней устойчивости других организаций.

Система оценки уровней устойчивости и основные разделы стандарта BICSI 002 2010 . Как утверждают в ассоциации, разработчики стандарта ставили перед собой цель обеспечить проектирование и строительство центров обработки данных с учетом долгосрочной перспективы их эксплуатации. Основные разделы документа:

  • Планировка ЦОД
  • Выбор площадки
  • Архитектурные решения
  • Строительные конструкции
  • Электротехнические системы
  • Механические системы
  • Пожаротушение
  • Безопасность
  • Системы автоматизации здания
  • Телекоммуникации
  • Информационные технологии
  • Ввод в действие
  • Эксплуатация и техническое обслуживание
  • Процесс проектирования
  • Надежность

Поэтому по поводу стандартов для построений ЦОД необходимо заметить, что все разработчики общих стандартов для ЦОД, не противоречат , друг другу в части требований и ссылок на Стандарты при построении базовых уровней ЦОД. Коммерческие ЦОД в силу своей специфики, должны удовлетворять (и желательно быть сертифицированы) всем требованиям стандарта, который они взяли за основу. Отнюдь не все рекомендации влияют на основное качество ЦОД — обеспечение заданного уровня доступности. Поэтому некоммерческие ЦОД в ряде случаем могут некоторые требования и игнорировать. Тем более что сертификация вещь не только дорогая, но и впрямую не влияющая на уровень работоспособности ЦОД . После реализации ЦОД всё же можно вносить некоторые изменения не только в уровень поддержки, но и в другие уровни, пытаясь удовлетворить требованиям какого-то из стандартов для получения сертификации.

Uptime Institute в своё время определил четыре уровня, связанных с разной степенью готовности инфраструктуры оборудования дата-центра (ЦОД). На самом деле хоть они связаны с уровнем доступности, но наверно более правильно говорить об уровнях TIER, хотя сам термин «TIER» и переводится как — «Уровень». Выше я, не зря раскрывая понятие «Уровень», не приводил цифровые характеристики уровня доступности ЦОД. Цифровые выражения были получены только из анализа реализованных проектов. Привожу некоторые данные из документа, разработанного Институтом проблем работоспособности (The Uptime Institute) в изданном ими бюллетене «Классификация уровней по отраслевому стандарту, определяющему качество работы инфраструктуры объекта» (Industry Standard Tier Classifications Define Site Infrastructure Performance).

Параметр / Класс
ЦОД (уровень)

1
Низкая отказоустойчивость

4
Высокая отказоустойчивость

Тип здания C соседями С соседями Отдельно стоящее Отдельно стоящее
Количество энерговводов 1 1 Один активный,
второй резервный
Два активных
Первоначальная мощность Вт на м 2 215 - 323 430 - 537 430 — 645 537 - 860
Максимальная мощность Вт на м 2 215 - 323 430 - 537 1075- 1615 1615+
Бесперебойное кондиционирование Нет Нет Возможно Есть
Высота фальшпола в метрах 0.3 0.45 0.75 - 0.9 0.75 - 0.9
415 488 732 732+
(по страндарту 2005г 1000+)
Общая длительность отказов за год 28,8 ч 22 ч 1,6 ч 0,4 ч
Доступность ЦОД 99,671 % 99,749 % 99,982 % 99,995%
Срок ввода в эксплуатацию (мес.) 3 3 - 6 15 - 20 15 - 20
Типовой проект впервые реализован в 1965 г. 1970 г. 1985 г. 1995 г.

Общий вывод по использованию стандартов:

  • Основополагающим стоит считать использование стандарта TIA — 942 с последними дополнениями (например с стандартом“Operational Sustainability (Операционной устойчивости)”;
  • Новый стандарт TIA-942-A (одобрен 24 апреля 2012 года) касается только темы кабельных систем и уже не будет таким всеобъемлющим, какой был стандарт TIA-942;
  • При построении ЦОД следует пользоваться не только стандартами, но и здравым смыслом, позволяющим существенно сэкономить, не ухудшая наиболее востребованные его качества;
  • Сертификация более необходима коммерческому ЦОД, а ЦОД организации может этим не заниматься. Конечно если ЦОД всё, же создавался на основе стандартов, то все отступления от рекомендаций должны быть обоснованными;
  • Прочитать, и, главное, понять какой Стандарт взять за основу и на какие требования его необходимо будет сделать упор в будущей разработке, нельзя считать, что работу со стандартами вы закончили. Перед тем, как переходить к следующему этапу, необходимо в обязательном порядке перечитать старые, хорошие, правда, в настоящий момент в основном забытые ГОСТы – серии 34. И ничего, что они уже много лет не обновлялись, но там есть подробное рассмотрение предпроектных стадий. В них нет находящихся на слуху слов «бизнес-процессы», «процессорный подход», но есть понятие «информационная модель» вполне корректно их заменяющее. Поэтому особенно на стадии ТЗ эти документы, вам помогут. Конечно, подходить нужно творчески и не следовать буквально всем рекомендациям, но внимательно прочитать их необходимо.

Порядок построения ЦОД

Как не странно наибольший вклад в успешность или не успешность будущего проекта вносят начальные стадии. Вообще-то по мировой статистике в IT индустрии успешным становится только -один проект из 3-х . Если подойти более жестко, и оценивать успешность проекта как:

  • возможность выполнять заявленные функции с требуемым качеством
  • выполнить работу за планируемое время
  • невыходе за пределы первоначального бюджета проекта
  • отсутствие авральных работ на различных этапах проекта
  • отсутствие необходимости сразу начинать работу по модернизации проекта.

Всё будет ещё хуже. Наверно под определение «успешный» попадёт не более 20% проектов.

Причин для провала проекта достаточно много. Тут и неверная политика (именно политика, т.к. решение спорных вопросов это чаще всего нахождение компромиссов) руководства проекта, отсутствие должной поддержки у руководителя организации, слабая проработка ТЗ и как результат большое количество незапланированных работ, слабое участие специалистов организации, для которой проект выполняется и всякие форс-мажорные обстоятельства.

Если практически над каждым проектом довлеет вероятность провала, то, как быть с бодрыми заявлениями о десятках успешных проектов у множества фирм? Для начала нужно сразу поставить всё на свои места, определив термин «Проект ».

Проект (если обратиться к Википедии) - это уникальная (в отличие от операций) деятельность, имеющая начало и конец во времени, направленная на достижение заранее определённого результата/цели, создание определённого, уникального продукта или услуги, при заданных ограничениях по ресурсам и срокам, а также требованиям к качеству и допустимому уровню риска . Наверно это определение можно для большей конкретики упростить. Проект это совокупность задач, мероприятий или выполненных работ связанных с достижением запланированной цели, которая обычно имеет уникальный и неповторяющийся характер . Основное это то, что проект всегда уникален (хотя бы для лиц выполняющих его). Поэтому всё то, о чём исполнители говорят, как об успешном проекте на самом деле является успешным внедрением, т.е. реализацией уже готового решения. Процент реализации успешных внедрений существенно выше, чем успешных проектов. И если у программистов написание любой сложной программы всегда проект, то в сфере построения инфраструктуры возможны и внедрения. Достаточно сложно провести грань, когда внедрение перерастает в проект. Например, если создаётся небольшой программно-аппаратный комплекс для автоматизации, какой-то удалённой площадки и делается это разработчиком не в первый раз, да и количество отличий от ранее созданных как в аппаратной части, так и в наборе устанавливаемых программ минимально, то это внедрение. И оно имеет достаточно большие шансы на успех. Если же появились отличия в части значительного количества новых аппаратных средств, установки нового сложного ПО, или появления новых требований, которые не выполнить в рамках реализации предыдущих решений, то создание такого аппаратно-программного комплекса будет проектом . Т.е. исполнитель проекта всегда в начале своей работы находится в состоянии, когда цели определены, пути решения неопределённы, успешное решение задачи под вопросом . Поясняю, почему я подробно остановился на, казалось бы, терминологическом вопросе.

Дело в том, что существуют 2 подхода к выполнению работ и их оценке. Это подход Разработчика и подход Заказчика.

Разработчик, старается при реализации задания от Заказчика:

  1. Постараться применить уже реализованное ранее Разработчиком решение;
  2. В случае невозможности этого, пытается применить апробированное другими фирмами решение (чаще всего решение рекомендованное производителем оборудования или ПО);
  3. Попытаться понизить требования Заказчика и по возможности свести их к тем же типовым решениям;
  4. В случае неудачи предыдущего пункта Разработчик пытается увеличить время выполнения работ или сделать более мягкими требования по приёмке своей работы;
  5. Попытаться на этапе приёмки сконцентрироваться на сильных сторонах выполненного проекта и скрыть свои ошибки и не доработки;
  6. Попытаться побыстрее сдать проект и начать новый, или, в крайнем случае, обеспечить себе аутсорсинг.

Подход Заказчика в первую очередь характеризуется:

  1. Попыткой получить, как можно больше от Разработчика и за меньшие деньги;
  2. Попытками в процессе разработки проекта изменить или уточнить пункты первоначального ТЗ;
  3. Во время приёмки попытаться получить как можно больше документации, и найти ошибки разработчика;
  4. Постараться за счёт Заказчика не только исправить выявленные в процессе приёмки ошибки, но и внести очередные изменения в проект.

Поэтому использование внедрения, вместо разработки имеющего значительно меньше шансов на успех проекта – всегда желательно для Исполнителя. Вышеуказанный вариант конечно наиболее актуален, если разработку проекта ведёт сторонняя организация. На самом деле при заказе действительно сложного проекта (а построение ЦОД именно к таким проектам и принадлежит) у сторонней фирмы, совершенно необходимо участие специалистов Заказчика, как минимум на начальных стадиях проекта. Действительно никто не знает так требования к создаваемому ЦОД, как специалисты Заказчика. Конечно Заказчик, как минимум должен иметь возможность контролировать выполнение проекта, точнее иметь информацию о сроках каждого из этапов, ходе его выполнения, а так же не просто участвовать в приёмке проекта, но и участвовать в написание программы испытаний . Только в этом случае возможна достаточно точная формулировка Тех. задания, оперативное решение возникающих вопросов, всеобъемлющая проверка полученного результата.

Существуют два варианта решений исполнения проекта по построению ЦОД. Первый предполагает выполнение проекта своими силами, а второй возлагает эти обязанности на стороннего исполнителя. В чистом виде такие схемы встречается редко. Практически всегда построение таких систем совместная работа Исполнителя (или нескольких Исполнителей) и Заказчика. Но всё упирается в вопрос, кто будет руководить проектом. Казалось бы, кому, как не Исполнителю давать такие права, но… Участие в написании ТЗ одновременно Заказчика (так как только он знает все требования к своему ЦОД) так и Исполнителя (т.к. если не привлекать Исполнителя, то Заказчик вполне может написать такое ТЗ, которое вообще никто не сможет реализовать) позволяет выработать в процессе обсуждения достаточно точное представление о системе, которая будет создаваться, и о программных средствах, которые должны применяться. Т.е. специалисты, участвующие в написании ТЗ становятся на момент окончания его написания самыми компетентными в части конкретных требований для проекта, выполняемого для конкретного заказчика. Сразу отвечаю на возможные вопросы о совместном написании ТЗ. Заказчик при разработке больших проектов может в одиночку написать только Предварительное ТЗ, годное максимально только для проведения конкурса при поиске Исполнителя. А совместно написанное ТЗ с утрясёнными между Исполнителем и Заказчиком спорными вопросами будет служить основным документом при приёмке ЦОД, так как на основе ТЗ будет писаться «Программа и методика испытаний».

Поэтому одной из основных ошибок у Заказчика является устранение от работы специалистов участвующих написании ТЗ и эпизодическое участие в эскизном и рабочем проекте только узких специалистов при решении частных вопросов . Специалисты, участвующие в работе по реализации крупных проектов должны у Заказчика находиться в отделе комплексных работ . И именно они должны привлекать в случае необходимости всех специалистов по отдельным направлениям. В этом случае, специалисты комплексного отдела будут в курсе всех «тонких» мест проекта и сам проект получит большие шансы на успешное завершение. Так же специалисты комплексного отдела должны участвовать в приёмке работы Заказчика, т.к. постоянно следя за ходом работ, они будут в курсе всех его проблем.

Замечание по поводу работ относимых к компетенции комплексного отдела .

Неверно думать, что загрузка комплексного отдела ограничится только участием в крупных проектах, которых у Заказчика обычно не очень много. Большие проекты существуют не сами по себе. Обычно каждый проект требует своего расширения, стыковки с различными подсистемами, внесения изменений всвязи с вновь появившимися задачами. Именно в решении этих вопросов и пригодятся специалисты-комплексники. Предыдущее касалось не только больших проектов, ведь необходимо понять, что только внедрения отдельных продуктов не затрагивающие большое количество сотрудников Заказчика, возможно внедрять, минуя комплексный отдел .

Если мы обратимся к опыту реализации больших проектов, то заметим, что большие организации (например, банки), или те, специализация которых связана с IT, сами руководят проектами по созданию своих ЦОД.

Подведение итогов по этапам обоснования и составления ТЗ

Из изложенного выше можно сделать вывод:

  1. Говоря о создании ЦОД нужно в первую очередь расставить приоритет требований которым он должен будет удовлетворять.
  2. После расстановки приоритетов необходимо взять за основу один из стандартов, требованиям которого вы будете следовать. (Я бы советовал использовать TIA-942 , но нельзя забывать, что он не рассматривает вопросов эксплуатации.)
  3. Все отступления от стандарта в лучшую или худшую сторону должны быть обоснованны.
  4. Для составления ТЗ необходимо задействовать свой отдел комплексных работ (или создать его), т.к. с вашей стороны нужны люди персонально заинтересованные в успешной реализации проекта и которые будут курировать все работы с Исполнителем.

Если вы заметили, что в этой части я рассмотрел вопросы до начала написания ТЗ, подчеркнул, что писать ТЗ нужно обязательно с Исполнителем, а о выборе исполнителя ничего не написал. Дело в том, что выбор Исполнителя отдельная и ответственная задача. И если очень кратко об этом упомянуть, то обычно выбор разбивается на 2 этапа:

  1. Определение круга претендентов для решения задачи построения вашего конкретного ЦОД.
  2. Анализ представленного фирмами материала и уточнение вопросов при личных встречах.

Обычно проще выбрав несколько фирм реализующих успешные проекты в этой области предоставить им предварительное ТЗ (такое ТЗ возможно составить специалистам Исполнителя). Затем кандидатов на построения ЦОД просят составить небольшой документ, вкратце описывающий все подсистемы ЦОД и процесс его эксплуатации. Обычно по полноте рассматриваемых вопросов, обоснованности решений и результатами личного общения выбор Исполнителя становится очевидным. И ещё от себя добавлю: если вам при личной встрече обещают всё и за дёшево (во всяком случае, существенно дешевле, чем у других) это повод не поверить и ещё раз проверить реальность и качество выполненных фирмой проектов. Кроме того часто в действительно сложных проектах построения ЦОД исполнение каких то его подсистем требует привлечения других фирм. В этом случае сразу нужно договариваться о том, что одна из фирм является для этого проекта системным интегратором и все технические и другие вопросы вы решете с ней. Ничего нет хуже «кусочной» реализации проекта. А то при любой неприятности всё будет как бессмертном монологе Райкина «К пуговицам претензии есть?».

»

Центр обработки данных - это здание или его часть, первичной функцией которых является размещение оборудования обработки и хранения информации, а также вспомогательных (инженерных) средств, обеспечивающих его работу (определение, данное в американском стандарте EIA/TIA-942).

В ЦОД на относительно небольшой площади сосредоточены мощные серверы, осуществляющие хранение и обработку информации; сетевое оборудование, отвечающее за обмен данными с внешним миром; инженерные системы, обеспечивающие жизнедеятельность этого «кибермозга», и системы безопасности, оберегающие ЦОД от нежелательных вторжений.

Рис. Центр обработки данных: принципиальная схема


Системы жизнеобеспечения : системы вентиляции, кондиционирования, пожаротушения, управления доступом и видеонаблюдения, структурированная кабельная система.

Серверы и сетевое оборудование: ресурсные серверы, серверы приложений, серверы представления информации.

Система инофрмационной безопасности: антивирусная защита, спам-фильтр, защита от вторжений.

Каким компаниям необходим ЦОД

Для растущего бизнеса рано или поздно становятся характерными:

  • значительный рост объемов информации
  • рост количества используемых бизнес-приложений
  • обработка данных в удаленных друг от друга подразделениях.

Приходит время консолидировать обработку данных и централизованно управлять ИТ-инфраструктурой и информационными системами, — для этого необходимо построить центр обработки данных (ЦОД).

ЦОДы необходимы всем компаниям, для которых критичны максимальная степень готовности, отказоустойчивость, надёжность информационных систем. Это крупные компании, эксплуатирующие сложные бизнес-приложения (ERP-, CRM-системы и другие), операторы услуг связи, банки, обслуживающие клиентские счета и проводящие расчёты по пластиковым карточкам, страховые компании и другие.

Рис. Каким компаниям необходим ЦОД


Сейчас в России количество проектов создания ЦОД растет, ЦОДы усложняются и увеличиваются в размерах. Преимущества использования дата-центров начинает осознавать средний бизнес. Давно обзаведшиеся ими крупные компании все чаще прибегают к созданию резервных мощностей. В целом же рынок системной интеграции эволюционирует теперь в сторону создания сетей дата-центров.

ПОТРЕБНОСТИ В ЦОД ПО ОТРАСЛЯМ

Традиционными потребителями IT-услуг были и остаются предприятия, где информационные технологии являются критическими для бизнеса, а само исполнение бизнес-функций напрямую зависит от уровня, качества и степени доступности IT-сервисов. К таким традиционным потребителям относились государственные структуры, банки и телекоммуникационные компании. На сегодня это зрелые, с точки зрения уровня развития IT, пользователи со сложившейся культурой, подходами и пониманием места информационных технологий в иерархии компании или организации. С технической точки зрения - это сформированные ЦОДы, оснащенные современным оборудованием и программным обеспечением. Для них характерен иной спектр проблем: где взять электроэнергию, как в условиях повсеместной нехватки квалифицированного IT-персонала построить эффективную службу эксплуатации, способную обслуживать максимально большой парк оборудования минимальным количеством сотрудников, как удержать специалистов и т. д. Для таких компаний и организаций важны и другие вопросы, связанные непосредственно с их бизнесом: например, как обеспечить целостность IT-структуры при покупке одного предприятия другим? Или как разделить целостную IT-инфраструктуру при разделении организации?

Сегодня в России происходит новый виток развития информационных технологий, когда наиболее «жадными» до них становятся промышленные предприятия, розничные торговые сети, страховые компании. Именно здесь наблюдается наибольший интерес к IT, в частности к ЦОДам. Компании находятся в стадии перманентного поиска: где лучше разместить свой ЦОД, какие программные средства наиболее полно смогут решить задачи, какова оптимальная аппаратная платформа для работы необходимых приложений.

Таким образом, критичность информационных технологий для бизнеса осознают игроки все большего числа сегментов рынка, IT глубже проникают в экономику предприятий, повышается их роль уже как инструмента ведения бизнеса. Другими словами, рынок сегодня на подъеме, и у компаний - системных интеграторов работы достаточно.


Источник : IT Manager

Преимущества внедрения ЦОД

В отличие от децентрализованного подхода к организации ИТ-инфраструктуры компании, наличие ЦОД экономит финансы и повышает:

  • надежность всей информационной системы (надежность хранения данных, отказоустойчивость оборудования и ПО)
  • уровень услуг, предоставляемых компанией своим клиентам
  • производительность труда сотрудников за счет увеличения скорости выполнения операций, улучшения контроля и т.д.

Кроме того, ЦОД обеспечивает возможности:

  • модернизировать и наращивать вычислительные системы в условиях внедрения новых бизнес-приложений
  • централизованно управлять ИТ-инфраструктурой и информационными системами
  • снизить стоимость владения информационными системами.

Корпоративные и хостинговые ЦОД

Корпоративный ЦОД изначально создается для решения задач автоматизации бизнес-процессов самого заказчика и владельца ЦОД.


Хостинговый ЦОД сдается в аренду: владелец ЦОД выделяет организациям стойко-места или кластеры, которые заполняются оборудованием арендатора.


Смешанный ЦОД частично ориентирован на обеспечение бизнес-процессов владельца, и частично – на решение задач арендаторов.

Основной и резервный ЦОД

Основной ЦОД– ядро информационной и телекоммуникационной системы. Он принимает на себя всю нагрузку в штатном режиме.


Резервный ЦОД обеспечивает обычный режим предоставления сервисов в случае выхода из строя, профилактики или горячей замены оборудования, установленного в основном ЦОД.

Место ЦОД в ИТ-инфраструктуре компании

Центр Обработки Данных — стратегически важный узел информационной системы организации.

ЦОД обеспечивает:

  • консолидированную обработку и хранение данных
  • поддержание заданного режима автоматизации бизнес-задач предприятия
  • сохранность корпоративной информации, как правило, представляющей высокую коммерческую ценность.

От стабильности, безотказности, своевременности, оперативности и полноты его сервисов самым непосредственным образом зависит успешность деятельности и конкурентоспособность Заказчика.

По данным Meta Group, финансовые издержки в случае отказа систем и оборудования составляют:

  • $ 6,5 млн в час в случае отказа систем, обеспечивающих брокерские операции
  • $ 2,6 млн в час в случае отказа систем авторизации кредитных карт
  • $ 14,500 в час в случае отказа банкомата
  • $ 330 000 в среднем издержки за час простоя дата-центра.

АНОНСЫ

Все данные Москвы должны быть надежно защищены и в то же время доступны для обработки и использования городскими службами и органами власти. Для этого был создан ЦОД – единый Центр обработки данных.

ЦОД – это центр размещения серверного и сетевого оборудования и подключения информационных систем к каналам интернета. Он обеспечивает централизованное размещение информационных систем Правительства Москвы, обработку, хранение и предоставление данных информационным системам города и связанным с ними мобильным сервисам.

Фактически клиентами ЦОД являются не только органы исполнительной власти Москвы, которые размещают свои информационные системы на ресурсах центра, но и обычные москвичи, которые пользуются порталом Mos.ru или такими мобильными сервисами города, как ЕМИАС, Электронный дневник, Активный Гражданин и другие.

Размещение оборудования заказчика в центре обработки данных (для тех, кто хочет и имеет возможность все делать самостоятельно),
- предоставление виртуальных машин, то есть среды виртуализации (для тех, кто все умеет, но хочет сэкономить на владении оборудованием),
- администрирование программного обеспечения и систем управления базами данных, то есть предоставление среды исполнения (для тех, кто сосредоточен на прикладном использовании инфраструктуры).

Работа ЦОД лежит в основе всех московских электронных сервисов. Именно благодаря единому центру обработки данных жителям города круглосуточно доступно более 160 услуг, из которых 60 можно получить полностью в электронном виде.

Благодаря скорости работы ЦОД удалось сократить время получение услуги в электронном виде до пяти минут, поэтому они стали такими популярными среди москвичей: личные на портале Mos.ru завели 6,2 миллиона человек, а это две трети экономически активного населения столицы. Только за прошлый, 2016-й год, было оказано 155 миллионов услуг.

ГБ хранится и ежедневно обрабатывается ЦОД

Главная страница | Центры обработки данных | Когда ЦОД (центр обработки данных) становится необходимостью

Вернуться в раздел «Энциклопедия ЦОД

Что такое ЦОД

Центр обработки данных - это здание или его часть, первичной функцией которых является размещение оборудования обработки и хранения информации, а также вспомогательных (инженерных) средств, обеспечивающих его работу (определение, данное в американском стандарте EIA/TIA-942).

В ЦОД на относительно небольшой площади сосредоточены мощные серверы, осуществляющие хранение и обработку информации; сетевое оборудование, отвечающее за обмен данными с внешним миром; инженерные системы, обеспечивающие жизнедеятельность этого «кибермозга», и системы безопасности, оберегающие ЦОД от нежелательных вторжений.

Центр обработки данных: принципиальная схема

Системы жизнеобеспечения : системы вентиляции, кондиционирования, пожаротушения, управления доступом и видеонаблюдения, структурированная кабельная система.

Серверы и сетевое оборудование: ресурсные серверы, серверы приложений, серверы представления информации.

Система инофрмационной безопасности: антивирусная защита, спам-фильтр, защита от вторжений.

Каким компаниям необходим ЦОД

Для растущего бизнеса рано или поздно становятся характерными:

  • значительный рост объемов информации
  • рост количества используемых бизнес-приложений
  • обработка данных в удаленных друг от друга подразделениях.

Приходит время консолидировать обработку данных и централизованно управлять ИТ-инфраструктурой и информационными системами, — для этого необходимо построить центр обработки данных (ЦОД).

ЦОДы необходимы всем компаниям, для которых критичны максимальная степень готовности, отказоустойчивость, надёжность информационных систем. Это крупные компании, эксплуатирующие сложные бизнес-приложения(ERP-,CRM-системы и другие), операторы услуг связи, банки, обслуживающие клиентские счета и проводящие расчёты по пластиковым карточкам, страховые компании и другие.

Рис. Каким компаниям необходим ЦОД

Сейчас в России количество проектов создания ЦОД растет, ЦОДы усложняются и увеличиваются в размерах.

Что такое ЦОДы

Преимущества использования дата-центров начинает осознавать средний бизнес. Давно обзаведшиеся ими крупные компании все чаще прибегают к созданию резервных мощностей. В целом же рынок системной интеграции эволюционирует теперь в сторону создания сетей дата-центров.

ПОТРЕБНОСТИ В ЦОД ПО ОТРАСЛЯМ

Традиционными потребителями IT-услуг были и остаются предприятия, где информационные технологии являются критическими для бизнеса, а само исполнение бизнес-функций напрямую зависит от уровня, качества и степени доступности IT-сервисов. К таким традиционным потребителям относились государственные структуры, банки и телекоммуникационные компании. На сегодня это зрелые, с точки зрения уровня развития IT, пользователи со сложившейся культурой, подходами и пониманием места информационных технологий в иерархии компании или организации. С технической точки зрения - это сформированные ЦОДы, оснащенные современным оборудованием и программным обеспечением. Для них характерен иной спектр проблем: где взять электроэнергию, как в условиях повсеместной нехватки квалифицированного IT-персонала построить эффективную службу эксплуатации, способную обслуживать максимально большой парк оборудования минимальным количеством сотрудников, как удержать специалистов и т. д. Для таких компаний и организаций важны и другие вопросы, связанные непосредственно с их бизнесом: например, как обеспечить целостность IT-структуры при покупке одного предприятия другим? Или как разделить целостную IT-инфраструктуру при разделении организации?

Сегодня в России происходит новый виток развития информационных технологий, когда наиболее «жадными» до них становятся промышленные предприятия, розничные торговые сети, страховые компании. Именно здесь наблюдается наибольший интерес к IT, в частности к ЦОДам. Компании находятся в стадии перманентного поиска: где лучше разместить свой ЦОД, какие программные средства наиболее полно смогут решить задачи, какова оптимальная аппаратная платформа для работы необходимых приложений.

Таким образом, критичность информационных технологий для бизнеса осознают игроки все большего числа сегментов рынка, IT глубже проникают в экономику предприятий, повышается их роль уже как инструмента ведения бизнеса. Другими словами, рынок сегодня на подъеме, и у компаний - системных интеграторов работы достаточно.

Источник : IT Manager

Преимущества внедрения ЦОД

В отличие от децентрализованного подхода к организации ИТ-инфраструктуры компании, наличие ЦОД экономит финансы и повышает:

  • надежность всей информационной системы (надежность хранения данных, отказоустойчивость оборудования и ПО)
  • уровень услуг, предоставляемых компанией своим клиентам
  • производительность труда сотрудников за счет увеличения скорости выполнения операций, улучшения контроля и т.д.

Кроме того, ЦОД обеспечивает возможности:

  • модернизировать и наращивать вычислительные системы в условиях внедрения новых бизнес-приложений
  • централизованно управлять ИТ-инфраструктурой и информационными системами
  • снизить стоимость владения информационными системами.

Корпоративные и хостинговые ЦОД

Корпоративный ЦОД изначально создается для решения задач автоматизации бизнес-процессов самого заказчика и владельца ЦОД.

Хостинговый ЦОД сдается в аренду: владелец ЦОД выделяет организациям стойко-места или кластеры, которые заполняются оборудованием арендатора.

Смешанный ЦОД частично ориентирован на обеспечение бизнес-процессов владельца, и частично – на решение задач арендаторов.

Основной и резервный ЦОД

Основной ЦОД– ядро информационной и телекоммуникационной системы. Он принимает на себя всю нагрузку в штатном режиме.

Резервный ЦОД обеспечивает обычный режим предоставления сервисов в случае выхода из строя, профилактики или горячей замены оборудования, установленного в основном ЦОД.

Место ЦОД в ИТ-инфраструктуре компании

Центр Обработки Данных — стратегически важный узел информационной системы организации.

ЦОД обеспечивает:

  • консолидированную обработку и хранение данных
  • поддержание заданного режима автоматизации бизнес-задач предприятия
  • сохранность корпоративной информации, как правило, представляющей высокую коммерческую ценность.

От стабильности, безотказности, своевременности, оперативности и полноты его сервисов самым непосредственным образом зависит успешность деятельности и конкурентоспособность Заказчика.

По данным Meta Group, финансовые издержки в случае отказа систем и оборудования составляют:

  • $ 6,5 млн в час в случае отказа систем, обеспечивающих брокерские операции
  • $ 2,6 млн в час в случае отказа систем авторизации кредитных карт
  • $ 14,500 в час в случае отказа банкомата
  • $ 330 000 в среднем издержки за час простоя дата-центра.

АНОНСЫ

Компания МИИС всегда стремится наиболее полно удовлетворить потребности клиента, именно поэтому мы предлагаем услугу, которая подразумевает укомплектование ЦОД, локальной сети и серверных комнат под ключ. Наши инженеры готовы предложить решения, подходящие под конкретные запросы: поставить и установить оборудование, обеспечить электроснабжение, освещение, настроить системы видеоохраны, WiFi и т.д.

Дата-центр (от англ. data center), или центр (хранения) и обработки данных (ЦОД/ЦХОД) - это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.

Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов - он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.

Дата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).

  • Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.
  • Средние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Мбит/с).
  • Малые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.
  • Контейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества т.к. могут перевозиться автомобильным и железнодорожным транспортом.

Дата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим.

Дата-центр

Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.

Услуги дата-центров

  • Виртуальный хостинг. Крупные дата-центры обычно не предоставляют подобную массовую услугу из-за необходимости обеспечения техническо-консультационной поддержки.
  • Виртуальный сервер. Предоставление гарантированной и лимитированной части сервера (части всех ресурсов). Важная особенность данного вида хостинга - разделение сервера на несколько виртуальных независимых серверов, реализуемых программным способом.
  • Выделенный сервер. Дата-центр предоставляет клиенту в аренду сервер в различной конфигурации. Крупные дата-центры в основном специализируются именно на подобных типах услуг.
  • Colocation. Размещение сервера клиента на площадке дата-центра за определённую плату. Стоимость зависит от энергопотребления и тепловыделения размещаемого оборудования, пропускной способности подключаемого к оборудованию канала передачи данных, а также размера и веса стойки.
  • Аренда телекоммуникационных стоек. Передача клиенту стоек для монтажа собственного или клиентского оборудования. Формально это частный случай colocation, но с основным отличием в том, что арендаторы в основном юридические лица.
  • Выделенная зона (Dedicatedarea). В некоторых случаях владельцы дата-центра выделяют часть технологических площадей для специальных клиентов, как правило, финансовых компаний, имеющих строгие внутренние нормы безопасности. В этом случае дата-центр предоставляет некую выделенную зону, обеспеченную каналами связи, электроснабжением, холодоснабжением и системами безопасности, а клиент сам создает свой дата-центр внутри этого пространства.

Инженерные системы

Инженерная инфраструктура центров обработки данных представляет собой комплекс технических средств обеспечения доступа к вычислительным ресурсам. Это такие системы, как система бесперебойного электропитания, вентиляции и пожаротушения и т.д.

Инженерные системы дата-центра являются комплексной системой жизнеобеспечения и обеспечивают физическую безопасность вычислительных подразделений от стихийных бедствий, несанкционированного доступа, пожаров и наводнений.

Инженерная инфраструктура вычислительного комплекса еще на уровне проектирования ЦОД создается с учетом его будущего масштабирования и включает ряд резервных подсистем, в том числе обеспечивающих стабильную работу серверов и СХД, установленных в дата-центре. Она составляет большую часть себестоимости ЦОД, нередко доходя до 70%. При этом распределение затрат на подсистемы дата-центров неравномерно. Наибольшая доля, около трети всех потраченных финансовых ресурсов, приходится на стоимость системы гарантированного электропитания (34%). Также значительные траты предусматривают организация кондиционирования (21%) и архитектура самого здания (23%). На коммуникационные сети приходится 7% плюс еще около 9% на оборудование газового пожаротушения, систем управления доступом и видеонаблюдения и шкафную инфраструктуру. Наименьшую долю в крупных затратах составляет организация системы мониторинга (1%). Очевидно, что на три первых системы ложится подавляющая часть расходов (78%). Следовательно, можно добиться значительной экономии за счет их оптимизации.

При этом эксперты советуют не экономить на создании систем кондиционирования и рекуперации тепла, а уж тем более на системах безопасности и мониторинга. Основные направления оптимизации расходов должны быть направлены на создание эффективного обеспечения бесперебойного и гарантированного электропитания, а также на организацию компактной расстановки оборудования. Естественно, что эти работы должны проводиться только специалистами высокого уровня.

Расчет снижения себестоимости создания и эксплуатации ЦОД должен производиться еще на этапе его проектирования, хотя лучше озаботиться этим уже при формировании концепции.

Тщательная проработка на начальных этапах способов обеспечения отказоустойчивости и повышения времени автономной работы центра обработки данных обеспечивает успешное прохождение им необходимых процедур сертификации.

Требования к инженерной инфраструктуре ЦОД

Технологии не стоят на месте, и с течением времени создаются все более сложные информационные комплексы. Соответственно, ужесточаются нормативы, предъявляемые к инфраструктуре.

В современных ЦОД в одном помещении могут работать тысячи серверов с совокупным энергопотреблением до миллиона Вольт-Ампер. Критичность обрабатываемых ими процессов бывает такова, что любая остановка даст колоссальные финансовые потери. Например, всего 20 минут простоя процессинг-центра крупной телекоммуникационной компании приводит к убытку в 1 000 000 долларов США.

Поэтому инженерная инфраструктура ЦОД должна отвечать целому списку жестких требований, счет которых в техзаданиях идет на десятки. Вкратце можно свести их к следующим четырем направлениям:

Надежность

Достигается благодаря учету многих факторов. Это использование только современного оборудования ведущих мировых производителей, привлечение высококвалифицированных специалистов и резервирование основных узлов инженерной инфраструктуры. В общем, в эту группу входит все, что может гарантировать бесперебойное функционирование всех элементов ЦОД.

Управляемость

Управление системами инженерного обеспечения должно позволять своевременно прогнозировать все возможные сбои и поломки оборудования для заблаговременного предотвращения аварий.

Безопасность

Необходима тщательная проработка всех потенциальных угроз, включающих в себя не только технические сбои, но и любые несанкционированные действия (как сотрудников, так и недобросовестных конкурентов, хакеров и так далее). Такая проработка формируется еще на этапе планирования инженерной инфраструктуры дата-центров, позволяя гарантировать должный уровень безопасности.

Масштабируемость

Все системы инженерного обеспечения вычислительных центров должны гибко адаптироваться к растущим потребностям, в первую очередь, путем создания стандартизированных и модульных решений. Естественно, это необходимо планировать на самых ранних этапах создания центра.

Этапы построения инфраструктуры

Построение нового ЦОД – это непростой проект, реализация которого невозможна без практического опыта и видения долгосрочной стратегии развития. При проектировании и строительстве вычислительного центра необходимо учитывать множество факторов, часть из которых может быть неочевидной до начала эксплуатации.

Конкретная реализация может варьироваться, но, как правило, процесс построения ЦОД состоит из четырех этапов:

    Формирование концепции (анализ задач и поиск оптимальных решений);

    Проектирование ЦОД (разработка проекта и сметной документации, их экспертиза и все необходимые согласования);

    Строительство ЦОД (строительно-монтажные работы, установка оборудования, испытания);

    Ввод объекта в эксплуатацию (окончательное конфигурирование всех систем и процессов).

Стоимость построения инфраструктуры, а также скорость реализации решений и их эффективность в немалой степени зависят от помещения. При выборе места приходится учитывать воздействия многих внутренних и внешних факторов: техногенных, природных и человеческого. Даже если подходить только с точки зрения построения инженерной инфраструктуры, придется обращать внимание на множество деталей. Например, необходимо учитывать особенности архитектуры, нагрузку на перекрытия, огнестойкость дверей и стен, применяемые для потолочных перекрытий и стен отделочные материалы, а также наличие погрузочно-разгрузочной зоны и грузового лифта. Не меньшее значение имеют системы электроснабжения, кондиционирования, автоматического пожаротушения, охранной сигнализации и видеонаблюдения.

Изучение всех факторов, влияющих на выбор помещения, требует больших трудозатрат.

Но в дальнейшем будет намного проще выбрать действительно хорошую площадку и при этом не сталкиваться с непредвиденными расходами на этапе построения ЦОД.

С учетом важности задач, к инженерной инфраструктуре предъявляют ряд обязательных требований:

  • надежность эксплуатации
  • долгий срок службы
  • высокая управляемость
  • полная безопасность
  • легкий доступ к отдельным компонентам подсистем для ремонта и диагностики
  • бесперебойная подача электроэнергии
  • низкая совокупная стоимость владения

Общие принципы построения инженерных систем:

  • соблюдение отраслевых международных стандартов
  • высокая надежность
  • эффективность
  • физическая безопасность
  • модульность с возможностью замены неисправных модулей в режиме «горячей замены»
  • технологичность
  • управляемость. Высокая управляемость достигается путем подключения активных подсистем к центральной диспетчерской службе через стандартные сетевые интерфейсы.
  • централизованное управление инженерным комплексом и удаленная диагностика исключает возможные сбои в сети и позволяет быстро устранять аварийные ситуации.
  • информационная и физическая безопасность.
  • высокая масштабируемость.

Система технического обслуживания и ремонта инженерной инфраструктуры ЦОД включает в себя следующие виды работ:

  • техническое обслуживание;
  • плановый текущий ремонт;
  • плановый капитальный ремонт;
  • внеплановый ремонт;
  • наблюдение за работой оборудования;
  • периодический осмотр и контроль за техническим состоянием оборудования;
  • устранение обнаруженных дефектов;
  • регулировка;
  • настройка.

Что такое ЦОД на реальном примере?

К написанию данного материала о центрах обработки данных мы подошли нестандартно. С одной стороны статья носит информационно-познавательный характер, а с другой, - в качестве примера мы будем приводить настояший московский дата-центр — TEL Hosting.

Центр Обработки Данных (ЦОД) — высокотехнологичное сооружение для размещения вычислительного оборудования. Изначально ЦОДы использовались, в основном, для собственных нужд предприятий и организаций. В последнее время данный термин получил широкое распространение в коммерческой сфере, ввиду возрастания интереса к услугам частных ЦОДов и спроса на них среди клиентов.

Услуги ЦОД

Центры обработки данных предлагают своим клиентам целый комплекс телекоммуникационных услуг, связанных с хранением и обработкой информации.

Помимо стандартных решений, некоторые ДЦ предлагают дополнительные сервисы.

Стандартные сервисы центров обработки данных:

Дополнительные сервисы центров обработки данных:

  • Бекап
  • Облачные решения
  • Администрируемый сервер
  • Удаленный рабочий стол

Технологии, применяемые в ЦОДах

Высокоразвитая техническая инфраструктура, позволяющая поддерживать оптимальные условия для клиентского оборудования - ключевая характеристика для современного дата-центра. ЦОД TEL представляет собой наглядный пример такого сооружения.

Подробный рассказ о технической составляющей нашего дата-центра (по нему можно получить общее представление о ЦОДе) выложен в корпоративном блоге на Хабре.

Видеоэкскурсия

Центры обработки данных обычно имеют несколько интернет-каналов от различных провайдеров для обеспечения бесперебойной работы собственного и клиентского оборудования.

В случае, с нашим ДЦ - это каналы:

  • MSK-IX
  • DATA-IX
  • HOME-IX
  • PRIME-LINE
  • КОМКОР
  • СОВИНТЕЛ
  • МЕГАФОН

В настоящее время в Москве функционирует более 80 коммерческих ЦОДов Высокая конкуренция и близость к каналам магистральных операторов делают московские цены наиболее конкурентоспособными на российском рынке. В регионах России расценки на услуги центров обработки данных в несколько раз выше, чем в Москве.

Отличия центров обработки данных

Стандарт TIA-942

По этому стандарту все ДЦ получают определенный уровень - от tier1 до tier4.

Дата-центр TEL формально соответствует стандарту tier2+.

Формат

По этому критерию выделяют:

а) автономные центры обработки данных
б) дата-центры, арендующие площади у более крупных провайдеров
в) серверные, обычно использующиеся под нужды конкретного предприятия
г) «треш» дата-центры (не имеющие должной инфраструктуры).

ЦОД TEL Hosting находится в собственности телекоммуникационной компании TEL и относится к сооружениям первого типа.

Познавательное о центрах обработки данных








Управление инфраструктурой ЦОД: в чем разница между DMaaS и DCIM?

Средства управления инфраструктурой центров обработки данных (Data Center Infrastructure Management; DCIM) предназначены для удаленного мониторинга использования ресурсов ЦОД, состояния окружающей среды, перемещения активов и других параметров, а также для регулирования отдельных компонентов инфраструктуры дата-центра: от вентиляторов внутри серверов до системы безопасности.

Программное обеспечение из категории DCIM также позволяет генерировать отчеты, упрощает планирование мощностей и распределение ресурсов, равно как и обеспечить максимально эффективное использование электроэнергии, оборудования и площади.

В последнее время все более широкое распространение находит более современная вариация на тему DCIM. Речь идет о решениях из категории DMaaS (Datacenter Management as a Service или Управление дата-центром как услуга). Что такое DMaaS? Это облачный сервис, основанный на программном обеспечении DCIM.

Но это не просто версия программного обеспечения DCIM, выпущенная с использованием бизнес-модели SaaS. Концепция DMaaS выводит процесс сбора и обработки данных об инфраструктуре ЦОД на качественно новый уровень: данные об оборудовании и устройствах собираются из множества центров обработки данных, а затем - объединяются и анализируются.

Некоторые разработчики программного обеспечения также добавляют в свои DMaaS-решения поддержку анонимного сбора данных, поступающих из серверных ферм разных клиентов.

Такой подход необходим для выявления трендов и выработки полезных рекомендаций на основе результатов изучения действительно больших наборов данных.

Именно эта особенность DMaaS, по мнению экспертов, может потенциально трансформировать управление дата-центрами - особенно если возможности DMaaS-решений в этой области будут расширены за счет технологии машинного обучения.

Ключевой задачей в данном контексте является применение искусственного интеллекта с целью прогнозирования и предотвращения инцидентов и сбоев инфраструктуры дата-центров, а также выявления неэффективности при использовании ресурсов и/или нехватки мощностей.

Два первых игрока на рынке DMaaS — Schneider Electric и Eaton. Оба производителя получили множество данных из клиентских ЦОД благодаря своему многолетнему опыту работы в индустрии дата-центров, включая проектирование и создание модульных ЦОД и вспомогательного оборудования для дата-центров, систем распределения электроэнергии и охлаждения.

Доступ к данным такого рода, поступающих от широкого круга клиентов с разнообразными ЦОД, представляет собой реальную ценность для DMaaS-решений, которые позволяют операторам ЦОД сравнивать инфраструктуру своих дата-центров с точки зрения эффективности с глобальными контрольными показателями.

Например, DMaaS-решение EcoStruxure IT от Schneider Electric, содержит контрольные показатели, полученные по итогам анализа исходной информации из дата-центров более чем 500 клиентов и 2,2 млн датчиков.

Чем больше данных будет собираться из центров обработки данных разных типов для статистического анализа с использованием комбинации машинного обучения, обнаружения аномалий и воспроизведения потоков событий, тем более «умными» будут становиться DMaaS-решения.

Наличие больших наборов данных о производительности конкретного оборудования в определенных средах (при определенной температуре, влажности, давлении воздуха и так далее) может позволить поставщикам DMaaS-решений с большей точностью прогнозировать, например, риски сбоя оборудования.

С учетом того, что простои дата-центров вредят владеющим ими предприятиям как в финансовом, так и в репутационном плане, легко понять предпосылки для растущей привлекательности инструментов из категории DMaaS, которые могут обеспечить минимизацию даунтаймов и многие другие ценные преимущества.

По мнению экспертов, DCIM-решения будут проигрывать в конкурентной войне против DMaaS, поскольку последние проще развернуть и использовать. К тому же новые продукты обеспечивают дополнительные преимущества. Но это лишь мнения. Реальные тренды будут определять операторы ЦОД, «голосуя кошельком».

Теги: DMaaS, DCIM, Schneider Electric, SE, Eaton