Jak powinna wyglądać serwerownia od środka

Przedstawiamy szczegóły zapewnienia bezpieczeństwa serwerowni wewnątrz budynku.

Jak powinna wyglądać serwerownia od środka

1. Różne strefy to różne uprawnienia dostępu

Przy projektowaniu serwerowni należy wziąć pod uwagę odseparowanie pomieszczeń, w których znajduje się infrastruktura techniczna (taka jak urządzenia zasilania i chłodzenia), od pomieszczeń, w których będą pracować serwery. Jeśli serwerownia jest budowana od podstaw, warto zaplanować wszystkie miejsca przepustów rur i kabli, by zminimalizować późniejsze wykuwanie otworów, a także zapewnić ochronę krytycznych miejsc przed przedostawaniem się intruzów szachtami kablowymi. Wszystkie przejścia powinny być poprowadzone w taki sposób, by nie można było dotrzeć do żadnego z elementów infrastruktury bez uprzedniego uwierzytelnienia pracowników i ewentualnych gości.

Dla pracowników należy opracować system kontroli dostępu uwzględniający poziomy uprawnień. Dostęp do różnych stref powinien być chroniony za pomocą różnych systemów, wyposażonych, zależnie od poziomu ryzyka, w jedno- lub kilkuskładnikowe uwierzytelnienie. Do strefy o mniejszym znaczeniu, na przykład do pomieszczeń biurowych, wystarczą zwykłe karty zbliżeniowe. Do przejścia do pomieszczeń technicznych niskiego ryzyka taka sama karta może wymagać potwierdzenia kodem PIN. Przy wejściu do krytycznych pomieszczeń niezbędne będzie dodatkowe uwierzytelnienie biometryczne.

Należy przy tym rozważyć wykorzystywanie urządzeń o różnej zasadzie działania na kolejnych punktach kontroli tożsamości. Oznacza to, że przy wejściu do korytarzy serwerowni wystarczy biometria, bazująca np. na geometrii twarzy, ale przy wejściu do krytycznych pomieszczeń należy zastosować już inne urządzenie, takie jak czytnik położenia żył w palcu lub skaner tęczówki oka. Przy wejściu do boksów do otwarcia wybranych szaf (lub pobrania kluczy z urządzenia dystrybucyjnego zgodnie z zaprogramowanym poziomem dostępu) wystarczy karta + PIN, gdyż w pomieszczeniu nie mają prawa znaleźć się osoby, które nie byłyby wcześniej uwierzytelnione za pomocą biometrii. Ważnym elementem jest monitoring korzystania z każdego z poziomów uwierzytelnienia, by wychwycić próby użycia cudzej karty.

2. Serwer w szafie, szafa w boksie zamkniętym na klucz

W nowoczesnej serwerowni szafy niemal nigdy nie są instalowane bezpośrednio w dużym pomieszczeniu hali serwerowej. Poza przypadkami, gdy cała powierzchnia hali jest wynajmowana dla jednego klienta, niezbędne jest oddzielenie od siebie urządzeń eksploatowanych przez różnych usługobiorców. Za minimum dzierżawionej powierzchni uznaje się pojedynczą szafę, mniejsi usługobiorcy korzystają z zasobów wirtualizowanych lub z gotowych usług hostingowych.

Aby minimalizować ryzyko związane z obsługą różnych serwerów i podwyższyć poziom bezpieczeństwa, szafy są organizowane w zamkniętych boksach, które jednocześnie pełnią rolę zamkniętych zimnych korytarzy, dostarczając chłodne powietrze do serwerów. Zamknięcie boksów nie wystarczy - do zapewnienia oczekiwanego poziomu bezpieczeństwa niezbędna jest kontrola możliwości otwarcia każdej szafy z osobna. Można to osiągnąć na dwa sposoby: wykorzystując tradycyjne klucze mechaniczne uzupełnione systemem ich dystrybucji albo wdrażając zamki elektroniczne z dwuskładnikowym uwierzytelnieniem na poziomie dostępu do boksu i szafy. Dzięki temu można kontrolować, nie tylko kto wchodzi do pomieszczenia, ale także które szafy zostały otwarte i kiedy rozpoczęto prace.

W ten sposób chroni się nie tylko przednie drzwi szafy, ale także dostęp od drugiej strony, gdzie zazwyczaj znajdują się przewody zasilające oraz niektóre kable sieciowe. Wprowadzenie ochrony ma jeszcze jedną zaletę: boks można dodatkowo ekranować za pomocą siatki z niedużymi oczkami, co poważnie ograniczy emisję ujawniającą, niezależnie od zabezpieczeń zastosowanych w konstrukcji samego budynku.

3. Niewidoczne kable

Aby serwerownia była możliwie sprawna energetycznie, niezbędny jest nowoczesny system dystrybucji energii elektrycznej. Elementami systemu są urządzenia rozdzielcze i sieć przewodów, dostarczająca trójfazowy prąd do każdej z szaf, przy czym prowadzi się go dwoma niezależnymi torami, z dwóch nadmiarowych sieci. Zazwyczaj oznacza się te przyłącza odpowiednimi kolorami, dzięki czemu od razu wiadomo, do której sieci należy dane przyłącze i skąd jest ono zasilane.

Wszystkie kable dostarczające energię elektryczną do pomieszczeń serwerowni prowadzone są w wyniesionej podłodze lub na niższej kondygnacji, dzięki czemu w boksach ani bezpośrednio w pomieszczeniu hali serwerowej nie ma do nich dostępu. Należy przy tym pamiętać, że pomieszczenia związane z dystrybucją energii muszą być chronione tak samo jak wszystkie pomieszczenia związane z infrastrukturą techniczną serwerowni. Tak więc musi być wprowadzona kontrola dostępu do nich, niezależnie od kontroli dostępu do pomieszczeń hali serwerowej. System monitoringu pomieszczeń musi także uwzględniać kontrolę obecności intruzów w miejscach, gdzie ludzie nie są obecni poza przypadkami usuwania awarii lub konserwacji sprzętu. To pomieszczenia pod podłogą hali serwerowej, szerokie szachty i szyby konstrukcyjne czy konstrukcje wsporcze kabli.

Jeśli serwerownia ma być zbudowana od początku, należy zaplanować wszystkie otwory, którymi będą przeprowadzane elementy połączeń infrastruktury, takie jak kable czy rury z czynnikiem chłodniczym. Im mniej otworów zostanie wykonanych, tym lepiej.

4. Prąd pod kontrolą

Jedną z cech dobrego data center jest jego wysoka sprawność energetyczna. Aby móc ją zmierzyć, niezbędne jest opomiarowanie zużycia energii elektrycznej, przy czym dotyczy to każdego elementu infrastruktury. Ponieważ standardem jest rozliczanie powierzchni z dokładnością do całej szafy, opomiarowanie powinno również cechować się przynajmniej taką dokładnością. W połączeniu z opomiarowaniem pozostałych urządzeń technicznych, takich jak klimatyzacja, można określić dokładny udział każdego z klientów w kosztach związanych z mediami. Niektórzy usługodawcy dysponują oprzyrządowaniem umożliwiającym opomiarowanie każdego z urządzeń instalowanych w szafie. Tak dokładny monitoring stanowi wartość dodaną dostarczaną klientom. W Polsce obecnie nie ma takiego trendu, ale nie można wykluczyć, że niebawem się pojawi.

5. Jak zmierzyć ciepło

Serwery umieszczone w szafach generują ciepło, które infrastruktura musi odprowadzić. Urządzenia służące do chłodzenia powinny być rozmieszczane w optymalny sposób pomiędzy szafami. W ten sposób unika się tworzenia gorących punktów, kosztem nieco mniejszej gęstości mocy lub przy innym rozlokowaniu serwerów w szafach.

Zazwyczaj dostawcy hostingowi stosują tylko podstawowe zasady rozmieszczenia serwerów, kierując się ilością ciepła wydzielaną w szafie. Znacznie ciekawsze podejście zakłada rozmieszczenie serwerów w taki sposób, by uzyskać jak największą gęstość mocy przy istniejącym chłodzeniu. Przy analizach rozmieszczenia serwerów można się posłużyć kamerą termowizyjną, dobre efekty można też uzyskać, zbierając dane z czujników temperatury serwerów w poszczególnych szafach. Metoda ta umożliwia wychwycenie serwerów, które nagrzewają się bardziej od innych, i przeniesienie ich do miejsc w szafie, gdzie chłodzenie będzie bardziej intensywne. Dzięki optymalizacji można podwyższyć gęstość mocy bez ponoszenia dodatkowych nakładów na specjalne układy chłodzenia.

Pożar jest gorszy w skutkach niż bomba

Prawdopodobieństwo zamachu terrorystycznego w polskich warunkach geopolitycznych jest bardzo małe, szczególnie dotyczy to bomby, która miałaby moc wystarczającą, by zniszczyć infrastrukturę serwerowni. Ze względu na stosowane zabezpieczenia techniczne, uniemożliwiające niekontrolowane zaparkowanie samochodu-pułapki bezpośrednio pod budynkiem serwerowni, można uznać, że ryzyko zniszczenia budynku przez detonację bomby jest bardzo niskie.

Nie można tego powiedzieć o pożarze, zatem każda serwerownia musi być wyposażona zarówno urządzenia wczesnego wykrywania pożaru i klasyczne czujki temperatury, jak i urządzenia do gaszenia ognia. Wczesna detekcja pożaru odbywa się najczęściej za pomocą wykrywania drobin dymu w pobieranych próbkach powietrza. Dobrze rozmieszczone punkty poboru umożliwią wykrycie dymu i podadzą jego przybliżoną jego lokalizację. Jeśli alarm zostanie potwierdzony przez inne elementy, na przykład czujniki temperatury, do akcji przystępuje system gaszenia gazem. Do wyboru są mieszanki gazów obojętnych (inergen lub argonite), które działają na zasadzie rozcieńczenia tlenu w powietrzu serwerowni poniżej progu palności, albo gazy aktywne (takie jak HFC227 czy FM200), wpływające na proces palenia.

Zadaniem systemu gaszącego jest przerwanie procesu palenia w możliwie krótkim czasie od zadziałania (w przypadku gazów aktywnych zastosowanych w niewielkich pomieszczeniach czas ten może być rzędu kilku sekund). Im szybciej pożar zostanie wykryty i ugaszony, tym mniejsze będą jego skutki. Instalacja gasząca jest niezbędna w dużych serwerowniach, w których pożar spowodowany awarią jednego urządzenia mógłby strawić dużą ilość sprzętu w krótkim czasie.

Komentarz

Obiekt Polcom Data Center odróżnia się zdecydowanie od innych swoją konstrukcją, przemyślanym rozplanowaniem wewnątrz służącym elastyczności organizacyjnej i bezpieczeństwu infrastruktury IT. Nasz projekt stworzony został od zera z zamysłem świadczenia usług komercyjnych. Mamy w nim wydzieloną strefę IT odseparowaną śluzami bezpieczeństwa, zaplecze techniczne, strefę magazynów, trasy różnego rodzaju mediów, ciągi transportowe , komunikacyjne dla każdego rodzaju ruchu. Starannie dopracowaliśmy detale z każdej dziedziny. Kontrolujemy na przykład wysoką czystość powietrza. System wentylacji wytwarza stałe nadciśnienie uniemożliwiające przeniknięcie zanieczyszczeń z zewnątrz, zgodnie z zaleceniami PN-EN 779 i ANSI/Ashrae dla klasy pierwszej i drugiej. Dostarczany do chłodzenia urządzeń IT chłód technologiczny separujemy od wytworzonego przez nie ciepła, unikamy w prosty sposób strat energetycznych. Odzyskane ciepło wspomaga system komfortu części administracyjnej obiektu. Standardowo dla urządzeń IT wykorzystujemy szafy Rack zabudowane w fabrycznych zestawach dwurzędowych. Zestawy posiadają środkowy korytarz z dodatkowo zabezpieczonymi drzwiami wejściowymi. Drzwi każdej szafy kolokacyjnej posiadają oczywiście swój zamek elektroniczny a każde ich otwarcie jest monitorowane i raportowane. Sporo uwagi poświęciliśmy testowaniu rozwiązań służących bezpieczeństwu fizycznemu infrastruktury, szczególnie systemom wczesnej detekcji potencjalnych problemów. Bezpieczeństwu fizycznemu infrastruktury IT, sercu obiektu służą urządzenia biometryczne; skanery twarzy 3D oraz systemy RFID w koniunkcji z innymi systemami. Stosujemy podział praw dostępu do poszczególnych obszarów w zależności od uprawnień personelu. Każdy poziom autentykacji ma przynajmniej dwie warstwy. Punkty kontroli są monitorowany online. Mocną stroną firmy jest wysoko wykwalifikowany personel. Zespół obsługi PDC tworzą pasjonaci technologiczni, to taka nasza wartość dodana.

Jerzy Ostowski, dyrektor operacyjny, Polcom Data Center

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200