Internetowe centra danych

Łączenie przez Internet

Dostępność użytkownika do danych zgromadzonych w centrum IDC wydaje się być najbardziej krytycznym ogniwem, z którym nadal borykają się zarówno użytkownicy, jak i dostawcy usług. Połączenie przez Internet jest bowiem jedynym sposobem docierania klientów do serwerów bazodanowych, plików czy aplikacji, udostępnianych przez usługodawców ASP/ISP, a bez dobrze funkcjonującego połączenia internetowego Data Center po prostu nie istnieje. Mimo że każdy taki ośrodek ma zwielokrotnione połączenia przez sieci stacjonarne kilku operatorów tranzytowych jednocześnie (w Polsce przez Polpak, Telbank, Internet Partners, Elektrim, Netia i in.), dodatkowo instaluje się bezprzewodowe łącza radiowe i satelitarne jako łącza ratunkowe.

Największym zainteresowaniem usługodawców w ośrodkach IDC cieszą się urządzenia sieciowe i routery Cisco (np. SN 5420 Storage Router), a także Agilent, IBM czy Hewlett-Packard, które są przystosowane do obsługi transportu wg nowej specyfikacji Fibre Channel over IP. Technologia ta pozwala łączyć jedną lub więcej lokalnych sieci SAN przez łącza z protokołem IP, korzystając z jednej lub dwóch technologii transportu danych: Gigabit Ethernet (1 Gb/s) lub DWDM (Dense Wavelength Division Multiplexing), o wielokrotnie większych przepływnościach. Duże zagęszczenie multipleksowanych sygnałów optycznych w technologii UWDM (Ultra WDM) ułatwia efektywniejsze korzystanie z sieci Internet przez włókna optyczne operatora międzystrefowego.

Zabezpieczenia systemowe i fizyczne

Kompleksowe zabezpieczenie zainstalowanych w centrum urządzeń i znajdujących się tam danych klienta to priorytetowe zadania IDC. Jest to szczególnie ważny element działalności centrum danych, gdyż jakiekolwiek poderwanie zaufania klienta w tym zakresie będzie miało zgubny wpływ na dalsze działanie ośrodka. Można wyróżnić tutaj dwa istotne kierunki działań operatora: ochrona systemowa i zabezpieczenia fizyczne.

W zakresie ochrony systemowej stosuje się wielostopniowe systemy zapór ogniowych (firewall) oraz ciągłe monitorowanie ruchu sieciowego i systemów operacyjnych, mające wykrywać wszelką podejrzaną aktywność, zarówno upoważnionych, jak i nieznanych osób. Wysoce nadmiarowy system zapór ogniowych i stale modernizowana ochrona antywirusowa wraz z możliwością tworzenia prywatnych łączy wirtualnych VPN (Virtual Private Network) do obsługi każdego użytkownika oddzielnie winny stanowić dostateczne zabezpieczenie centrum przed włamaniami do systemu.

Centrum danych jest zwykle podzielone na strzeżone strefy bezpieczeństwa o hierarchicznej kontroli dostępu osób fizycznych, a wstęp do poszczególnych pomieszczeń podlega wielostopniowej kontroli osobistej. Także poruszanie się w obrębie centrum jest stale rejestrowane i odnotowywane za pomocą wideokamer systemu telewizji przemysłowej, podobnie jak dzieje się to w skarbcach bankowych. Największe wymagania stawia się tutaj pomieszczeniu serwerowni, w której znajduje się jądro systemu teleinformatycznego. Wejście do niej przez pancerne i ognioodporne drzwi zwykle wymaga każdorazowo potwierdzenia tożsamości za pomocą biometrycznego czytnika dłoni lub innego wiarygodnego systemu kontrolnego.

Być może nie trzeba dodawać, że wszystkie wydzielone lokalizacje Data Center są wyposażone we własne systemy antywłamaniowe, ognioodporne i wodoodporne zapory, systemy wentylacyjne, klimatyzacyjne, sygnalizacyjne i wczesnego ostrzegania, spełniając raczej funkcję samodzielnego bunkra teleinformatycznego - odpornego na większość czynników katastroficznych i działań terrorystycznych.

Gwarantowane zasilanie

Innym, zasadniczym w funkcjonowaniu centrum danych problemem jest sposób dostarczania i zasilania energią elektryczną. Z punktu widzenia bezpieczeństwa systemu winien on być zasilany z co najmniej dwóch niezależnych systemów elektroenergetycznych, a dodatkowo zaopatrzony we własne źródło energii elektrycznej, włączanej automatycznie z agregatu prądotwórczego (w czasie nie dłuższym niż 5-10 min od zaniku podstawowego zasilania). Systemy te muszą zapewnić gwarantowane i poprawne parametry systemu zasilania przez 24 godziny na dobę i przez 7 dni w tygodniu, niezależnie od warunków zewnętrznych. A zapotrzebowanie na moc jest ogromne - w rozbudowanych ośrodkach może sięgać nawet kilku megawatów (np. 6 MVA).

Aby uzyskać tak wygórowane parametry, nie wystarczy jedynie wyposażyć istotne elementy systemu w bezprzerwowe zasilacze klasy UPS (Uninterrupted Power Systems). Tutaj są potrzebne zarówno małe, jak i duże, kompletne i zautomatyzowane systemy zasilania o zróżnicowanych mocach, rodzajach napięcia (przemienne i stałe), także o wielu wartościach napięć wyjściowych (48 i 60 V dla DC oraz 220/230 V dla AC). Zwłaszcza że coraz więcej producentów wprowadza opcję zasilania urządzeń teleinformatycznych stałym napięciem +48 V.


TOP 200