Google i Amazon ujawniają sekrety swoich sukcesów

Giganci internetowy, tacy jak Google i Amazon, posiadają centra danych, których z racji ich wielkości mogą im pozazdrościć nawet największe przedsiębiorstwa. Zarządzanie takimi centrami danych i ich bieżące utrzymanie w ruchu jest bardzo trudne. Dlatego warto się przyjrzeć, jak te korporacje sobie z tym radzą i stosowane przez nie metody można przenieść na grunt zwykłych przedsiębiorstw.

Przedstawiciel Googla powiedział niedawno na jednej z konferencji, że jego firma cały czas rozbudowuje swoje systemy informatyczne, dlatego kluczem do sukcesu jest w jej przypadku ciągłe kontrolowanie wydatków i dążenia do obniżki kosztów. Google ma to robić wprost w maniakalny sposób, mając na uwadze przestrogę, że „jeśli nie weźmiemy od razu pod uwagę kosztów i zaczniemy rozbudowywać system wraz z ciągle rosnącymi potrzebami, to musi się to skończyć katastrofą”.

Firma wie, że jeśli z jej usług zacznie korzystać kolejny milion użytkowników, to musi mieć to pokrycie w sprzęcie, oprogramowaniu i kosztach operacyjnych. Wiąże się to z niebagatelnymi nakładami finansowymi, dlatego Google przyjął np. zasadę, że nie kupuje w takich przypadkach nigdy ogólnie dostępnego sprzętu sieciowego oferowanego mu przez powiedzmy to firmy Cisco czy Juniper. Ilość nowych portów Ethernet, jakie trzeba wtedy zainstalować jest tak duża, że Google woli to zrobić to we własnym zakresie, współpracując co najwyżej ze znanymi dostawca tego typu rozwiązań. Tak jest po prostu taniej.

Zobacz również:

  • Amazon do pracowników: roboty was nie zastąpią
  • Nowe rozwiązania firmy Amazon mogą sporo namieszać na rynku chipów AI
  • Takim aplikacjom dodawanym do Google Play będzie towarzyszyć dodatkowe oznaczenie

Inną stosowaną przez Google techniką, pozwalającą mu kontrolować koszty, jest automatyzowanie wszystkiego, co jest tylko możliwe. Dotyczy to szczególnie zadań związanych z zarządzaniem systemem informatycznych i szerzej administrowaniem nim. Firma uważa, że stosowane obecnie modele postępowania w tym tak ważnym obszarze są przestarzałe i nie wstrzymują próby czasu.

Ciekawe jest też to, że Google dba oczy wiście o to, aby jej nowy produkt pracował niezawodnie, np. na 99,999%. Nie dąży jednak nigdy za wszelką cenę do tego, aby było to sześć, siedem czy więcej dziewiątek. Taki produkt czy usługa kosztuje wtedy po prostu za dużo i strategia taka nie ma uzasadnienia ekonomicznego, a użytkownicy i tak nie zauważą czy jest to z niezawodność rzędu pięciu czy więcej dziewiątek.

Kolejnym przykładem tego, jak należy postępować w przypadku bardzo dużych systemów IT, może być AWS. O tym, jak dynamiczne rozwija się obecnie AWS niech świadczy fakt, że każdego dnia firma ta instaluje tyle nowego sprzętu (serwery, routery, przełączniki, itd), ile posiadała w 2000 r.

Dlatego Amazon przywiązuje szczególną wagę do dwóch rzeczy: właściwej architektury systemu IT (która musi być przygotowana na tak dynamiczny rozwój) oraz całej infrastruktury. Inżynierowie pracujący w AWS szczególną wagę przywiązują właśnie do infrastruktury system IT i aby koszty jej utrzymania nie rosły w niekontrolowany sposób.

Tak jak Google, Amazon buduje również sprzęt we własnym zakresie – są to np. serwery. Firma przyznaje, że dla większości firm nie jest to opłacalne rozwiązanie, ale w jej przypadku ma prawo bytu. Amazon posiada bowiem dziesiątki tysięcy serwerów, które wykonują ciągle te same, powtarzalne operacje. W takim przypadku budowane przez nas serwery są przeciętnie o ok. 30% tańsze niż te, które musielibyśmy kupić od zewnętrzego dostawcy.

Zaproszenie na konferencję

Zapraszamy na konferencję# BYOD, która odbędzie się 5-go grudnia 2013 r.

Konferencja koncentruje się na jednym z najgorętszych tematów w branży IT – modelu BYOD. W trakcie wydarzenia wytłumaczymy jak skutecznie wdrożyć ten model w twojej firmie, przy jednoczesnym skupieniu się na bezpieczeństwie. Przedstawimy także sposoby zabezpieczenia firmowych danych, omówimy rozwiązania MDM (mobile device management) oraz MAM (mobile application management). Dzięki konferencji dowiesz się między innymi:

· jak wprowadzić model BYOD w twojej firmie

· jak zabezpieczać dane w modelu BYOD

· jak przygotować infrastrukturę firmy pod znacznie zwiększony ruch z

urządzeń mobilnych

· jakie rozwiązania MDM i MAM potrzebne są przy wprowadzeniu modelu

· BYOD

· o jakich przepisach musisz pamiętać - model BYOD w świetle prawa

Szczegółowy program konferencji oraz rejestracja pod adresem https://www.computerworld.pl/konferencja/byodII/wykup

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200