¿Qué es un centro de datos?

- Aug 17, 2021-

Un centro de datos es una red de equipos específicos que se coordina globalmente para transmitir, acelerar, mostrar, calcular y almacenar datos e información en la infraestructura de la red de Internet.

Introducción
La definición dada por Wikipedia es" un centro de datos es un conjunto completo de instalaciones complejas. No solo incluye sistemas informáticos y otros equipos de apoyo (como sistemas de comunicación y almacenamiento), sino que también incluye conexiones de comunicación de datos redundantes y equipos de control ambiental. , Equipos de vigilancia y diversos dispositivos de seguridad" ;. En su libro&"El centro de datos como computadora &", Google interpreta el centro de datos como un edificio multifuncional&"que puede albergar múltiples servidores y dispositivos de comunicación. Estos dispositivos se colocan juntos porque tienen el mismo emparejamiento Requisitos ambientales y requisitos de seguridad física, y dicha ubicación es fácil de mantener" y" no solo una colección de servidores."
Al utilizar el acceso a Internet, solo necesita una PC con acceso a Internet más un software de centro de datos. El enrutador en el artículo se refiere a la topología de la red del centro de datos cuando la empresa general se conecta. Está conectado a Internet a través del enrutador. En este momento, se deben realizar algunos ajustes en el enrutador. También se puede realizar conectando directamente la línea de acceso de banda ancha a la PC. No se requiere ningún ISP para activar el servicio. Sin embargo, elija el software de nombre de dominio dinámico apropiado de acuerdo con el método y la dirección IP de red externa obtenidos.
Con respecto a la dirección de ambos extremos del gre, la dirección del servidor Radius y la dirección del puerto del enrutador empresarial se obtienen automáticamente cuando el dispositivo inalámbrico marca. No es necesario configurar la negociación automática entre el dispositivo inalámbrico y el dispositivo de comunicación del operador &.
Si el centro de datos necesita adoptar el modo inalámbrico, también lo puede realizar el enrutador móvil H7920. Pero preste atención al ancho de banda.
Cuando la línea dedicada proporcionada por el operador se usa para el acceso, la interfaz RJ25 generalmente se usa en el extremo del usuario y el centro de datos no requiere ningún hardware. Una PC es suficiente. No es necesario abrir ningún servicio. Pero, en general, cuando se utiliza el acceso a línea dedicada, se utilizará APN o VPDN para construir la red privada interna, de modo que se pueda asignar una dirección IP fija para facilitar la gestión.

La estructura de red específica del plegado es la siguiente
El sistema DDN inalámbrico se divide en dos partes: un punto de monitoreo y un centro de datos. El punto de monitoreo utiliza GPRS DTU, que puede proporcionar interfaces RS-232, RS485 y Ethernet. Los datos utilizan ADSL de banda ancha o una línea dedicada para acceder a Internet. Los métodos de acceso específicos son los siguientes:
a) Método de acceso al punto de monitoreo: El punto de monitoreo se conecta al módulo de transmisión GPRS DTU a través de RS-232, RS485 o interfaz Ethernet, y luego se configuran los parámetros relacionados con DTU. Cada módulo de transmisión GPRS DTU se puede cargar con una tarjeta SIM de datos de China Mobile. . b) Modo de acceso al centro de datos: El acceso al centro de datos se divide principalmente en dos categorías:
1) Adopte el acceso a Internet. El centro de datos adopta el método de acceso ADSL de banda ancha, que tiene las ventajas de un gran ancho de banda y un costo económico. La desventaja es que la seguridad es deficiente y la demora es un poco más larga que la del acceso a línea dedicada. Utilice el acceso a Internet compartido por LAN, que es básicamente similar al acceso ADSL, pero preste atención al mapeo de puertos cuando acceda. Utilice el acceso telefónico a Internet por línea telefónica. De esta forma, el ancho de banda de acceso es relativamente estrecho. Por lo tanto, solo es adecuado para redes con una pequeña cantidad de puntos y una pequeña cantidad de datos. La topología de la red es la siguiente:
2) El acceso de la empresa móvil al centro de datos utiliza operadores de redes inalámbricas (en referencia a China Mobile) para proporcionar acceso al canal. En la práctica, este método tiene los siguientes tipos de conexiones: Se utiliza el método de acceso a la línea dedicada a la sala de computadoras de la empresa móvil, que tiene un gran ancho de banda (generalmente 2M), lo cual es muy bueno para el retraso y la seguridad, pero es más caro de alquilar. esta línea dedicada. Es especialmente adecuado para usuarios que necesitan factores de seguridad elevados como bancos y red de puntos de venta. También se recomienda utilizar este método cuando hay muchas subestaciones. Se adopta el método de acceso inalámbrico GPRS, que conecta un MÓDEM GPRS en el centro de datos y acceso telefónico a Internet a través de la PC en el centro de datos. La ventaja es que la conexión en red es rápida y el costo es económico. La desventaja es que el ancho de banda es estrecho (enlace ascendente GPRS 10 Kbps, enlace descendente 40 Kbps) y el retraso es grande. Este método se usa más en pruebas. Si planea usarlo en el proyecto real, tenga en cuenta que la tarjeta SIM debe solicitar APN.

Elementos clave
Con la aparición de nuevas tecnologías como la computación en la nube y la virtualización, el centro de datos se ha convertido en un entorno completamente diferente. Sin embargo, cualquier centro de datos necesita ciertos elementos clave para garantizar un funcionamiento sin problemas. Ya sea que su centro de datos sea tan grande como un casillero, o tan grande como un aeropuerto, o incluso un centro de datos que se rumorea que Google está construyendo en una barcaza flotante, estos elementos se aplicarán:
1. Control ambiental
Un entorno predecible y estandarizado es la base de cualquier centro de datos de alta calidad. No se trata solo de enfriar y mantener la humedad adecuada (Wikipedia recomienda un rango de temperatura de 61 a 75 grados Fahrenheit / 16 a 24 grados Celsius y una humedad del 40% al 55%). También debe considerar factores como la protección contra incendios, el flujo de aire y la distribución de energía. He estado en contacto con una empresa que se toma muy en serio garantizar que su centro de datos se mantenga lo más puro posible y que no se puedan almacenar cajas de cartón en esa habitación. Esto se debe al mecanismo de distribución que lleva el aire frío al bastidor frontal, lo que permite que las partículas de cartón entren en el flujo de aire, lo que puede contaminar el servidor. Esto puede ser un poco extremo, pero ilustra la importancia de este concepto.
2. Seguridad
No hace falta decir que la seguridad física es la base de un centro de datos confiable. Mantenga su sistema correctamente y permita que solo el personal autorizado ingrese, y mantenga la tarjeta de permiso para acceder al servidor, las aplicaciones y los datos a través de la red según sea necesario. Es seguro decir que los activos más valiosos de cualquier empresa (excepto las personas, por supuesto) existen en el centro de datos. El objetivo de los ladrones de tercera categoría son las computadoras portátiles o los teléfonos móviles personales. Los ladrones profesionales se dirigen al centro de datos. La cerradura de la puerta se puede abrir, por lo que se recomienda utilizar una alarma en su lugar. Por supuesto, las alarmas también pueden ser inútiles, así que piense en el siguiente método: ¿bloquear el bastidor del servidor? ¿Preparar una fuente de alimentación de respaldo para su sistema de seguridad? ¿Contratar seguridad? Depende de sus necesidades de seguridad, pero recuerde," La seguridad es un proceso a largo plazo."
3. Responsabilidad
Debe decirse que la mayoría del personal de TI es profesional y confiable. Sin embargo, esto no niega la necesidad de responsabilidad en los centros de datos para rastrear las interacciones hombre-máquina. El centro de datos debe registrar los detalles del acceso al certificado (y estos registros deben ser mantenidos por departamentos distintos de TI, como el departamento de seguridad, o una copia debe mantenerse en manos del director de TI y del vicepresidente al mismo tiempo ). Los visitantes deben registrarse al entrar y salir, y se mantienen bajo vigilancia. Se debe iniciar la auditoría de los recursos de archivos, aplicaciones o redes. Por último, pero no menos importante, debe haber una determinada persona a cargo de cada sistema, ya sea un servidor, un enrutador, un dispositivo de enfriamiento del centro de datos o un sistema de alarma.
4. Estrategia
Detrás de cada proceso en el centro de datos, debe haber una estrategia para ayudar a mantener y administrar el medio ambiente. Necesita políticas de uso y acceso al sistema (por ejemplo, solo el administrador de la base de datos puede controlar completamente la base de datos). Debe tener una estrategia de retención de datos: ¿cuánto tiempo deben almacenarse las copias de seguridad? ¿Quieres mantenerlos fuera de fábrica? Si es así, ¿cuándo caducará? El mismo concepto se aplica a la instalación de nuevos sistemas, la inspección de equipos / servicios obsoletos y la eliminación de equipos antiguos, por ejemplo, limpiar los discos duros del servidor, donar o reciclar hardware.
5. Redundancia
Así como un automóvil viejo necesita una llanta de refacción, su centro de datos puede ser más nuevo, más caro y muy importante, por lo que necesita algo más que una llanta de refacción para garantizar que funcione correctamente. Necesita al menos dos copias de todo lo que depende de la empresa, ya sea un servidor de correo, un ISP, un enlace de fibra de datos o un sistema telefónico de voz VOIP. ¡Tres o más copias de seguridad no harán daño en muchos casos!
Además de los componentes redundantes, también es importante el proceso de prueba y la garantía del funcionamiento normal del sistema, como la formación periódica de fallos y la investigación de nuevos métodos.
6. Seguimiento
Monitorear el tiempo de actividad y el estado del sistema tiene un valor prospectivo, pero esto es solo el comienzo. También necesita monitorear cuánto ancho de banda, energía, almacenamiento, espacio de almacenamiento físico se usa y cualquier otro" commodities" proporcionado por el centro de datos.
Las herramientas gratuitas como Nagios pueden realizar un monitoreo básico y Dranetz puede completar soluciones más complejas como la medición de energía. Las alarmas causadas por interrupciones operativas o umbrales bajos son parte del monitoreo. Asegúrese de colocar un dispositivo a prueba de fallas para sus alarmas para que puedan ser independientes del centro de datos (por ejemplo, si el servidor de correo electrónico en el host VMWare ESX falla, otro sistema necesita Capaz de monitorear y poder emitir notificaciones).
7. Escalabilidad
¿Su empresa necesita ahora 25 servidores para completar una serie de tareas que incluyen virtualización, redundancia, servicios de archivos, correo electrónico, base de datos y análisis? ¿Qué necesitará el próximo mes, el próximo año o la próxima década? Debe asegurarse de que su centro de datos tenga la escalabilidad suficiente para aumentar la energía, la red, el espacio físico y el almacenamiento.
La planificación de la escalabilidad no es algo estático, es un proceso continuo. Las empresas inteligentes lo rastrean e informan activamente. Estos informes pueden señalar las siguientes áreas en las que se debe cumplir la escalabilidad, como la falta de espacio de almacenamiento físico.
8. Gestión del cambio
Podría pensar que la gestión del cambio es parte de la&"política estratégica &". Sin embargo, creo que esto es tanto una estrategia como una filosofía. Las pautas de gestión de cambios adecuadas pueden garantizar que no haya eventos no planificados en el centro de datos. Ya sea que&esté lanzando un nuevo sistema o revocando un sistema antiguo, el ciclo de vida de todos los elementos del centro de datos debe ser coherente con el plan de gestión de cambios.
9. Sea metódico
Todo profesional de TI siente que el tiempo apremia. El miedo a no cumplir con la fecha límite puede llevar a algún" atajo" comportamientos. Una vez así, a menudo es difícil garantizar que el medio ambiente sea bueno y ordenado.
La realización de un sistema exitoso no solo significa instalarlo y luego abrirlo, también incluye la integración de equipos en el centro de datos en un método estandarizado y técnicamente compatible. Su rack de servidores debe estar limpio y lógico (el sistema de producción está en un estante y el sistema de prueba en otro estante). Su cable debe tener una longitud moderada y operar de acuerdo con la guía de operación del cable, en lugar de doblarse al azar.
10. Documentación
El último punto es que necesita tener registros apropiados, útiles y oportunos. Si no sigue procedimientos estrictos, es fácil causar problemas en la implementación. No es suficiente juntar el diseño del conmutador y la ubicación de los enchufes del servidor en un diagrama. Sus pautas de gestión de cambios deben incluir el mantenimiento de los documentos relevantes y ponerlos a disposición de todo el personal relevante a medida que se agregan los detalles.
Esta no es una charla alarmista, sino guiada por el principio de&"accidentes automovilísticos &". Suponiendo que mañana me atropelle un automóvil, otras personas al menos no' no tienen que preocuparse por si mis archivos personales o de trabajo están actualizados, porque paso tiempo todas las semanas para asegurarme de que todos los cambios y ajustes sean registrado en consecuencia. Lo que&es aún más exagerado es que si decido cambiar de trabajo, no tengo que pasar dos semanas más grabando frenéticamente todo lo que hago en el sistema.

También podría gustarte