Testowy tekst

Transkrypt

Testowy tekst
DATA CENTER
WSTĘP
E-Serwery to grupa usług hostingowych, stanowiących fundament naszej działalności. Wierzymy, że
wydajny, bezpieczny i niezawodny hosting jest podstawą każdego biznesu Internetowego. Dlatego do
zagadnienia wyboru serwerowni podeszliśmy z wyjątkową starannością. W proces wyboru zaangażowana
była grupa ekspertów, legitymujących się doświadczeniem we współpracy z serwerowniami zarówno
krajowymi, jak i zagranicznymi.
Po dokładnym przeanalizowaniu zarówno oferty centrów danych, uznając za priorytet powyższe cechy,
wybraliśmy poznańskie Data Center Beyond.pl – uznawane za najnowocześniejszy tego typu obiekt w
kraju,
Jestem w pełni przekonany, że docenią Państwo światowej klasy systemy zabezpieczeń, przemyślaną
politykę bezpieczeństwa oraz najwyższą wydajność zapewniane dzięki temu obiektowi. Jako nasi
Klienci utrzymują Państwo swoje dane w sercu polskiego Internetu, tuż obok tak znakomitych
przedsięwzięć jak Allegro czy Nasza Klasa.
Poniższy dokument ma za zadanie przybliżyć Państwu te elementy, które decydują o najwyższej klasie
serwerowni.
Artur Pajkert
dyrektor marketingu
1
INFORMACJE OGÓLNE
Data Center
Główne Data Center, którym utrzymuje zasoby E-Serwerów współdzielonych i
częściowo dedykowanych to poznański Beyond.
To wiodąca firma dostarczająca tego rodzaju usług. Posiada serwerownię
uznawaną za najnowocześniejszą w
Polsce. W dobie technologii internetowej
Data Center zdecydowanie wykracza po
za terytorium naszego kraju i obecnie
oferuje swoje usługi firmom z całego
świata dostarczając im niezawodne i
profesjonalne rozwiązania sieciowe do
utrzymywania serwisów WWW, kont
poczty e-mail, aplikacji biznesowych i
innych usług związanych z Internetem.
Zasilanie
Beyond.pl posiada rozwiązania gwarantujące bezpieczeństwo energetyczne na
najwyższym poziomie. W skład systemu zasilania energetycznego wchodzą:





dwa niezależne przyłącza energetyczne z
elektrowni miejskich.
dwa niezależne tory zasilania o mocy do 800KVA
dwa
niezależne
systemy
zasilania awaryjnego UPS z
podwójnymi
kompletami
baterii każdy (n + n)
spalinowy
agregat
prądotwórczy
firmy
MTU
(Mercedes) o mocy 1,85 MVA
zbiorniki paliwa z zapasem na
minimum 24 godziny pracy
agregatu
z
możliwością
ciągłego dotankowywania.
dwóch
niezależnych
2
Łączność
operatorska
Od początku swojej kładliśmy bardzo duży nacisk na bardzo dobrą dostępność
operatorów. Głównym założeniem zawsze było dostarczanie Klientom pasma
internetowego, umożliwiającego doskonałą widoczność serwisów na terenie
całego kraju i świata. Beyond.pl jest miejscem, gdzie będą się spotykali różni
operatorzy zarówno ci o zasięgu krajowym, lokalnym czy międzynarodowym.
Pragniemy podkreślić, że dla zapewnienia najwyższej gwarancji ciągłości
świadczenia usług podejścia wszystkich operatorów do Beyond.pl są realizowane
w technologii światłowodowej z czterech niezależnych stron obiektu.
Rozwiązanie to nie tylko umożliwia bardzo dużą elastyczność ale i gwarantuje
najwyższą jakość świadczonych usług.
Operatorzy:







Łączność
operatorska
TPSA – dwa niezależne światłowody, ring
Netia SA– dwa niezależne światłowody, ring
ATM SA– dwa niezależne światłowody, ring
GTS Energis– jeden niezależny światłowód,
Telia Sonera - dwa niezależne światłowody
Inotel - jeden niezależny światłowód
INEA - jeden niezależny światłowód
Data Center posiada:



trzy niezależne komplety chillerów wysokiej mocy
dwa tory zasilania w czynnik chłodniczy,
szafy chłodnicze firmy Hiross Emmerson w układzie n+1.
Standardowa
moc
chłodnicza
przypadająca na 1 m2 w naszym
Data Center to 1,8kW. Efektywnie
przypada około 5-6 kW na rack.
Istnieje możliwość zainstalowania
punktowych
dochładzaczy
freonowych
firmy
Hiross
Emmerson XDO, co zwiększa
efektywność chłodniczą do 10kW
na
rack
bez
wprowadzania
chłodzenia cieczą.
3
Organizacja
przestrzeni
W trosce o bezpieczeństwo i komfort pracy
zarówno klientów jak i pracowników Data
Center zostało wyposażone w takie
pomieszczenia
jak
wydzielone
pomieszczenie operatorów, kablownia,
pomieszczenie
operatorów
telekomunikacyjnych
(meet-me-room),
warsztat – pomieszczenie kwarantanny,
show-room umieszczony na piętrze tak aby
można było zobaczyć pomieszczenia z
serwerami, kuchnia i toaleta.
Obiekt podzielony został na strefę
serwisową oraz strefę przetwarzania
danych. Strefa przetwarzania danych na
etapie projektowym została tak zaprojektowana, aby możliwa była kolokacja
pojedynczych serwerów, kolokacja całych szaf rack, czy choćby wydzielenie
prywatnych stref z kontrolą dostępu.
Polityka
bezpieczeństwa
Szeroko rozumiana polityka bezpieczeństwa w Beyond.pl nie ogranicza się
tylko do bezpieczeństwa sprzętowego i ochrony zasobów czy najwyższej klasy
sprzęcie sieciowym, ale również bezpieczeństwie fizycznym. Beyond.pl Data
Center:




posiada cztery systemy wczesnej detekcji pożaru Vesda, w
przestrzeni serwerowej i pod podłogą techniczną + system gaszenia
gazem technicznym,
posiada zaawansowany system śluz, monitoringu oraz kontroli
dostępu,
posiada ekranowanie elektromagnetycznie,
jest obiektem z całodobową obecnością operatora.
Obiekt podzielony został na strefę
serwisową oraz strefę przetwarzania
danych. Strefa przetwarzania danych na
etapie
projektowym
została
tak
zaprojektowana, aby możliwa była
kolokacja pojedynczych serwerów,
kolokacja całych szaf rack, czy choćby
wydzielenie
prywatnych
stref
z
kontrolą dostępu.
4
INFORMACJE SZCZEGÓŁOWE
1.1.
Lokalizacja serwerów
1.1.1.
1.2.
1.3.
Bezpieczeństwo fizyczne lokalizacji
1.2.1.
Budynek jest całodobowo dozorowany i monitorowany systemem kamer. Kamery obejmują
polem widzenia wejścia do budynku, korytarze wewnątrz niego i wnętrze serwerowni.
1.2.2.
Wejście jest możliwe dla posiadających kartę wstępu.
1.2.3.
Wejście do serwerowni jest możliwe wyłącznie z imienną kartą wstępu.
1.2.4.
Drzwi do serwerowni pozostają zamknięte przez cały czas, z wyłączeniem czasu
niezbędnego dla wejścia i wyjścia w celu wykonania czynności serwisowych przy
serwerach.
1.2.5.
Wewnątrz serwerowni przebywają wyłącznie dyżurni pracownicy ochrony i służb
utrzymania sieci telekomunikacyjnych.
1.2.6.
Serwerownia nie posiada okien, co stanowi barierę termiczną, fizyczną i optyczną.
1.2.7.
Podczas normalnego funkcjonowania w serwerowni nie przebywają żadne osoby trzecie.
1.2.8.
Szafy serwerowe są zamykane na klucz, którym dysponują jedynie upoważnieni
administratorzy.
Bezpieczeństwo przeciwpożarowe
1.3.1.
1.3.2.
1.4.
Dokładne umiejscowienie serwerów: Beyond, Stary Browar, ul. Półwiejska 32, 61-888
Poznań. Poziom -1.
Cztery systemy wczesnej detekcji pożaru Vesda, w przestrzeni serwerowej i pod podłogą
techniczną.
System gaszenia gazem technicznym Inergen.
Bezpieczeństwo termiczne
1.4.1.
Serwerownia znajduje się w przyziemiu budynku o grubych murach.
1.4.2.
Serwerownia jest wyposażona w
1.4.2.1. trzy niezależne komplety chillerów wysokiej mocy
1.4.2.2. dwa tory zasilania w czynnik chłodniczy,
1.4.2.3. szafy chłodnicze firmy Hiross Emmerson w układzie n+1..
1.5.
1.4.3.
Obwody klimatyzacji są podłączone do generatora awaryjnego, co pozwala utrzymać
klimatyzację nawet w razie zaniku napięcia na liniach energetycznych dochodzących do
budynku.
1.4.4.
Temperatura w serwerowni jest nieustannie monitorowana przy pomocy systemu
informatycznego.
1.4.5.
Serwery posiadają zabezpieczenie termiczne, które wyłącza serwer dla ochrony danych w
razie stwierdzenia, iż temperatura osiągnęła poziom krytyczny. Ponowne włączenie
serwera jest możliwe po ochłodzeniu.
Bezpieczeństwo łącz
1.5.1.
Korzystamy z łącz od 7 niezależnych operatorów, doprowadzonych z czterech różnych
stron budynku. W razie awarii któregoś z operatorów ruch jest niezwłocznie i
automatycznie przełączany na drugiego operatora.
1.5.2.
Korzystamy z routerów, działających w trybie redundantnym, to jest w razie awarii
jednego z nich drugi przejmuje na siebie obsługę sieci.
5
1.6.
1.7.
1.8.
Bezpieczeństwo energetyczne
1.6.1.
Do budynku doprowadzone są dwie linie zasilające.
1.6.2.
Trzecie źródło zasilania stanowi generator spalinowy.
1.6.3.
Przełączanie zasilania następuje automatycznym układem załączania rezerwy,
utrzymywanym nieustannie w podwyższonej temperaturze dla zapewnienia ciągłej
gotowości do natychmiastowego działania.
1.6.4.
Od układu załączania rezerwy do każdej szafy są doprowadzone dwa odrębne tory
zasilania, zabezpieczone osobnymi układami UPS. Urządzenia dwuzasilaczowe są wpięte
każdym zasilaczem w osobne tory zasilania.
Bezpieczeństwo fizyczne danych na dyskach serwera – platforma hostingowa
1.7.1.
Serwery są markowymi urządzeniami, wyposażonymi w systemy redundantne, w
szczególności dotyczy to zasilaczy, wentylatorów oraz dysków.
1.7.2.
W zakresie platformy hostignowej serwery są wyposażone w macierzy RAID 10, oparte o
dyski SAS 15k.
1.7.3.
Dane w tych macierzach są jednocześnie zapisywane na 2 dyski twarde. W razie awarii
jednego z dysków dane znajdują się na drugim dysku.
1.7.4.
W zakresie platformy hostingowej dane są backupowane na serwer backupów,
utrzymywany w tej samej serwerowni, raz na dobę, z dostępem do siedmiu kopii wstecz.
Serwer backupów działa w oparciu o macierze chroniące dane RAID 5 w razie awarii dysku.
1.7.5.
Gdyby zaszła konieczność wymiany uszkodzonego dysku, dane z napędu są kasowane przed
przekazaniem dysku do naprawy przy pomocy oprogramowania służącego do zamazywania
danych na dysku. Jeśli dysk nie ma być przedmiotem naprawy jest on, po logicznym
usunięciu danych, niszczony fizycznie.
1.7.6.
Posiadamy stale w zapasie odpowiednie dyski, aby rozpocząć replikację danych w razie
awarii dysku tak szybko, jak to możliwe, bez konieczności zakupu kolejnego dysku.
Bezpieczeństwo fizyczne danych na dyskach serwera – rozwiązania dedykowane
1.8.1.
Serwery są markowymi urządzeniami, wyposażonymi w systemy redundantne, w
szczególności dotyczy to zasilaczy, wentylatorów oraz dysków.
1.8.2.
W zakresie serwerów dedykowanych o macierzy dyskowej decydują zapisy zawartej
umowy. Oferowane są rozwiązania:
1.8.2.1. Brak macierzy
1.8.2.2. Macierz RAID 1 (rekomendowane rozwiązanie)
1.8.2.3. Macierz RAID 10
1.8.2.4. Macierz RAID 5
1.8.2.5. Macierz RAID 0 (rozwiązanie niezalecane)
1.9.
1.8.3.
Na życzenie Klienta można wykonywać dodatkowe kopie wskazanych danych na macierzy
backupów. Macierz backupów jest zbudowana w oparciu o macierz RAID 5, także
chroniącą dane w wypadku awarii dysku. Macierz ta znajduje się w tej samej lokalizacji.
Przy wymianie dysku obowiązują identyczne procedury jak powyżej.
1.8.4.
Gdyby zaszła konieczność wymiany uszkodzonego dysku, dane z napędu są kasowane przed
przekazaniem dysku do naprawy przy pomocy oprogramowania służącego do zamazywania
danych na dysku. Jeśli dysk nie ma być przedmiotem naprawy jest on, po logicznym
usunięciu danych, niszczony fizycznie.
Bezpieczeństwo logiczne
1.9.1.
W infrastrukturze Ogicom jest wykorzystywany system firewalli.
1.9.2.
W infrastrukturze Ogicom są wykorzystywane, uznawane za bardziej odporne na działanie
wirusów i innych zagrożeń, systemy operacyjne Linux Debian 4.0 i 5.0, w edycji 64
bitowej.
6
1.9.3.
Zestawiane połączenia podlegają logowaniu.
1.9.4.
Na życzenie na serwerze Klienta na Jego serwerze dedykowanym może zostać
uruchomiony firewall stanowiący logiczny środek ochrony.
7