مركز البيانات عبارة عن شبكة من المعدات المحددة المنسقة عالميًا لنقل البيانات والمعلومات وتسريعها وعرضها وحسابها وتخزينها على البنية التحتية لشبكة الإنترنت.
مقدمة
التعريف الذي قدمته ويكيبيديا هو&مثل ؛ مركز البيانات هو مجموعة كاملة من المرافق المعقدة. لا يشمل فقط أنظمة الكمبيوتر وغيرها من المعدات الداعمة (مثل أنظمة الاتصالات والتخزين) ، ولكنه يشمل أيضًا اتصالات اتصالات البيانات الزائدة ومعدات التحكم البيئي. ، معدات المراقبة وأجهزة السلامة المختلفة&مثل ؛. في كتابها&مثل ؛ مركز البيانات كجهاز كمبيوتر&مثل ؛ يفسر Google مركز البيانات على أنه&مثل ؛ مبنى متعدد الوظائف يمكنه استيعاب العديد من الخوادم وأجهزة الاتصال. يتم وضع هذه الأجهزة معًا نظرًا لأن لها نفس المتطلبات البيئية المتوافقة ومتطلبات الأمان المادية ، ومن السهل الحفاظ على مثل&مثل ؛ و&مثل ؛ وليس مجرد مجموعة من الخوادم.&مثل ؛
عند استخدام الوصول إلى الإنترنت ، فأنت تحتاج فقط إلى جهاز كمبيوتر متصل بالإنترنت بالإضافة إلى برنامج مركز البيانات. يشير جهاز التوجيه في المقالة إلى طوبولوجيا شبكة مركز البيانات عندما تتصل الشركة العامة بالإنترنت. وهو متصل بالإنترنت من خلال جهاز التوجيه. في هذا الوقت ، يجب إجراء بعض الإعدادات على جهاز التوجيه. يمكن تحقيق ذلك أيضًا عن طريق توصيل خط الوصول إلى النطاق العريض مباشرة بجهاز الكمبيوتر. لا يلزم وجود مزود خدمة الإنترنت لتفعيل الخدمة. ومع ذلك ، اختر برنامج اسم المجال الديناميكي المناسب وفقًا لعنوان IP الخاص بالشبكة الخارجية والطريقة التي تم الحصول عليها.
فيما يتعلق بعنوان كلا طرفي gre ، يتم الحصول تلقائيًا على عنوان خادم نصف القطر وعنوان منفذ جهاز التوجيه الخاص بالمؤسسة عندما يطلب الجهاز اللاسلكي. ليست هناك حاجة لإعداد التفاوض التلقائي بين الجهاز اللاسلكي وجهاز الاتصالات الناقل &.
إذا احتاج مركز البيانات إلى اعتماد الوضع اللاسلكي ، فيمكن تحقيق ذلك أيضًا بواسطة جهاز التوجيه المحمول H7920. لكن انتبه إلى النطاق الترددي.
عندما يتم استخدام الخط المخصص الذي يوفره المشغل للوصول ، يتم استخدام واجهة RJ25 بشكل عام عند طرف المستخدم ، ولا يتطلب مركز البيانات أي أجهزة. الكمبيوتر الشخصي كافٍ. ليست هناك حاجة لفتح أي خدمات. ولكن بشكل عام عند استخدام وصول خط مخصص ، سيتم استخدام APN أو VPDN لبناء الشبكة الداخلية الخاصة ، بحيث يمكن تعيين عنوان IP ثابت للإدارة السهلة.
هيكل الشبكة المحدد للطي هو كما يلي
ينقسم نظام DDN اللاسلكي إلى جزأين: نقطة مراقبة ومركز بيانات. تستخدم نقطة المراقبة GPRS DTU ، والتي يمكن أن توفر واجهات RS-232 و RS485 و Ethernet. تستخدم البيانات النطاق العريض ADSL أو خطًا مخصصًا للوصول إلى الإنترنت. طرق الوصول المحددة هي كما يلي:
أ) طريقة الوصول إلى نقطة المراقبة: يتم توصيل نقطة المراقبة بوحدة الإرسال GPRS DTU من خلال واجهة RS-232 أو RS485 أو Ethernet ، ثم يتم تعيين المعلمات ذات الصلة بـ DTU. يمكن تحميل كل وحدة نقل GPRS DTU ببطاقة SIM لبيانات China Mobile. . ب) وضع الوصول إلى مركز البيانات: ينقسم الوصول إلى مركز البيانات بشكل أساسي إلى فئتين:
1) اعتماد الوصول إلى الإنترنت. يعتمد مركز البيانات طريقة وصول ADSL عريضة النطاق ، والتي لها مزايا النطاق الترددي الكبير والتكلفة الاقتصادية. العيب هو أن الأمن ضعيف والتأخير أطول قليلاً من وصول الخط المخصص. استخدم الوصول إلى الإنترنت المشترك عبر LAN ، والذي يشبه بشكل أساسي الوصول إلى ADSL ، ولكن انتبه إلى تعيين المنفذ عند الوصول. استخدم الوصول إلى الإنترنت عبر الهاتف الهاتفي. بهذه الطريقة ، يكون عرض النطاق الترددي للوصول ضيقًا نسبيًا. لذلك ، فهي مناسبة فقط للتواصل مع عدد قليل من النقاط وكمية صغيرة من البيانات. طوبولوجيا الشبكة هي كما يلي:
2) يستخدم وصول شركة الهاتف المحمول إلى مركز البيانات مشغلي الشبكات اللاسلكية (بالإشارة إلى تشاينا موبايل) لتوفير الوصول إلى القناة. في الممارسة العملية ، تحتوي هذه الطريقة على الأنواع التالية من الاتصالات: يتم استخدام طريقة الوصول إلى الخط المخصص لغرفة الكمبيوتر الخاصة بالشركة المحمولة ، والتي لها عرض نطاق ترددي كبير (بشكل عام 2M) ، وهو أمر جيد جدًا للتأخير والأمان ، ولكنه أغلى تكلفة للتأجير هذا الخط المخصص. إنه مناسب بشكل خاص للمستخدمين الذين يحتاجون إلى عوامل أمان عالية مثل البنوك وشبكة نقاط البيع. يوصى أيضًا باستخدام هذه الطريقة عندما يكون هناك الكثير من المحطات الفرعية. تم اعتماد طريقة الوصول اللاسلكي GPRS ، والتي تقوم بتوصيل مودم GPRS في مركز البيانات والوصول إلى الإنترنت عبر الاتصال الهاتفي من خلال الكمبيوتر في مركز البيانات. الميزة هي أن الشبكات سريعة والتكلفة اقتصادية. العيب هو أن النطاق الترددي ضيق (GPRS للوصلة الصاعدة 10Kbps ، الهابطة 40Kbps) ، والتأخير كبير. تستخدم هذه الطريقة أكثر في الاختبار. إذا كنت تخطط لاستخدامه في المشروع الفعلي ، فيرجى ملاحظة أن بطاقة SIM تحتاج إلى التقدم بطلب للحصول على APN.
العناصر الأساسية
مع ظهور تقنيات جديدة مثل الحوسبة السحابية والافتراضية ، تطور مركز البيانات إلى بيئة مختلفة تمامًا. ومع ذلك ، يحتاج أي مركز بيانات إلى عناصر أساسية معينة لضمان التشغيل السلس. سواء كان مركز البيانات لديك بحجم الخزانة فقط ، أو كبير مثل المطار ، أو حتى مركز بيانات يشاع أن Google تقوم ببنائه على بارجة عائمة ، سيتم تطبيق هذه العناصر:
1. التحكم البيئي
البيئة المعيارية التي يمكن التنبؤ بها هي أساس أي مركز بيانات عالي الجودة.&لا يتعلق فقط بالتبريد والحفاظ على الرطوبة المناسبة (توصي ويكيبيديا بنطاق درجة حرارة من 61-75 درجة فهرنهايت / 16-24 درجة مئوية ، ورطوبة 40٪ -55٪). يجب عليك أيضًا مراعاة عوامل مثل الحماية من الحرائق وتدفق الهواء وتوزيع الطاقة. لقد كنت على اتصال بشركة جادة للغاية بشأن ضمان بقاء مركز البيانات الخاص بها نقيًا قدر الإمكان ، ولا يمكن تخزين أي علب كرتون في تلك الغرفة. ويرجع ذلك إلى آلية التوزيع التي تسحب الهواء البارد إلى الرف الأمامي ، مما يسمح لجزيئات الورق المقوى بدخول تدفق الهواء ، مما قد يلوث الخادم. قد يكون هذا متطرفًا بعض الشيء ولكنه يوضح أهمية هذا المفهوم.
2. الأمن
وغني عن القول أن الأمن المادي هو الأساس لمركز بيانات موثوق. حافظ على نظامك بشكل صحيح ، واسمح فقط للأفراد المصرح لهم بالدخول ، واحتفظ ببطاقة التصريح للوصول إلى الخادم والتطبيقات والبيانات عبر الشبكة حسب الضرورة. من الآمن أن نقول إن الأصول الأكثر قيمة لأي شركة (باستثناء الأشخاص بالطبع) موجودة في مركز البيانات. هدف اللصوص من الدرجة الثالثة هو أجهزة الكمبيوتر المحمولة أو الهواتف المحمولة الشخصية. يستهدف اللصوص المحترفون مركز البيانات. يمكن فتح قفل الباب ، لذا يوصى باستخدام منبه بدلاً من ذلك. بالطبع ، قد تكون الإنذارات عديمة الفائدة أيضًا ، لذا فكر في الطريقة التالية: قفل حامل الخادم؟ قم بإعداد مصدر طاقة احتياطي لنظام الأمان الخاص بك؟ توظيف الأمن؟ يعتمد ذلك على احتياجاتك الأمنية ، ولكن تذكر ،&مثل ؛ الأمن عملية طويلة الأجل.&مثل ؛
3. المساءلة
يجب أن يقال أن معظم موظفي تكنولوجيا المعلومات محترفون وجديرون بالثقة. ومع ذلك ، فإن هذا لا ينفي الحاجة إلى المساءلة في مراكز البيانات لتتبع التفاعلات بين الإنسان والآلة. يجب أن يسجل مركز البيانات تفاصيل الوصول إلى الشهادة (ويجب أن يتم الاحتفاظ بهذه السجلات من قبل إدارات أخرى غير تكنولوجيا المعلومات ، مثل قسم الأمن ، أو يجب الاحتفاظ بنسخة في أيدي مدير تكنولوجيا المعلومات ونائب الرئيس في نفس الوقت ). يجب على الزوار التسجيل عند الدخول والخروج ، وأن يظلوا تحت المراقبة. يجب البدء في تدقيق موارد الشبكة / التطبيق / الملفات. أخيرًا وليس آخرًا ، يجب أن يكون هناك شخص معين مسؤول عن كل نظام ، سواء كان خادمًا أو موجهًا أو جهاز تبريد مركز البيانات أو نظام إنذار.
4. الإستراتيجية
وراء كل عملية في مركز البيانات ، يجب أن تكون هناك استراتيجية للمساعدة في الحفاظ على البيئة وإدارتها. أنت بحاجة إلى الوصول إلى النظام وسياسات الاستخدام (على سبيل المثال ، يمكن لمسؤول قاعدة البيانات فقط التحكم الكامل في قاعدة البيانات). يجب أن يكون لديك إستراتيجية للاحتفاظ بالبيانات - إلى متى يجب تخزين النسخ الاحتياطية؟ هل تريد إبقائهم خارج المصنع؟ إذا كان الأمر كذلك ، فمتى تنتهي صلاحيته؟ ينطبق نفس المفهوم على تركيب أنظمة جديدة ، وفحص المعدات / الخدمات المتقادمة ، وإزالة المعدات القديمة - على سبيل المثال ، تنظيف محركات الأقراص الصلبة للخادم ، أو التبرع بالأجهزة أو إعادة تدويرها.
5. التكرار
مثلما تحتاج السيارة القديمة إلى إطار احتياطي ، قد يكون مركز البيانات الخاص بك أحدث وأغلى ثمناً وهامًا للغاية ، لذلك فأنت بحاجة إلى أكثر من مجرد إطار احتياطي لضمان استمرار التشغيل الصحي. أنت بحاجة إلى نسختين على الأقل من كل شيء يعتمد عليه العمل ، سواء كان خادم بريد أو مزود خدمة إنترنت أو رابط ألياف بيانات أو نظام هاتف صوتي عبر بروتوكول الإنترنت. ثلاث نسخ احتياطية أو أكثر لن يضر في كثير من الحالات!
بالإضافة إلى المكونات الزائدة عن الحاجة ، فإن عملية الاختبار والتأكد من التشغيل العادي للنظام مهمة أيضًا ، مثل التدريب المنتظم على تجاوز الفشل والبحث عن طرق جديدة.
6. المراقبة
مراقبة الجهوزية وصحة النظام لها قيمة استشرافية ، ولكن هذه مجرد البداية. تحتاج أيضًا إلى مراقبة مقدار النطاق الترددي ، والطاقة ، والتخزين ، ومساحة التخزين الفعلية المستخدمة ، وأي&مثل ؛ سلع&مثل ؛ مقدمة من مركز البيانات.
يمكن للأدوات المجانية مثل Nagios إجراء المراقبة الأساسية ، ويمكن لـ Dranetz إكمال حلول أكثر تعقيدًا مثل قياس الطاقة. تعد الإنذارات الناتجة عن الانقطاعات التشغيلية أو العتبات المنخفضة جزءًا من المراقبة. تأكد من وضع أمان من الأعطال لإنذاراتك بحيث تكون مستقلة عن مركز البيانات (على سبيل المثال ، في حالة فشل خادم البريد الإلكتروني على مضيف VMWare ESX ، يحتاج نظام آخر إلى القدرة على المراقبة والقدرة على إصدار الإخطارات).
7. قابلية التوسع
هل تحتاج شركتك الآن إلى 25 خادمًا لإكمال سلسلة من المهام بما في ذلك المحاكاة الافتراضية والتكرار وخدمات الملفات والبريد الإلكتروني وقاعدة البيانات والتحليل؟ ماذا ستحتاج الشهر القادم أو العام المقبل أو العقد القادم؟ يجب عليك التأكد من أن مركز البيانات الخاص بك لديه قابلية التوسع الكافية لزيادة الطاقة والشبكة والمساحة المادية والتخزين.
التخطيط لقابلية التوسع ليس شيئًا ثابتًا ، إنه عملية مستمرة. الشركات الذكية تتبعها بنشاط وتقدم تقارير عنها. يمكن أن تشير هذه التقارير إلى المجالات التالية حيث يجب تلبية قابلية التوسع ، مثل نقص مساحة التخزين المادية.
8. إدارة التغيير
قد تعتقد أن إدارة التغيير هي جزء من&"السياسة الإستراتيجية &". ومع ذلك ، أعتقد أن هذه استراتيجية وفلسفة في نفس الوقت. يمكن أن تضمن إرشادات إدارة التغيير المناسبة عدم وجود أحداث غير مخطط لها في مركز البيانات. سواء كانت&تطلق نظامًا جديدًا أو تلغي نظامًا قديمًا ، يجب أن تكون دورة حياة جميع العناصر في مركز البيانات متسقة مع خطة إدارة التغيير.
9. كن منهجيًا
يشعر كل متخصص في تكنولوجيا المعلومات أن الوقت يمضي. الخوف من تفويت الموعد النهائي قد يؤدي إلى بعض"؛ shortcut"؛ السلوكيات. بمجرد حدوث ذلك ، غالبًا ما يكون من الصعب التأكد من أن البيئة جيدة ومرتبة.
إن تحقيق نظام ناجح لا يعني فقط تثبيته ثم فتحه ، بل يشمل أيضًا تكامل المعدات في مركز البيانات بطريقة موحدة ومدعومة تقنيًا. يجب أن يكون رف الخادم الخاص بك نظيفًا ومنطقيًا (نظام الإنتاج موجود على أحد الرفوف ونظام الاختبار على رف آخر). يجب أن يكون الكابل الخاص بك بطول متوسط ويعمل وفقًا لدليل تشغيل الكبل ، بدلاً من طيه عشوائيًا.
10. التوثيق
النقطة الأخيرة هي أنك تحتاج إلى أن يكون لديك سجلات مناسبة ومفيدة وفي الوقت المناسب. إذا كنت لا تتبع إجراءات صارمة ، فمن السهل أن تسبب مشاكل في التنفيذ. لا يكفي تجميع تخطيط المحول وموقع الخادم معًا في رسم تخطيطي. يجب أن تتضمن إرشادات إدارة التغيير الخاصة بك الاحتفاظ بالوثائق ذات الصلة وإتاحتها لجميع الموظفين المعنيين عند إضافة التفاصيل.
هذا ليس حديثًا مثيرًا للقلق ، ولكنه يسترشد بمبدأ&مثل ؛ حوادث السيارات&مثل ؛. بافتراض أن سيارة صدمتني غدًا ، فإن الأشخاص الآخرين على الأقل لا يضطرون إلى القلق بشأن ما إذا كان عملي أو ملفاتي الشخصية محدثة ، لأنني أقضي وقتًا كل أسبوع للتأكد من أن جميع التغييرات والتعديلات تم تسجيله وفقًا لذلك. ما يبالغ فيه&هو أنه إذا قررت تغيير وظيفتي ، فلن أضطر إلى قضاء أسبوعين إضافيين في تسجيل كل ما أفعله للنظام بشكل محموم.