دیتاسنتر | طراحی دیتاسنتر | راه اندازی Data Center

واژه دیتاسنتر ( Datacenter )  یا مرکز داده به یک محل مرکزی اشاره دارد که در آن همه تجهیزات پردازشی ، شبکه ای و ذخیره سازی ( مانند سرور، سوئیچ ، روتر، استوریج ، فایروال و ...  ) در یکجا متمرکز شده اند تا کار پردازش ، ذخیره سازی دیتا و ارائه سرویس به کاربران نهایی را تسهیل نماید.به لحاظ تنوع سرویس ها و تعداد تجهیزات موجود در دیتاسنتر ابعاد و اندازه دیتاسنترها میتواند متفاوت باشد.بعضی دیتاسنترها در حد یک اتاق و بعضی در حد گروهی از چندین ساختمان مجاور هم میباشند.از بزرگ ترین دیتاسنترهای دنیا میتوان به دیتاسنتر گوگل و آمازون اشاره کرد. سرویس های ارائه شده در دیتاسنتر میتواند از وب سرویس گرفته تا سرویس ایمیل ، پرتال سازمانی ، کلود اختصاصی ، دیتابیس و خیلی از موارد دیگر باشد.

طراحی دیتاسنتر

برای سهولت نصب تجهیزات در دیتاسنتر یا مراکز داده از رک استفاده میکنند که رک های hp در بین انواع رکها بسیار پرطرفدار میباشند.رک ها در ردیف های عمودی کنار هم نصب شده و تجهیزات مربوطه داخل آنها نصب میگردند. به دیتاسنتر server farm نیز اطلاق میگردد.در هنگام پیاده سازی دیتاسنتر به صورت اصولی موارد متعددی بایستی در نظر گرفته شود که به تفصیل در استاندارد TIA-942 شرح داده شده است. در این استاندارد نکات لازم در طراحی و نصب مراکز داده از جمله کف و سقف کاذب، سیستم های اعلان و اطفاء حریق، برق اضطراری، نوع کابل کشی ها، کولینگ یا سیستم تهویه هوای دیتاسنتر مطرح شده است.استانداردهای کابل کشی وTiering  یا طبقه بندی دیتاسنتر همگی بایستی در طراحی و پیاده سازی مراکز داده لحاظ گردند.در استاندارد ANSI/TIA-942 به همه ابعاد فیزیکی دیتاسنتر از قبیل محل سایت، معماری سایت، امنیت، ایمنی، مهار آتش، سیستمهای مخابراتی و الکترونیکی توجه همه جانبه شده است.

 

دیتاسنتر

 

انواع Tier  در دیتاسنتر اشاره به میزان پایداری و stable بودن دیتاسنتر دارد.در حقیقت میزان دردسترس پذیری یاavaillability  دیتاسنتر را بهTier  های 1 تا 4 تقسیم بندی میکنیم که در Tier-1  هیچ گونه کامپوننت redundant پشتیبان یا در دیتاسنتر استفاده نمیگردد و دارای کمترین تحمل خطا میباشد. در Tier-2  بخشهای مختلف دیتاسنتر (uplink ها، سیستمهای تهویه هوا یا HVAC ، پاور سرورها، UPS  ها و ... ) به تجهیزات redundant   مجهز میشوند ولی مسیر کابلکشی های برق، شبکه و ... فقط یک مسیر میباشد به معنای دیگر فقط یک distribution path  در دیتاسنتر وجود دارد و هیچ گونه مسیر جداگانه ای برای آنها وجود ندارد. برای جا افتادن موضوع فرض کنید در دیتاسنتر دو عدد UPS  نصب شده است ولی هر دو UPS فقط از یک تابلو برق و یک مسیر، برق سرورها را تامین میکنند که اگر کابل مربوطه دچار مشکل شود عملا همه سرورهای دیتاسنتر قطع خواهد شد. در Tier-3 چندین مسیر  برق و شبکه یا distribution path چندین  متفاوت به تجهیزات سرویس میدهند ولی در هر لحظه فقط یک مسیر فعال میباشد. در Tier-4  چندین مسیر متفاوت در حالت active-active  فعال میباشند، یعنی همه مسیرها همزمان فعال میباشند و در صورت خرابی یک مسیر برق، شبکه و ... هیچگونه قطعی صورت نخواهد گرفت.

نکات طراحی دیتاسنتر

  • محل احداث دیتا سنتر روی گسل نباشد که با مراجعه به استاندارد ملی زمین شناسی قابل تعیین میباشد

  • ایجاد اتاقک جدا برای باطری های اسیدی ups و اینکه هوای این اتاق کامل عوض شود و فقط به چرخیدن هوا تمرکز نکنیم. زیرا باطری های flooded cell هیدروژن تولید میکنند و این موضوع خطرناک است.

  • از نگهداری ups های بیشتر از 100kva در داخل computer room جلوگیری بعمل آید.

  • عدم عبور لوله اب و فاضلاب از اطراف دیتاسنتر

  • درنظر گرفتن ارتقاع  حداقل 2/6 متر از کف تا سقف

  • برق تجهیزات روشنایی از برق تجهیزات شبکه جدا باشد

  • رک ها حتما روی شاسی سوار شوند.

  • رنگ رک آنتی استاتیک و ضدخش انتخاب گردد

  • در هنگام خرید رک تحمل وزن تجهیرات در نظر گرفته شود

  • فاصله بین رک تا اولین مانع روی سقف حداقل 46 سانتی متر میباشد.

  • جلوی رک ها حداقل 100 سانتی متر و پشت رک ها 80 سانتی متر فضای خالی وجود داشته باشد

  • استفاده از دستگاه های کنترل رطوبت هوا واینکه رطوبت محیط بین 40 تا 55 درصد در نوسان باشد.

  • از بین سیستم های سرمایشی یکی از مدل های in-room یا in-row و یا in-rack بایستی انتخاب شوند. اولی سرمایش از کف بوده و رک ها بهم میچسبند.در مدل in-rack فقط داخل رک خنک میشود و نیازی به درب توری رک نداریم

  • استفاده از تجهیزات تهویه هوا موسوم به ventilation air در بخش NOC برای ورود هوای تازه

  • در هنگام قرار داد رک ها روبروی هم و تشکیل راهروی گرم و سرد، عرض راهرو 120 سانتی متر حداقل باشد.

  • نصب دو pdu در داخل هر رک
  • روی pdu ها دکمه on و off نباشد تا براحتی برق تجهیزات قطع نگردد

  • استفاده از پریز برق کف خواب

  • استفاده از ژنراتورهای دیزلی بجای گازی بعنوان برق اضطراری دیتاسنتر

  • ایجاد چاه ارت برای گرفتن ولتاژهای زیاد روی تجهیزات و انتقال به چاه ارت

  • استفاده از چندین چاه ارت برای صاعقه، واحد آی تی و تجهیزات برق و تابلو برق

  • استفاده از تجهیزات fm200 برای اطفای حریق. گاز fm200 گازی غیر سمی بوده وبخوبی داخل تجهیزات نفوذ کرده و حریق را بسرعت کنترل نموده و از خود پسماندی بجای نمیگذارد

  • در صورت استفاده از سیستمهای اطفا حریق مبتنی بر آب یا sprinkler حتما pre action  از نوعباشند یعنی تا قبل از وقوع حریق درون لوله های ان اب به جریان نیفتد.

  • تعبیه drain در کف دیتاسنتر و طراحی کف دیتاسنتر بصورت شیب دار بسمت drain تا اگر آب جمع شود توسط drainer اب پمپ شود و خارج شود

  • استفاده از فضای مجزا برای سرویس های دیتا از isp ها و لینک های مخابراتی که  entrance room نام دارد. تجهیرات service provider ها اینجا قرار میگیرند

  • تعیین اصولی ناحیه MDA یا main distribution area که جایی ست که core router  و core  سوئیچ ها اینجا قرار میگیرند و نقطه مرکزی توزیع کابل کشی میباشد MDA  را معمولا در وسط computer room قرار میدهیم

  • قرار دادن سرورها در فضای eda یا equipment distribution area 

  • تعیین اصولی hda یا horizontal distribution area که در ان سوئیچ های lan,san  و kvm سوئیچ ها در آن قرار میگیرند. اگر دیتاسنتر کوچک است   mda  نقش hda را بازی میکند hda .واسطی است بین mda  و eda

مقالات دیتاسنتر
امنیت شبکه با میکروتیک
مهدی

امنیت شبکه با میکروتیک

روتر mikrotik بدلیل اینکه در اکثر موارد در لبه شبکه مورد استفاده قرار میگیرد و از یک طرف به اینترنت و از طرف دیگر به شبکه داخلی متصل میشود در صورتی که موارد امنیتی روی آن تنظیم و اعمال نگردد یک باگ امنیتی به حساب می آید که هکر با ورود به روتر ، دسترسی به شبکه داخلی را خواهد داشت.از این رو و به جهت افزایش امنیت شبکه و جلوگیری از حمله به روتر میکروتیک ، پیشنهاد میشود موارد زیر روی روتر میکروتیک انجام گیرد :

  • نام default ورود به روتر admin میباشد .بهتر است این اسم تغییر یابد که به بزرگی و کوچکی حروف نیز حساس میباشد.با استفاده از ترکیب حروف بزرگ و کوچک میتوان اسم خاصی ساخت که دور از ذهن بوده و کار نفوذگر را سخت نمود. مانند aDmiN
  • استفاده از پسورد پیچیده و طولانی برای ورود به روتر Mikrotik که ترکیبی از حروف بزرگ ، کوچک و کاراکترهای خاص میباشد احتمال حدس زدن پسوردهای ساده و کوتاه را با استفاده از حملات Brute Force و  Dictionary Attack  به حداقل میرساند.
  • از آخرین ورژن winbox برای اتصال به میکروتیک بهره ببرید.آخرین ورژن نرم افزار winbox از سایت میکروتیک قابل دانلود میباشد.درحال حاضر آخرین نسخه موجود در سایت میکروتیک ورژن 3.11  میباشد.
  • اگر سرویس telnet یا ftp روی روتر فعال است آنرا غیرغعال کنید. بطور کلی سرویس های غیر ضروری را در بخش ip و سپس services  بررسی کرده و در صورت لزوم غیرفعال نمایید.
  • فعال سازی port knocking  : port knocking   یکی از مفاهیم امنیتی موجود در فایروال یا iptables  لینوکس میباشد که میتواند بعنوان یکی از استراتژی های امنیتی روی روتر میکروتیک نیز اعمال گردد.این قابلیت  بیشتر روی پورت های باز روتر که از اینترنت قابل دسترسی میباشد اعمال میگردد.با این ویژگی پورتهای publish شده و باز در حالت معمول توسط فایروال در حالت بلاک قرار دارند.در این حالت فایروال ترافیک پورت مربوطه یا لاگ فایروال را بطور منظم و دقیق زیر نظر دارد تا اگر ترافیکی با ترتیب و sequense  خاصی که ما برای آن تعریف کردیم دریافت کند (در حقیقت منتظر شنیدن knock  با ترتیب خاص ما میماند) پورت مربوطه را باز کند و اجازه عبور ترافیک را بدهد.
  • پورت  ssh را تغییر دهید.در حالت معمول این پورت روی شماره 22 منتظر ترافیک میماند که میتوانید این عدد را تغییر دهید.
  • پورتها و اینترفیسهای غیرضروری را روی روتر     غیر فعال نمایید
  • غیر فعال سازی  neighbour discovery روی روتر میکروتیک : این پروتکل روی میکروتیک MNDP  نام دارد که باعث میشود بقیه دیوایسهایی که در شبکه دارای این قابلیت هستند قابل شناسایی بوده و بتوان اطلاعاتی راجع به نوع و مدل روترهای میکروتیک موجود در شبکه بدست آورد.این پروتکل رویUDP  اطلاعات مربوطه را در هر 60 ثانیه broadcast  میکنداین قابلیت تقریبا شبیه قابلیت Cisco Discovery Protocol  یا CDP  میباشد که در تجهیزات سیسکو قابل استفاده بوده که در آن روی اینترفیسهای دستگاه در هر 60 ثانیه یک announcement  فرستاده میشود.
  • تنظیم تایم روتر جهت sync شدن با یک ntp سرور : بهتر است که یک تایم سرور در شبکه راه اندازی کرده و زمان روتر را با آن sync  کرد.هر چند با سرورهای اینترنتی هم میتوان این کار را کرد ولی روشی که حرفه ای باشد به حساب نمی آید.
  • از تنظیمات روتر خود همیشه پشتیبان و backup داشته باشید.
  • ترافیک شبکه های torrent  را در شبکه خود بلاک کنید. برای اینکار میتوانید از wiki  خود میکروتیک کمک بگیرید.
  • در فایروال در بخش ایجاد پالیسی ها و rule ها ، فقط ترافیک مورد نظر از مبدا کاربران خود را allow  کنید و مابقی ترافیک ها را block  کنید.

اگر در شبکه خود روتر mikrotik دارید و سرویس ها و سرورهای خود را روی اینترنت قرار داده اید و یا نگران خطای کاربران خود و بخطر افتادن امنیت در سطح شبکه و در سطح سرور و روترهای میکروتیک خود هستید میتوانید روی سیسکو پردازش حساب کنید.

با سیسکو پردازش ، شبکه را مدرن تجربه کنید.

Print
18012 رتبه بندی این مطلب:
3.9

نوشتن یک نظر

افزودن نظر

x