Christian Cowan i Chris Gaskins 2012-04-05

Monitorowanie zagrożeń fizycznych w centrum danych (cz. 4)

Tradycyjne metodologie monitorowania środowiska centrum danych nie są już wystarczające. Biorąc pod uwagę pojawianie się nowych technologii, takich jak serwery kasetowe, które zwiększają zapotrzebowanie na chłodzenie, a także nowych przepisów prawnych, takich jak ustawa Sarbanes-Oxley, nakładających wyższe wymagania w zakresie bezpieczeństwa danych, środowisko fizyczne w centrum danych musi być dokładniej obserwowane. Choć istnieją dobrze znane protokoły monitorowania urządzeń fizycznych, takich jak systemy UPS, klimatyzatory pomieszczeń komputerowych i systemy przeciwpożarowe, istnieje pewna klasa rozproszonych punktów monitorowania, które są często pomijane. W tym artykule opisano tę klasę zagrożeń, zaproponowano kilka podejść dotyczących wdrażania urządzeń monitorujących, a także przedstawiono najlepsze sposoby wykorzystania zebranych danych w celu ograniczenia czasu przestoju.

Podejmowanie działań na podstawie danych
Gromadzenie danych z czujników to dopiero pierwszy krok. Jeśli kierownik centrum danych opiera się tylko na ręcznych reakcjach, dane nie zostaną maksymalnie wykorzystane. Dostępne są systemy, które automatycznie podejmują działania na podstawie określonych przez użytkownika alarmów i progów. Aby wdrożyć taki „inteligentny” system automatyzacji, należy rozważyć następujące kwestie:

Akcje alarmu — na podstawie poziomu ważności alarmu należy określić, jakie automatyczne działania mają zostać podjęte. Te automatyczne działania mogą mieć postać powiadomień personelu lub działań zaradczych, takich jak wyzwalanie styków bezpotencjałowych w celu włączenia lub wyłączenia urządzeń (na przykład wentylatorów lub pomp).

Ciągła widoczność danych czujnika w czasie rzeczywistym — możliwość wyświetlenia chwilowych odczytów czujników stanowi podstawowy wymóg. Znacznie lepszy obraz sytuacji można jednak uzyskać przez wyświetlanie trendów czujnika w czasie rzeczywistym. Interpretacja takich trendów pozwala administratorom na wykrywanie problemów o szerszym zasięgu oraz korelację danych z wielu czujników.

Systemy alarmowania powinny zapewniać więcej możliwości niż tylko podstawowe powiadomienia o przekroczeniu progu. Na przykład niektóre systemy monitorowania pozwalają administratorom dołączać do alarmów dodatkowe dane. Może to być przechwycony obraz wideo, zarejestrowany dźwięk, wykres lub mapa. Rozbudowany system alarmowania tego typu na podstawie danych kontekstowych dostępnych wraz z alarmem umożliwia administratorom podejmowanie bardziej świadomych decyzji. W niektórych przypadkach może być konieczne filtrowanie danych w celu dostarczania jedynie przydatnych informacji. Na przykład w centrum danych o wysokim ruchu nie ma sensu zgłaszanie alarmu przy każdym wykryciu ruchu w pomieszczeniu. Występują także przypadki, w których niektóre informacje są blokowane lub ukrywane ze względów bezpieczeństwa. Na przykład w nagraniach wideo z widokiem klawiatury mogą być blokowane sceny z użytkownikami wpisującymi hasła.

Poniżej przedstawiono przykłady inteligentnej interpretacji i podejmowanych działań:

  • Po przekroczeniu progu temperatury włącz automatycznie wentylator lub klimatyzator CRAC.
  • Zdalnie zezwalaj na dostęp do określonych szaf z elektronicznymi blokadami drzwi na podstawie twarzy widocznych w systemie telewizji przemysłowej czasu rzeczywistego.
  • Po wykryciu wody w zdalnym centrum danych automatycznie włącz pompę ściekową.
  • Po wykryciu ruchu w centrum danych po normalnych godzinach pracy włącz automatycznie zapis obrazu wideo i powiadom strażników.
  • Po wykryciu zbitego szkła po godzinach pracy powiadom strażników i włącz alarm dźwiękowy.
  • Kiedy przełącznik drzwi wskazuje, że drzwi szafy pozostają otwarte przez ponad 30 minut (co oznacza, że nie zostały  poprawnie zamknięte), wyślij alarm do administratora w celu sprawdzenia drzwi.

Analiza i raportowanie
Inteligentne systemy monitorowania powinny oferować funkcję śledzenia nie tylko trendów danych czujników z krótkiego okresu, ale także danych historycznych z długiego okresu. Najlepsze w swojej klasie systemy monitorowania powinny mieć dostęp do danych odczytanych z czujników przed tygodniami, miesiącami, a nawet latami, jak również zapewniać możliwość tworzenia wykresów i raportów. Wykresy powinny umożliwiać przedstawienie w tym samym raporcie danych z różnych typów czujników w celu przeprowadzenia porównania i analizy. Raporty powinny przedstawiać niskie, wysokie i średnie wartości dla różnych grup czujników w wybranym przedziale czasu.

Długoterminowe, historyczne dane z czujników mogą być używane na różne sposoby, na przykład w celu pokazania, że centrum danych osiągnęło maksymalną dopuszczalną moc nie ze względu na przestrzeń fizyczną, ale z powodu niewystarczającego chłodzenia. Takie informacje mogą posłużyć do ekstrapolacji przyszłych trendów pod kątem kolejnych urządzeń dodawanych do centrum danych. Dzięki tym danym można przewidzieć, kiedy centrum danych osiągnie maksymalną dopuszczalną moc. Analiza trendów długoterminowych może być wykonywana na poziomie szafy w celu porównania ilości ciepła generowanego przez urządzenia różnych producentów w poszczególnych szafach. Może to wpłynąć na zakupy dokonywane w przyszłości.

System monitorowania powinien zapewniać możliwość wyeksportowania zarejestrowanych odczytów z czujników do standardowych formatów, co pozwoliłoby na wykorzystanie danych zarówno w gotowych, jak i we własnych programach do raportowania i analizy.

Metoda projektowania
Choć specyfikacja i projekt systemu monitorowania zagrożeń mogą wydawać się skomplikowane, możliwe jest zautomatyzowanie całego procesu przy użyciu narzędzi do projektowania centrum danych, takich jak InfraStruXure Designer firmy APC. Tego typu narzędzia do projektowania umożliwiają wprowadzenie przez użytkownika prostej listy preferencji, a następnie automatycznie rozmieszczają odpowiednią liczbę czujników i urządzeń zbierających dane. Raporty podsumowania zawierają listę części i instrukcje instalacji dla zalecanych czujników. Takie narzędzia do projektowania centrum danych używają algorytmów i reguł ustalonych na podstawie najlepszych rozwiązań i standardów przemysłowych w celu zarekomendowania konkretnych konfiguracji, które są oparte na gęstości, układzie pomieszczenia, zasadach dostępu do pomieszczenia i określonych przez użytkownika wymaganiach odnośnie monitorowania.

Na przykład poniższe preferencje określone przez użytkownika mogą wpłynąć na projekt systemu monitorowania zagrożeń oparty na poziomie ruchu w centrum danych oraz dostępie do niego:
Duży ruch/dostęp — jeśli centrum danych jest odwiedzane przez wiele osób, z których każda korzysta z innych aplikacji i funkcji centrum danych, narzędzie do projektowania zasugeruje użycie przełączników szaf dla każdej szafy. W ten sposób dostęp do poszczególnych szaf będą miały tylko właściwe osoby.
Mały ruch/dostęp — jeśli centrum danych jest odwiedzane przez wybraną grupę osób, z których każda jest odpowiedzialna za wszystkie funkcje centrum danych, narzędzie do projektowania nie zasugeruje użycia przełączników szaf w celu kontroli dostępu do poszczególnych szaf. W takim przypadku wystarczy użycie przełącznika drzwi pomieszczenia, aby ograniczyć dostęp innych osób do tego pomieszczenia.

Przykładowe rozmieszczenie czujników

Przykładowy układ centrum danych przedstawiono na Rysunku 3, który pokazuje położenie urządzeń monitorujących określone na podstawie najlepszych rozwiązań, które omówiono w niniejszym dokumencie.

Wniosek
Ochrona przed rozproszonymi zagrożeniami fizycznymi stanowi ważny element kompleksowej strategii zabezpieczeń. Chociaż określenie metodologii i rozmieszczenie czujników wymaga dokonania oceny sytuacji, podjęcia decyzji i wykonania projektu, to dostępne są najlepsze rozwiązania i narzędzia projektowania, które pomagają w efektywnej instalacji czujników.

Poza ustaleniem właściwego typu, lokalizacji i liczby czujników, należy także wdrożyć odpowiednie systemy oprogramowania w celu zarządzania zgromadzonymi danymi i zapewnienia funkcji rejestrowania, analizy trendów, inteligentnych powiadomień o alarmach i automatycznych działań naprawczych, jeśli są dostępne.

Zrozumienie technik monitorowania rozproszonych zagrożeń fizycznych pozwoli administratorowi IT wypełnić krytyczne luki w ogólnych zabezpieczeniach centrum danych, a także zachować bezpieczeństwo fizyczne wraz ze zmieniającą się infrastrukturą centrum danych i celami w zakresie dostępności.



Christian Cowan i Chris Gaskins
Na podstawie: apc.com

Zapraszamy do skomentowania artykułu

Treść opini 
Popis 

Pozostałe artykuły z tej kategorii