Centrum Danych

Najlepsze wskazówki dla sprzętu IT w niekontrolowanym środowisku

Autor: Rittal Polska | Jul 21, 2022 6:46:06 AM

Zalecenia i przeciwwskazania, kiedy warto stosować brzegowe centra danych – Edge data center

W stwierdzeniu, że opóźnienia to kluczowa obawa wielu przedsiębiorstw, jest pewne niedopowiedzenie: w dzisiejszych czasach wydaje się, że żadna organizacja nie jest w stanie tolerować spowolnień w pozyskiwaniu i przetwarzaniu informacji.

Rozwiązaniem problemów z opóźnieniami (i innych, takich jak ograniczona przepustowość) jest zastosowanie systemu brzegowego  – Edge Data Center – czyli infrastruktury IT znajdującej się blisko czujników, urządzeń i aplikacji, w których tworzone, zbierane i wykorzystywane są dane. Zawiera ona komponenty zastosowane w tradycyjnej przestrzeni IT.

Jednak oprócz korzyści z zastosowania systemu brzegowego Edge, systemy tego rodzaju stawiają również kilka wyzwań, które należy przewidzieć i rozwiązać już na etapie planowania. To pozwoli zapewnić ich wydajność na stale optymalnym poziomie. Poniżej przedstawiamy niektóre z podstawowych najlepszych praktyk, które pomogą zabezpieczyć Twój system Edge.

 

Najlepsze praktyki w zakresie systemów brzegowych

Każdy system brzegowy Edge może się nieznacznie różnić od pozostałych, ale istnieje zbiór dobrych praktyk, mających zastosowanie w każdej konfiguracji.

Niech bezpieczeństwo będzie priorytetem – zarówno fizyczne, jak i cyberbezpieczeństwo

Ograniczenie fizycznego dostępu do sprzętu może być trudne, gdy systemy brzegowe są zarządzane zdalnie. Odpowiedni nadzór wideo nad instalacją ma krytyczne znaczenie i może być wykorzystywany do monitorowania aktywności w otoczeniu sprzętu. Inne kroki, np. prowadzenie rejestrów osób uzyskujących dostęp do pomieszczeń ze sprzętem i szafami rack, mogą działać odstraszająco i pomóc w powiązaniu zdarzeń z konkretnymi osobami w przypadku naruszenia zasad bezpieczeństwa.

Rozproszona architektura infrastruktury brzegowej Edge – składająca się z wielu elementów i kanałów komunikacji – zwiększa liczbę podatności na zagrożenia w sieci. Ważne jest, aby zabezpieczyć i monitorować systemy oraz zarządzać nimi w celu unikania i zmniejszania możliwości naruszeń zasad bezpieczeństwa.

Solidne, całościowe ramy bezpieczeństwa powinny obejmować co najmniej:

  • Wbudowane zabezpieczenia każdego urządzenia i na wszystkich poziomach architektury
  • Filtrowanie/anonimizowanie wrażliwych informacji, co pozwoli na transmisję do chmury tylko ważnych danych
  • Instalowanie wszystkich najnowszych łatek
  • Protokoły izolowania ataków.

 

Uważnie monitoruj swój system

Kompleksowy wgląd w sprzęt, szafy rack, zasilanie i instalację jako całość jest ważny z dwóch powodów: aby zagwarantować, że maksymalizujesz wykorzystanie dostępnej przestrzeni i aby zapewnić ogólny dobry stan sprzętu.

  • Chcąc ocenić, jak dobrze wykorzystujesz istniejącą przestrzeń, zwróć uwagę na szafy rack, procent jej zapełnienia oraz zaplanowane w budżecie i rzeczywiste zapotrzebowanie na moc. Znajomość tych parametrów może pomóc Ci oszacować potencjalny wpływ dodania nowego sprzętu (i pomóc ustalić najlepsze miejsca na jego instalację). Dzięki tym informacjom będziesz również wiedzieć, jaka ilość przestrzeni i mocy jest wymagana, aby sprostać zmieniającym się wymaganiom.
  • W wielu sytuacjach wykwalifikowani pracownicy IT, którzy mogliby wdrożyć rozwiązania i na bieżąco nimi zarządzać, nie są dostępni na miejscu instalacji Edge. Narzędzia do zdalnego zarządzania mogą ostrzec zatem z wyprzedzeniem o problemach ze sprzętem, takich jak: powstawanie gorących punktów – hot spots, utrata mocy czy redundancji i wiele innych. Niektóre zdalne narzędzia umożliwią nawet podjęcie czynności zapobiegawczych lub naprawczych, takich jak włączanie i wyłączanie urządzeń oraz ustawianie cyklu ich zasilania. Alerty te mają kluczowe znaczenie dla utrzymania bezawaryjnej pracy i uniknięcia awarii sprzętu.
  • Jeżeli oddelegowanie personelu w celu zarządzania systemem brzegowym Edge jest rozwiązaniem niepraktycznym (ze względów geograficznych, finansowych lub innych), być może musisz ograniczyć aplikacje do tych, które wymagają niewielu interwencji technicznych. Innymi słowy, aplikacje te powinny być typu „plug-and-play” pod względem instalacji i bieżącego zasilania.

 

Prowadź spis środków trwałych

Utwórz i prowadź dokładny spis zawartości szaf rack (serwerów, sprzętu sieciowego, zasilaczy PDU, zestawów do uporządkowania kabli itp.) oraz infrastruktury IT. Pobieżne sprawdzenie ilości środków trwałych z podziałem na typ aplikacji, liczbę hostów dla każdego zastosowania oraz kosztu środków trwałych z podziałem na lokalizację pomoże ocenić, które aplikacje wymagają więcej zasobów, w jaki sposób możesz poprawić bieżącą wydajność i gdzie możesz obniżyć koszty.

 

Planuj z myślą o skalowalności

Gdy zaczniesz pierwszy raz wdrażać system brzegowy Edge, prawdopodobnie będziesz mieć jedynie ogólne pojęcie o konkretnych aplikacjach, które będą na nim działały lub o zasobach potrzebnych w miarę zmieniana się potrzeb. Możesz uniknąć tych problemów w przyszłości, wybierając łatwo skalowalny, modułowy system infrastruktury IT. Projektując system, dopilnuj, aby można było dodać kolejne procesory do już istniejącego systemu w celu zwiększenia jego możliwości. Równie istotne jest zwiększanie przepustowości i dodawanie węzłów w miarę rosnących potrzeb w zakresie wydajności.

 

Zabezpieczenie przed czynnikami fizycznymi

Wiele systemów brzegowych Edge znajduje się w niekontrolowanych środowiskach – rozdzielniach, obiektach handlu detalicznego, węzłach tranzytowych, halach produkcyjnych, a nawet w podstawach turbin wiatrowych. Brud/pył/gruz i woda nie są rzadkością, a sprzęt musi być izolowany od potencjalnych skutków działania tych czynników. Szafa IT (czasami zwana rackiem IT) nie tylko będzie chroniła przed konkretnymi zagrożeniami ze strony środowiska, ale również zapewni bezpieczeństwo fizyczne oraz wiele różnych elastycznych opcji zasilania, okablowania i zabudowy wewnętrznej szafy typu Rack. Mądrze zaprojektowana szafa pomaga w przygotowaniu Twojego systemu na wyzwania przyszłości, ponieważ można ją szybko przekonfigurować w miarę zmieniających się potrzeb.

Działanie brzegowego centrum danych Edge wpływa na całą Twoją sieć, więc jeżeli pojawi się w nim słaby punkt, będzie on miał ogólne konsekwencje. Aby zapobiec sytuacji, w której Twój system Edge stanowi „słabe ogniwo”, kluczowe jest przewidywanie problemów, które mogą się pojawić, wdrażanie prostych środków zapobiegawczych w zakresie bezpieczeństwa oraz regularne monitorowanie środków trwałych i zarządzanie nimi. Działania te podjęte łącznie pomogą zapewnić stałą integralność każdego aspektu tego mini centrum danych.

Jeżeli rozważasz wdrożenie systemu brzegowego, zapoznaj się z ebookiem – Odkryj możliwości przetwarzania brzegowego Edge Data Center, w którym znajdziesz cenne pomysły oraz informacje dotyczące rozwiązań „pod klucz”, które pomogą Ci zmaksymalizować przestrzeń, poprawić wydajność i zminimalizować koszty chłodzenia.

Więcej informacji o Edge Data Center znajdziesz w naszym ebooku