Monitorowanie zagrożeń fizycznych w centrum danych

Transkrypt

Monitorowanie zagrożeń fizycznych w centrum danych
Monitorowanie
zagrożeń fizycznych
w centrum danych
Christian Cowan
i Chris Gaskins
White Paper 102
Streszczenie
Tradycyjne metodologie monitorowania środowiska centrum danych nie są już
wystarczające. Biorąc pod uwagę pojawianie się nowych technologii, takich jak serwery
kasetowe, które zwiększają zapotrzebowanie na chłodzenie, a także nowych przepisów
prawnych, takich jak ustawa Sarbanes-Oxley, nakładających wyższe wymagania w zakresie
bezpieczeństwa danych, środowisko fizyczne w centrum danych musi być dokładniej
obserwowane. Choć istnieją dobrze znane protokoły monitorowania urządzeń fizycznych,
takich jak systemy UPS, klimatyzatory pomieszczeń komputerowych i systemy
przeciwpożarowe, istnieje pewna klasa rozproszonych punktów monitorowania, które są
często pomijane. W tym artykule opisano tę klasę zagrożeń, zaproponowano kilka podejść
dotyczących wdrażania urządzeń monitorujących, a także przedstawiono najlepsze sposoby
wykorzystania zebranych danych w celu ograniczenia czasu przestoju.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
2
Wstęp
Często stosowane obecnie rozwiązania monitorowania środowiska centrum danych pochodzą jeszcze
z czasów scentralizowanych komputerów typu mainframe i obejmują takie techniki, jak chodzenie
z termometrami i poleganie na opinii personelu działu IT, który „czuje” środowisko w pomieszczeniu.
Ponieważ jednak centra danych podlegają stałemu rozwojowi, szczególnie w zakresie przetwarzania
rozproszonego i technologii serwerowych, które zwiększają wymagania wobec zasilania i chłodzenia,
należy dokładniej obserwować środowisko.
Rosnąca gęstość mocy i dynamiczne wahania mocy to dwa główne czynniki wymuszające wprowadzenie
zmian w metodologii monitorowania środowisk IT. Pojawienie się serwerów kasetowych spowodowało
ogromny wzrost gęstości mocy, a także radykalnie zmieniło dynamikę zasilania i chłodzenia w otaczających
środowiskach. Technologie zarządzania zasilaniem sprawiły, że serwery i urządzenia komunikacyjne
zyskały możliwość różnicowania poboru mocy (a dzięki temu także rozpraszania ciepła) w zależności od
obciążenia obliczeniowego. Ten problem został szczegółowo opisany w dokumencie White Paper 43 firmy
APC „Dynamiczne wahania mocy w centrach przetwarzania danych”.
W urządzeniach fizycznych, takich jak zasilacze UPS, klimatyzatory pomieszczeń komputerowych (CRAC)
i systemy przeciwpożarowe, często stosowane są zaawansowane funkcje monitorowania i alarmowania,
ale inne elementy środowiska fizycznego są często ignorowane. Monitorowanie sprzętu to jednak nie
wszystko — konieczne jest całościowe postrzeganie otaczającego środowiska, które powinno być
aktywnie obserwowane pod kątem zagrożeń i prób włamania. Do takich zagrożeń zaliczają się nadmierne
temperatury wlotowe serwerów i wycieki wody, a także dostęp do centrum danych osób nieuprawnionych
lub niewłaściwe działania pracowników centrum.
Występowanie zdalnych lokalizacji sieciowych, takich jak filie, pomieszczenia przetwarzania danych
i lokalne punkty sprzedaży, jeszcze bardziej uwydatnia potrzebę automatycznego monitorowania, gdyż
zapewnianie fizycznej obecności ludzi w celu sprawdzania temperatury i wilgotności jest niepraktyczne,
a nawet zawodne. Wraz z pojawieniem się bezobsługowych lokalizacji sieciowych administratorzy IT
muszą dysponować niezawodnymi systemami do kontroli warunków ich działania.
Współczesne technologie umożliwiają konfigurowanie systemów monitorowania na poziomie
szczegółowości, który zapewnia spełnienie specyficznych wymagań centrum danych dotyczących otoczenia
i bezpieczeństwa — każda szafa może być traktowana jako oddzielne „mini-centrum danych” z własnymi
wymaganiami, a strategia monitorowania może uwzględniać wiele punktów zbierania danych.
1
1
Dokument White Paper 100 firmy APC, „Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym”,
przedstawia kwestię integracji dużej liczby punktów monitorowania znajdujących się w szafach z istniejącym systemem
zarządzania przedsiębiorstwem (EMS) lub systemem zarządzania budynkiem (BMS).
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
3
W tym artykule omówiono zagrożenia fizyczne, które można złagodzić poprzez zastosowanie strategii
rozproszonego monitorowania. Przedstawiono także wytyczne i najlepsze rozwiązania dotyczące
implementacji czujników w centrum danych. Ponadto omówiono użycie narzędzi do projektowania
centrum danych w celu uproszczenia specyfikacji i procesu projektowania tych rozproszonych systemów
monitorowania.
Co to są rozproszone zagrożenia fizyczne?
Niniejszy dokument jest poświęcony pewnemu podzbiorowi zagrożeń — rozproszonym zagrożeniom
fizycznym — które budzą szczególne zainteresowanie, ponieważ zabezpieczenie przed nimi wymaga
przemyślanego i zaawansowanego projektu. Do zdefiniowania tego podzbioru przydatne będzie
wcześniejsze scharakteryzowanie całego wachlarza zagrożeń dla centrum danych.
Zagrożenia dla centrum danych można podzielić na dwie szerokie kategorie, w zależności od tego, czy
należą one do sfery oprogramowania i sieci (zagrożenia cyfrowe) czy też do sfery obsługującej centrum
danych infrastruktury fizycznej (zagrożenia fizyczne).
Zagrożenia cyfrowe
Do zagrożeń cyfrowych można zaliczyć hakerów, wirusy, wąskie gardła w sieci oraz inne przypadkowe
lub złośliwe ataki na bezpieczeństwo lub przepływ danych. Problem zagrożeń cyfrowych cieszy się dużą
popularnością w branży i prasie, a większość centrów danych korzysta z chroniących przed nimi
zaawansowanych i aktywnie konserwowanych systemów, takich jak zapory i oprogramowanie
antywirusowe. Podstawowe zabezpieczenia chroniące przed zagrożeniami cyfrowymi zostały przedstawione
w dokumencie White Paper 101 firmy APC, „Podstawowe zasady zabezpieczeń sieciowych”. Zagrożenia
cyfrowe nie są tematem niniejszego artykułu.
Zagrożenia fizyczne
Do fizycznych zagrożeń dla urządzeń IT należą problemy z zasilaniem i chłodzeniem, błędy lub zła wola
człowieka, pożary, wycieki i jakość powietrza. Niektóre z nich, w tym zagrożenia związane z zasilaniem
i niektóre zagrożenia dotyczące chłodzenia i pożaru, są standardowo monitorowe przez wbudowane funkcje
urządzeń zasilających, chłodzących i przeciwpożarowych. Na przykład systemy zasilaczy UPS monitorują
jakość zasilania, obciążenie i stan akumulatorów; listwy zasilające monitorują obciążenie obwodów
zasilania; urządzenia chłodzące monitorują temperatury wyjściowe i wejściowe oraz stan filtrów; systemy
przeciwpożarowe, które są wymagane przepisami budowlanymi, monitorują obecność dymu lub ciepła.
Takie monitorowanie zwykle odbywa się zgodnie ze znanymi protokołami, które są zautomatyzowane przez
systemy oprogramowania gromadzące, rejestrujące, interpretujące i wyświetlające informacje. Zagrożenia
monitorowane w ten sposób (z wykorzystaniem gotowych mechanizmów wbudowanych w urządzenia) nie
wymagają specjalnej wiedzy użytkownika ani planowania, aby możliwe było skuteczne zarządzanie nimi,
pod warunkiem jednak, że systemy monitorowania i interpretacji zostały dobrze zaprojektowane.
Te automatycznie monitorowane zagrożenia fizyczne stanowią kluczowy element kompleksowego systemu
zarządzania, ale nie są tematem niniejszego artykułu.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
4
Istnieją jednak pewne rodzaje zagrożeń fizycznych w centrum danych — a są one naprawdę
poważne — wobec których użytkownicy nie dysponują żadnymi gotowymi i wbudowanymi rozwiązaniami
monitorowania. W każdym miejscu centrum danych może na przykład wystąpić niski poziom wilgotności,
a więc ważnym czynnikiem w kontrolowaniu tego zagrożenia będzie liczba i rozmieszczenie czujników
wilgotności. Takie zagrożenia mogą potencjalnie wystąpić w całym centrum danych w różnych
miejscach, które są zależne od układu pomieszczenia i rozmieszczenia urządzeń. Te rozproszone
zagrożenia fizyczne, które stanowią temat niniejszego dokumentu, można podzielić na następujące
kategorie ogólne:
• zagrożenia dla urządzeń IT związane z jakością powietrza (temperatura, wilgotność),
• wycieki płynów,
• obecność lub nietypowe działania człowieka,
• zagrożenia dla personelu związane z jakością powietrza (obce substancje w powietrzu),
• dym i pożar spowodowane niebezpieczeństwami w centrum danych.2
Rysunek 1 przedstawia różnice między zagrożeniami cyfrowymi i fizycznymi, a także dalszy podział
zagrożeń fizycznych na te, w przypadku których dostępne są gotowe do użytku, sprzętowe mechanizmy
monitorowania zasilania i chłodzenia, oraz na będące tematem tego dokumentu rozproszone zagrożenia
fizyczne, które wymagają dokonania oceny, podjęcia decyzji i zaplanowania typu, położenia i liczby
czujników monitorujących. To właśnie ryzyko związane z ostatnim typem zagrożeń fizycznych może zostać
zaniedbane ze względu na brak wiedzy i doświadczenia w zakresie projektowania skutecznej strategii
monitorowania.
2
Podstawowe wykrywanie dymu lub ognia w pomieszczeniu, które jest wymagane przez przepisy budowlane oraz objęte
konkretnymi przepisami prawnymi i zasadami bezpieczeństwa, nie stanowi tematu niniejszego artykułu. Ten dokument
omawia dodatkowe wykrywanie dymu związane z zagrożeniami w centrum danych, które wykraczają poza przepisy
budowlane.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
5
Rysunek 1 — Zagrożenia dla centrum danych
ROZPROSZONE
ZAGROŻENIA
FIZYCZNE
Dodatkowa detekcja ognia
(podstawowa detekcja ognia,
która jest wymagana
przepisami budowlanymi, nie
jest omawiana w niniejszym
artykule)
Rozmieszczenie
czujników w celu
monitorowania tych
zagrożeń stanowi
temat niniejszego
artykułu
Monitorowanie
tych zagrożeń jest
wbudowane w
urządzenia
zasilające/chłodzące
i nie wymaga od
użytkownika
dodatkowej uwagi
podczas projektowania
Tabela 1 zawiera zestawienie rozproszonych zagrożeń fizycznych wraz z ich wpływem na centrum danych
oraz typami czujników używanych do monitorowania tych zagrożeń.
Tabela 1 — Rozproszone zagrożenia fizyczne
Zagrożenie
Definicja
Temperatura
powietrza
Temperatura powietrza
w pomieszczeniu, szafie
i urządzeniach.
Wilgotność
Wilgotność względna
w pomieszczeniu i szafie
w określonej temperaturze.
Wycieki płynów
Wycieki wody lub chłodziwa.
Wpływ na centrum danych
Awaria urządzeń i skrócony okres
eksploatacji na skutek przekroczenia
temperatury określonej w specyfikacji i/lub
gwałtownych zmian temperatury.
Awaria urządzeń na skutek gromadzenia się
ładunków elektrostatycznych w miejscach
o niskiej wilgotności.
Typy czujników
Czujniki temperatury
Czujniki wilgotności
Gromadzenie się skroplin w miejscach
o wysokiej wilgotności.
Spowodowane przez płyny uszkodzenia
podłóg, okablowania i urządzeń.
Sygnał problemów z klimatyzatorami CRAC.
Kablowe czujniki
nieszczelności
Punktowe czujniki
nieszczelności
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
6
Zagrożenie
Definicja
Wpływ na centrum danych
Typy czujników
Cyfrowe kamery wideo
Błąd ludzki
i dostęp
personelu
Przypadkowe błędy popełnione
przez personel.
Nieuprawnione i/lub siłowe
wtargnięcie do centrum danych
ze złośliwymi zamiarami.
Czujniki ruchu
Uszkodzenie urządzeń i utrata danych.
Przełączniki szaf
Przestój urządzeń.
Przełączniki pomieszczeń
Kradzież i sabotaż urządzeń.
Czujniki zbicia szkła
Czujniki drgań
Dym/ogień
Szkodliwe
zanieczyszczenia
powietrza
Awaria urządzeń.
Pożar instalacji elektrycznej
lub materiału.
Dodatkowe czujniki dymu
Utrata środków trwałych i danych.
Znajdujące się w powietrzu
substancje chemiczne, takie
jak wodór z baterii, bądź
cząsteczki, jak na przykład pył.
Niebezpieczna sytuacja dla personelu i/lub
niestabilne działanie bądź awaria zasilacza
UPS na skutek uwolnienia wodoru.
Czujniki substancji
chemicznych/wodoru
Awaria urządzeń na skutek zwiększonej
elektryczności statycznej lub zapchania
filtrów/wentylatorów przez gromadzący
się kurz.
Czujniki zapylenia
Umiejscowienie czujników
W celu zapewnienia wczesnego ostrzegania przed problemami wynikającymi z opisanych powyżej zagrożeń
możliwe jest użycie różnego rodzaju czujników. Pomimo że konkretny typ i liczba czujników mogą być różne
w zależności od dostępnego budżetu, ryzyka zagrożenia i kosztu biznesowego włamania, istnieje
minimalny, podstawowy zestaw czujników, który sprawdzi się w większości centrów danych. Tabela 2
przedstawia wytyczne dotyczące tego zalecanego zestawu podstawowych czujników.
Tabela 2 — Wytyczne dotyczące podstawowych czujników
Typ czujnika
Czujniki
temperatury
3
Lokalizacja
Szafa
Najlepsze
rozwiązanie
W górnej, środkowej
i dolnej części drzwi
przednich każdej
szafy IT w celu
monitorowania
temperatury
wlotowej do
urządzeń w szafie.
Uwagi
W pomieszczeniach
okablowania
lub innych
środowiskach
z szafami otwartymi
monitorowanie
temperatury powinno
być wykonywanie
możliwie jak najbliżej
wlotów powietrza do
urządzeń.
Odpowiednie
zalecenia
branżowe
Przykład
Wytyczne
ASHRAE3
ASHRAE TC9.9 Mission Critical Facilities, „Thermal Guidelines for Data Processing Environments”, 2004.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
7
Typ czujnika
Czujniki
wilgotności
Uwagi
Odpowiednie
zalecenia
branżowe
Rząd
Po jednym czujniku
na przejście
zimnego powietrza,
z przodu szafy
w środku rzędu.
Ponieważ klimatyzatory
CRAC zapewniają
odczyty wilgotności,
położenie czujników
wilgotności w rzędach
można dostosować,
jeśli znajdują się zbyt
blisko wylotów
klimatyzatora.
Wytyczne
ASHRAE
Pomieszczenie
Kablowe czujniki
nieszczelności
wokół każdego
systemu CRAC, wokół
urządzeń
do chłodzenia
i pod podłogą
podwyższoną i pod
innymi źródłami
wycieków (np. rurami).
Punktowe czujniki
nieszczelności do
monitorowania
przepełnienia płynów w
miskach ściekowych,
do monitorowania
w mniejszych
pomieszczeniach,
a także w innych nisko
położonych miejscach.
Brak standardu
przemysłowego
Pomieszczenie
i rząd
Rozmieszczone
strategicznie zgodnie
z układem centrum
danych, obejmując
wejścia i wyjścia,
a także zapewniając
dobry widok
wszystkich przejść
zimnego i ciepłego
powietrza. Należy
zapewnić widok na
cały obszar.
Monitorowanie
i rejestrowanie
normalnego dostępu,
a także dostępu
nieautoryzowanego
lub poza godzinami
pracy przy użyciu
oprogramowania
do obsługi telewizji
przemysłowej.
Brak standardu
przemysłowego
Pomieszczenie
Przełącznik
elektroniczny przy
każdych drzwiach
wejściowych w celu
umożliwienia
sprawowania kontroli
nad dostępem do
pomieszczenia
oraz ograniczenia
dostępu do
określonych osób
i w określonych
godzinach.
Może być pożądana
integracja
przełączników
pomieszczeń
z systemem budynku.
Można to osiągnąć za
pośrednictwem
interfejsu
komunikacyjnego.
HIPPA i
Sarbanes-Oxley4
Lokalizacja
Kablowe czujniki
nieszczelności
Punktowe
czujniki
nieszczelności
Cyfrowe kamery
wideo
Przełączniki
pomieszczeń
Najlepsze
rozwiązanie
Przykład
4
Fiona Williams, dyrektor ds. usług zabezpieczeń w firmie Deloitte & Touche, twierdzi: „Zabezpieczenia fizyczne są objęte
wymaganiami ustawy Sarbanes-Oxley. Jest to istotny składnik programu bezpieczeństwa informacji, a także ogólnej
kontroli komputerów. Jest to związane z sekcjami 302 i 404, które wymagają, aby kadra zarządzająca sprawdzała i
oceniała, czy kontrole wewnętrzne działają skutecznie”. http://www.csoonline.com/read/100103/counsel.html
(dostęp uzyskano 20 kwietnia 2006)
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
8
Oprócz podstawowych czujników, które przedstawiono w Tabeli 2, istnieją także inne czujniki, które mogą
zostać uznane za opcjonalne w zależności od konfiguracji konkretnego pomieszczenia, poziomu zagrożenia
i wymagań w zakresie dostępności. Tabela 3 przedstawia te dodatkowe czujniki wraz z zaleceniami
dotyczącymi najlepszych rozwiązań.
Tabela 3 — Wytyczne dotyczące dodatkowych czujników stosowanych w zależności od sytuacji
Typ czujnika
Dodatkowe
czujniki dymu
Czujniki substancji
chemicznych/wodoru
Czujniki ruchu
Najlepsze
rozwiązanie
Uwagi
Odpowiednie
zalecenia
branżowe
Szafa
Bardzo wczesne
wykrywanie dymu
(VESD) na poziomie
szafy w celu
zapewnienia
zaawansowanego
ostrzegania
o problemach
w wysoce krytycznych
obszarach lub
obszarach bez
dedykowanych
czujników dymu.5
Jeśli wdrożenie
dodatkowego
wykrywania dymu
na poziomie szafy
przekracza budżet,
umieszczenie
czujników VESD przy
wlocie powietrza
każdego
klimatyzatora CRAC
może zapewnić
wczesne
ostrzeganie.
Brak standardu
przemysłowego
Pomieszczenie
Jeśli w centrum
danych znajdują się
akumulatory VRLA,
nie jest konieczne
rozmieszczanie
czujników wodoru
w pomieszczeniu,
ponieważ akumulatory
te nie wydzielają
wodoru podczas
normalnej pracy
(w przeciwieństwie
do akumulatorów
z ogniwami mokrymi).
Akumulatory
z ogniwami mokrymi
w oddzielnym
pomieszczeniu
podlegają
specjalnym
wymaganiom
prawnym.
Wersja robocza
przewodnika
IEEE/ASHRAE6
Pomieszczenie
i rząd
Używane jeśli
ograniczenia
budżetowe nie
pozwalają na
instalację kamer
cyfrowych,
które stanowią
najlepsze rozwiązanie
(patrz Tabela 2).
Czujniki ruchu
stanowią tańszą
alternatywę dla
cyfrowych kamer
wideo, umożliwiając
monitorowanie
aktywności ludzkiej.
Brak standardu
przemysłowego
Lokalizacja
Przykład
5
Przy założeniu, że istnieje oddzielny system wykrywania ognia w celu zachowania zgodności z przepisami budowlanymi.
IEEE/ASHRAE, „Guide for the Ventilation and Thermal Management of Stationary Battery Installations”, wersja robocza
przygotowana w celu przegłosowania w późniejszym okresie 2006 roku
6
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
9
Typ czujnika
Przełączniki szaf
Czujniki drgań
Czujniki zbicia szkła
Lokalizacja
Szafa
Szafa
Pomieszczenie
Najlepsze
rozwiązanie
Uwagi
Odpowiednie
zalecenia
branżowe
W centrach danych
o wysokim ruchu
przełączniki
elektroniczne przy
każdych drzwiach
przednich i tylnych
w celu umożliwienia
sprawowania kontroli
nad dostępem do
pomieszczenia oraz
ograniczenia dostępu
do określonych osób i
w określonych
godzinach.
Może być pożądana
integracja
przełączników szaf
z systemem
budynku. Można to
osiągnąć
za pośrednictwem
interfejsu
komunikacyjnego.
HIPPA
i Sarbanes-Oxley
Czujniki wibracji
w każdej szafie
mogą także służyć
do wykrywania
przypadków
przenoszenia szafy.
Brak standardu
przemysłowego
Najlepsze rezultaty
w połączeniu
z kamerami
przemysłowymi.
Brak standardu
przemysłowego
W centrach danych
o wysokim ruchu
czujniki drgań
w każde szafie
w celu wykrywania
przypadków
nieuprawnionej
instalacji lub
demontażu urządzeń
o znaczeniu
krytycznym.
Czujniki zbicia szkła
na wszystkich oknach
centrum danych
(zarówno na oknach
zewnętrznych, jak i na
wewnętrznych, które
wychodzą na hol lub
pomieszczenie).
Przykład
Zbieranie danych z czujników
Kolejnym krokiem po wybraniu i rozmieszczeniu czujników jest gromadzenie i analizowanie danych
odbieranych przez czujniki. Zamiast przesyłać wszystkie dane z czujników bezpośrednio do centralnego
punktu gromadzenia danych, zwykle lepiej jest utworzyć punkty zbiorcze (agregatory) rozmieszczone
w centrum danych, które zapewniają możliwości alarmowania i powiadamiania dla każdego takiego punktu.
Takie rozwiązanie pozwala nie tylko wyeliminować ryzyko awarii pojedynczego, centralnego punktu
gromadzenia danych, ale zapewnia także możliwość monitorowania zdalnych serwerowni i pomieszczeń
7
telekomunikacyjnych bezpośrednio na miejscu. Agregatory komunikują się z centralnym systemem
monitorowania za pośrednictwem sieci IP (Rysunek 2).
7
Ta architektura wielu agregatorów, z których każdy dysponuje możliwościami alarmowania i powiadamiania dla każdego
obsługiwanego czujnika, jest czasami nazywana „rozproszoną inteligencją na krawędzi”.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
10
Rysunek 2 — Zbieranie danych z czujników
Poszczególne czujniki nie są zwykle podłączone bezpośrednio do sieci IP. Agregatory interpretują dane
z czujników i wysyłają alarmy do systemu centralnego i/lub bezpośrednio do listy powiadamiania
(patrz następny punkt). Taka rozproszona architektura monitorowania znacząco obniża liczbę wymaganych
połączeń sieciowych, a także pozwala zredukować ogólny koszt systemu i nakłady związane
z zarządzaniem. Agregatory są zwykle przypisane do fizycznych obszarów w centrum danych i zbierają
dane z czujników znajdujących się na ograniczonym obszarze, aby uprościć ich okablowanie.
„Inteligentne” działanie
Czujniki dostarczają dane surowe, ale równie ważne jest interpretowanie tych danych w celu alarmowania,
powiadamiania i rozwiązywania problemów. Ponieważ strategie monitorowania stają się coraz bardziej
zaawansowane, a w poprawnie monitorowanych centrach danych pojawia się coraz więcej czujników,
bardzo ważną kwestią staje się „inteligentne” przetwarzanie tej potencjalnie dużej ilości danych. Najbardziej
efektywną metodą gromadzenia i analizowania danych z czujników oraz podejmowania odpowiednich
działań jest zastosowanie agregatorów, które przedstawiono w poprzednim punkcie.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
11
Bardzo ważna jest możliwość filtrowania, korelacji i oceniania danych w celu ustalenia najlepszego sposobu
postępowania w przypadku wystąpienia zdarzenia przekroczenia wartości granicznych. Skuteczne działanie
oznacza zaalarmowanie właściwych osób przy użyciu właściwej metody i z dostarczeniem właściwych
informacji. Działanie jest podejmowane na jeden z trzech sposobów:
• Alarmowanie w przypadku sytuacji przekroczenia wartości granicznych, które mogłyby
zagrozić poszczególnym urządzeniom, szafom lub całemu centrum danych.
• Automatyczne działanie na podstawie określonych alarmów i progów.
• Analiza i raportowanie w celu umożliwienia dokonania ulepszeń, optymalizacji i pomiarów
awarii.
Alarmowanie
Podczas ustawiania alarmów należy określić trzy elementy: progi alarmowe — wartości, przy których
powinny zostać wywołane alarmy; metody alarmowania — sposób wysyłania alarmu i osoba docelowa;
przekazywanie odpowiedzialności — określenie, czy pewne typy alarmów wymagają innego poziomu
odpowiedzialności w celu rozwiązania problemu.
Progi alarmowe — dla każdego czujnika należy ustalić akceptowalne warunki robocze, a następnie
skonfigurować progi, po przekroczeniu których zostaną wygenerowane alarmy. Najlepiej, gdyby system
monitorowania miał możliwość konfigurowania kilku progów dla czujnika i zapewniał alarmowanie na
poziomie informacyjnym, ostrzeżenia, krytycznym i awarii. Oprócz progów w postaci pojedynczych wartości
powinny być także dostępne warunki alarmowe, takie jak przekroczenie progu przez określony czas,
szybkość przyrostu lub szybkość spadku. W przypadku temperatury alarmowanie o szybkości zmiany
wartości zapewnia szybszą sygnalizację awarii niż monitorowanie chwilowej wartości temperatury.
Progi należy ustawiać starannie, aby zapewnić ich maksymalną przydatność. Mogą być dostępne różne
progi, które powodują zgłoszenie innych alarmów w zależności od ważności zdarzenia. Na przykład
zdarzenie przekroczenia progu wilgotności może powodować wysłanie wiadomości e-mail do administratora
IT, podczas gdy czujnik dymu może automatycznie alarmować straż pożarną. Podobnie, poszczególne
poziomy progów mogą powodować wybranie innej ścieżki przekazywania odpowiedzialności. Na przykład
zdarzenie nieuprawnionego dostępu do szafy może zostać przekazane do administratora IT, podczas gdy
zdarzenie siłowego wtargnięcia może zostać zgłoszone dyrektorowi działu IT.
Progom należy globalnie ustawić wartości domyślne, a następnie dostrajać indywidualnie na podstawie
specyfikacji sprzętu IT i miejsca zamontowania czujnika w stosunku do położenia sprzętu (na przykład
czujnik znajdujący się w pobliżu zasilacza serwera powinien wyzwalać alarm przy wyższej wartości niż
czujnik umieszczony w pobliżu wlotu powietrza do serwera). Tabela 4 przedstawia zalecane domyślne
progi dla temperatury i wilgotności na podstawie normy ASHRAE TC9.9. Poza tymi parametrami, ważne
jest również monitorowanie szybkości zmiany temperatury. Zmiana temperatury z szybkością 5,6°C w ciągu
5 minut wskazuje na prawdopodobną awarię klimatyzatora CRAC.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
12
Tabela 4 — Zalecane progi dla czujników temperatury i wilgotności8
Czujnik
Próg wysoki
Próg niski
Temperatura
powietrza
25°C
20°C
Wilgotność
55% wilgotności względnej
40% wilgotności względnej
Metody alarmowania — informacje o alarmach można przekazywać na wiele sposobów, na przykład
za pośrednictwem poczty elektronicznej, wiadomości tekstowych SMS, pułapek SNMP i wiadomości
wysyłanych do serwerów HTTP. Ważne jest, aby systemy alarmowania były elastyczne i konfigurowalne,
żeby możliwe było pomyślne dostarczenie właściwej ilości informacji do wyznaczonego odbiorcy.
Powiadomienia o alarmach powinny zawierać takie informacje, jak zdefiniowana przez użytkownika nazwa
czujnika, lokalizacja czujnika oraz data i godzina alarmu.
Przekazywanie odpowiedzialności — niektóre alarmy wymagają natychmiastowej uwagi. Inteligentny
system monitorowania powinien mieć możliwość przekazania konkretnych alarmów do osób na wyższym
poziomie w hierarchii, jeśli problem nie zostanie rozwiązany w określonym czasie. Przekazywanie
odpowiedzialności umożliwia rozwiązywanie problemów w odpowiednim czasie — zanim małe problemy
staną się dużym kłopotem.
Poniżej przedstawiono kilka przykładów przydatnych i mniej przydatnych alarmów:
Próg przekroczony przez czujnik temperatury nr 48 — alarm nie jest bardzo przydatny, ponieważ
nie wskazuje lokalizacji czujnika nr 48.
Serwer internetowy X jest zagrożony przegrzaniem — ten alarm jest bardziej przydatny, ponieważ
identyfikuje konkretny serwer.
Czujnik drzwi został uaktywniony — alarm nie jest bardzo przydatny, ponieważ nie zidentyfikowano
konkretnych drzwi.
Drzwi X w lokalizacji Y zostały otwarte i zarejestrowano zdjęcie osoby otwierającej drzwi — alarm
jest bardzo przydatny, ponieważ identyfikuje drzwi i ich położenie oraz zawiera zdjęcie zdarzenia.
8
ASHRAE TC9.9 — zalecenie dla środowisk klasy 1, które są kontrolowane najdokładniej i są najbardziej odpowiednie
dla centrów danych wykonujących operacje o znaczeniu krytycznym.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
13
Podejmowanie działań na podstawie danych
Gromadzenie danych z czujników to dopiero pierwszy krok. Jeśli kierownik centrum danych opiera się tylko
na ręcznych reakcjach, dane nie zostaną maksymalnie wykorzystane. Dostępne są systemy, które
automatycznie podejmują działania na podstawie określonych przez użytkownika alarmów i progów.
Aby wdrożyć taki „inteligentny” system automatyzacji, należy rozważyć następujące kwestie:
Akcje alarmu — na podstawie poziomu ważności alarmu należy określić, jakie automatyczne działania
mają zostać podjęte. Te automatyczne działania mogą mieć postać powiadomień personelu lub działań
zaradczych, takich jak wyzwalanie styków bezpotencjałowych w celu włączenia lub wyłączenia urządzeń
(na przykład wentylatorów lub pomp).
Ciągła widoczność danych czujnika w czasie rzeczywistym — możliwość wyświetlenia chwilowych
odczytów czujników stanowi podstawowy wymóg. Znacznie lepszy obraz sytuacji można jednak uzyskać
przez wyświetlanie trendów czujnika w czasie rzeczywistym. Interpretacja takich trendów pozwala
administratorom na wykrywanie problemów o szerszym zasięgu oraz korelację danych z wielu czujników.
Systemy alarmowania powinny zapewniać więcej możliwości niż tylko podstawowe powiadomienia
o przekroczeniu progu. Na przykład niektóre systemy monitorowania pozwalają administratorom dołączać
do alarmów dodatkowe dane. Może to być przechwycony obraz wideo, zarejestrowany dźwięk, wykres lub
mapa. Rozbudowany system alarmowania tego typu na podstawie danych kontekstowych dostępnych wraz
z alarmem umożliwia administratorom podejmowanie bardziej świadomych decyzji. W niektórych
przypadkach może być konieczne filtrowanie danych w celu dostarczania jedynie przydatnych informacji.
Na przykład w centrum danych o wysokim ruchu nie ma sensu zgłaszanie alarmu przy każdym wykryciu
ruchu w pomieszczeniu. Występują także przypadki, w których niektóre informacje są blokowane lub
ukrywane ze względów bezpieczeństwa. Na przykład w nagraniach wideo z widokiem klawiatury mogą być
blokowane sceny z użytkownikami wpisującymi hasła.
Poniżej przedstawiono przykłady inteligentnej interpretacji i podejmowanych działań:
• Po przekroczeniu progu temperatury włącz automatycznie wentylator lub klimatyzator CRAC.
• Zdalnie zezwalaj na dostęp do określonych szaf z elektronicznymi blokadami drzwi na
podstawie twarzy widocznych w systemie telewizji przemysłowej czasu rzeczywistego.
• Po wykryciu wody w zdalnym centrum danych automatycznie włącz pompę ściekową.
• Po wykryciu ruchu w centrum danych po normalnych godzinach pracy włącz automatycznie
zapis obrazu wideo i powiadom strażników.
• Po wykryciu zbitego szkła po godzinach pracy powiadom strażników i włącz alarm dźwiękowy.
• Kiedy przełącznik drzwi wskazuje, że drzwi szafy pozostają otwarte przez ponad 30 minut
(co oznacza, że nie zostały poprawnie zamknięte), wyślij alarm do administratora w celu
sprawdzenia drzwi.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
14
Analiza i raportowanie
Inteligentne systemy monitorowania powinny oferować funkcję śledzenia nie tylko trendów danych
czujników z krótkiego okresu, ale także danych historycznych z długiego okresu. Najlepsze w swojej
klasie systemy monitorowania powinny mieć dostęp do danych odczytanych z czujników przed tygodniami,
miesiącami, a nawet latami, jak również zapewniać możliwość tworzenia wykresów i raportów. Wykresy
powinny umożliwiać przedstawienie w tym samym raporcie danych z różnych typów czujników w celu
przeprowadzenia porównania i analizy. Raporty powinny przedstawiać niskie, wysokie i średnie wartości
dla różnych grup czujników w wybranym przedziale czasu.
Długoterminowe, historyczne dane z czujników mogą być używane na różne sposoby, na przykład w celu
pokazania, że centrum danych osiągnęło maksymalną dopuszczalną moc nie ze względu na przestrzeń
fizyczną, ale z powodu niewystarczającego chłodzenia. Takie informacje mogą posłużyć do ekstrapolacji
przyszłych trendów pod kątem kolejnych urządzeń dodawanych do centrum danych. Dzięki tym danym
można przewidzieć, kiedy centrum danych osiągnie maksymalną dopuszczalną moc. Analiza trendów
długoterminowych może być wykonywana na poziomie szafy w celu porównania ilości ciepła generowanego
przez urządzenia różnych producentów w poszczególnych szafach. Może to wpłynąć na zakupy
dokonywane w przyszłości.
System monitorowania powinien zapewniać możliwość wyeksportowania zarejestrowanych odczytów
z czujników do standardowych formatów, co pozwoliłoby na wykorzystanie danych zarówno w gotowych,
jak i we własnych programach do raportowania i analizy.
Metoda projektowania
Choć specyfikacja i projekt systemu monitorowania zagrożeń mogą wydawać się skomplikowane, możliwe
jest zautomatyzowanie całego procesu przy użyciu narzędzi do projektowania centrum danych, takich jak
InfraStruXure Designer firmy APC. Tego typu narzędzia do projektowania umożliwiają wprowadzenie przez
użytkownika prostej listy preferencji, a następnie automatycznie rozmieszczają odpowiednią liczbę
czujników i urządzeń zbierających dane. Raporty podsumowania zawierają listę części i instrukcje instalacji
dla zalecanych czujników. Takie narzędzia do projektowania centrum danych używają algorytmów i reguł
ustalonych na podstawie najlepszych rozwiązań i standardów przemysłowych w celu zarekomendowania
konkretnych konfiguracji, które są oparte na gęstości, układzie pomieszczenia, zasadach dostępu do
pomieszczenia i określonych przez użytkownika wymaganiach odnośnie monitorowania.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
15
Na przykład poniższe preferencje określone przez użytkownika mogą wpłynąć na projekt systemu
monitorowania zagrożeń oparty na poziomie ruchu w centrum danych oraz dostępie do niego:
Duży ruch/dostęp — jeśli centrum danych jest odwiedzane przez wiele osób, z których każda
korzysta z innych aplikacji i funkcji centrum danych, narzędzie do projektowania zasugeruje użycie
przełączników szaf dla każdej szafy. W ten sposób dostęp do poszczególnych szaf będą miały
tylko właściwe osoby.
Mały ruch/dostęp — jeśli centrum danych jest odwiedzane przez wybraną grupę osób, z których
każda jest odpowiedzialna za wszystkie funkcje centrum danych, narzędzie do projektowania nie
zasugeruje użycia przełączników szaf w celu kontroli dostępu do poszczególnych szaf. W takim
przypadku wystarczy użycie przełącznika drzwi pomieszczenia, aby ograniczyć dostęp innych osób
do tego pomieszczenia.
Przykładowe rozmieszczenie czujników
Przykładowy układ centrum danych przedstawiono na Rysunku 3, który pokazuje położenie urządzeń
monitorujących określone na podstawie najlepszych rozwiązań, które omówiono w niniejszym dokumencie.
Rysunek 3 — Przykładowe rozmieszczenie czujników
Kabl. czuj. nieszcz. wokół syst. CRAC i zesp. CDU
(pod podłogą podniesioną, jeśli istnieje)
Zespół CDU
Zespół dystrybucji
chłodzenia
PRZEJŚCIE
ZIMNEGO
POWIETRZA
Dodatkowy czujnik dymu
w każdej szafie
Strategicznie rozmieszczone
cyfrowe kamery wideo w celu
monitorowania krytycznych
obszarów
Powierzchnia czołowa szafy
Szafa
Szafa
3 Temp.
1 Wilg.
3 Temp.
3 Temp.
Szafa
CRAC
3 Temp.
Szafa
CRAC
Szafa
Powierzchnia tylna szafy
3 Temp.
CRAC
3 Temp.
Szafa
Szafa
3 Temp.
1 Wilg.
3 Temp.
CRAC
Powierzchnia tylna szafy
Szafa
Listwa
Zasilacz
UPS
zasilająca
Akum.
3 Temp.
PRZEJŚCIE
CIEPŁEGO
POWIETRZA
Czujnik wilgotności w środku
każdego rzędu
Szafa
3 Temp.
Szafa
Szafa
Szafa
3 Temp.
3 Temp.
Drzwi
Listwa
zasilająca
Zasilacz
UPS
Czujnik otwarcia
drzwi
Akum.
Powierzchnia czołowa szafy
Czujnik otwarcia drzwi
dla każdej szafy
PRZEJŚCIE
ZIMNEGO
POWIETRZA
Okno
Trzy czujniki temperatury w górnej,
środkowej i dolnej części przedniej
powierzchni szafy
Czujnik zbicia szkła
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
16
Wniosek
Ochrona przed rozproszonymi zagrożeniami fizycznymi stanowi ważny element kompleksowej strategii
zabezpieczeń. Chociaż określenie metodologii i rozmieszczenie czujników wymaga dokonania oceny
sytuacji, podjęcia decyzji i wykonania projektu, to dostępne są najlepsze rozwiązania i narzędzia
projektowania, które pomagają w efektywnej instalacji czujników.
Poza ustaleniem właściwego typu, lokalizacji i liczby czujników, należy także wdrożyć odpowiednie systemy
oprogramowania w celu zarządzania zgromadzonymi danymi i zapewnienia funkcji rejestrowania, analizy
trendów, inteligentnych powiadomień o alarmach i automatycznych działań naprawczych, jeśli są dostępne.
Zrozumienie technik monitorowania rozproszonych zagrożeń fizycznych pozwoli administratorowi IT
wypełnić krytyczne luki w ogólnych zabezpieczeniach centrum danych, a także zachować bezpieczeństwo
fizyczne wraz ze zmieniającą się infrastrukturą centrum danych i celami w zakresie dostępności.
O autorach
Christian Cowan jest kierownikiem linii produktów firmy APC związanych ze środowiskiem i
bezpieczeństwem. Pracuje w branży IT i NCPI od 15 lat i jest członkiem organizacji IEEE. Uzyskał tytuł
inżyniera o specjalności elektrotechnika na uniwersytecie Villanova i ukończył studia MBA na uniwersytecie
Rhode Island.
Chris Gaskins od 15 lat pracuje w branży technologicznej, zajmując różne stanowiska w działach
inżynieryjnych, zarządzania produktami i pomocy technicznej. Jego doświadczenia techniczne obejmują
pracę z serwerami PC, zarządzanie systemami i siecią, a także bezpieczeństwo cyfrowe i fizyczne. Obecnie
jest w firmie APC kierownikiem linii produktów związanych ze środowiskiem i bezpieczeństwem, która
obejmuje linię produktów NetBotz. Wcześniej Chris zajmował stanowisko wiceprezesa ds. technicznych
w firmie AppGate, Inc., gdzie kierował zespołem inżynierów projektujących systemy VPN warstwy aplikacji.
Tytuł inżyniera informatyki uzyskał na uczelni Berry College w Rome w stanie Georgia.
©2006 American Power Conversion. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być używana, reprodukowana,
fotokopiowana, transmitowana ani zapisywana w jakimkolwiek systemie przechowywania informacji bez pisemnej zgody właściciela praw
autorskich. www.apc.com
Wer. 2006-
17

Podobne dokumenty