डाटा सेंटर क्या है

Aug 17, 2021

एक संदेश छोड़ें

डेटा सेंटर विशिष्ट उपकरणों का एक नेटवर्क है जो इंटरनेट नेटवर्क इन्फ्रास्ट्रक्चर पर डेटा और सूचनाओं को प्रसारित करने, तेज करने, प्रदर्शित करने, गणना करने और संग्रहीत करने के लिए विश्व स्तर पर समन्वित है।

परिचय
विकिपीडिया द्वारा दी गई परिभाषा [जीजी] है, एक डाटा सेंटर जटिल सुविधाओं का एक पूरा सेट है। इसमें न केवल कंप्यूटर सिस्टम और अन्य सहायक उपकरण (जैसे संचार और भंडारण प्रणाली) शामिल हैं, बल्कि इसमें अनावश्यक डेटा संचार कनेक्शन और पर्यावरण नियंत्रण उपकरण भी शामिल हैं। , निगरानी उपकरण और विभिन्न सुरक्षा उपकरण [जीजी] quot;। अपनी पुस्तक"द डेटासेंटर एज़ ए कंप्यूटर" में, Google डेटा सेंटर को एक"बहु-कार्यात्मक भवन के रूप में व्याख्या करता है जो कई सर्वरों और संचार उपकरणों को समायोजित कर सकता है। इन उपकरणों को एक साथ रखा गया है क्योंकि उनके पास समान पर्यावरणीय आवश्यकताएं और भौतिक सुरक्षा आवश्यकताएं हैं, और इस तरह के प्लेसमेंट को बनाए रखना आसान है", और&उद्धरण;न केवल सर्वरों का एक संग्रह। [जीजी] उद्धरण;
इंटरनेट एक्सेस का उपयोग करते समय, आपको केवल इंटरनेट एक्सेस के साथ एक पीसी और डेटा सेंटर सॉफ़्टवेयर की आवश्यकता होती है। लेख में राउटर डेटा सेंटर नेटवर्क टोपोलॉजी को संदर्भित करता है जब सामान्य कंपनी ऑनलाइन हो जाती है। यह राउटर के माध्यम से इंटरनेट से जुड़ा होता है। इस समय, राउटर पर कुछ सेटिंग्स की जानी चाहिए। इसे ब्रॉडबैंड एक्सेस लाइन को सीधे पीसी से जोड़कर भी महसूस किया जा सकता है। सेवा को सक्रिय करने के लिए किसी ISP की आवश्यकता नहीं है। हालांकि, प्राप्त बाहरी नेटवर्क आईपी पते और विधि के अनुसार उपयुक्त गतिशील डोमेन नाम सॉफ्टवेयर चुनें।
जीआरई के दोनों सिरों के पते के संबंध में, वायरलेस डिवाइस डायल करने पर त्रिज्या सर्वर का पता और एंटरप्राइज़ राउटर का पोर्ट पता स्वचालित रूप से प्राप्त हो जाता है। वायरलेस डिवाइस और कैरियर' के संचार उपकरण के बीच स्वचालित बातचीत स्थापित करने की कोई आवश्यकता नहीं है।
यदि डेटा सेंटर को वायरलेस मोड अपनाने की आवश्यकता है, तो इसे H7920 मोबाइल राउटर द्वारा भी महसूस किया जा सकता है। लेकिन बैंडविड्थ पर ध्यान दें।
जब ऑपरेटर द्वारा प्रदान की गई समर्पित लाइन का उपयोग एक्सेस के लिए किया जाता है, तो RJ25 इंटरफ़ेस आमतौर पर उपयोगकर्ता के अंत में उपयोग किया जाता है, और डेटा सेंटर को किसी हार्डवेयर की आवश्यकता नहीं होती है। एक पीसी पर्याप्त है। किसी भी सेवा को खोलने की आवश्यकता नहीं है। लेकिन आम तौर पर समर्पित लाइन एक्सेस का उपयोग करते समय, एपीएन या वीपीडीएन का उपयोग आंतरिक निजी नेटवर्क के निर्माण के लिए किया जाएगा, ताकि आसान प्रबंधन के लिए एक निश्चित आईपी पता सौंपा जा सके।

तह की विशिष्ट नेटवर्क संरचना इस प्रकार है
वायरलेस DDN सिस्टम को दो भागों में बांटा गया है: एक मॉनिटरिंग पॉइंट और एक डेटा सेंटर। निगरानी बिंदु GPRS DTU का उपयोग करता है, जो RS-232, RS485 और ईथरनेट इंटरफेस प्रदान कर सकता है। इंटरनेट तक पहुँचने के लिए डेटा ब्रॉडबैंड ADSL या समर्पित लाइन का उपयोग करता है। विशिष्ट पहुँच विधियाँ इस प्रकार हैं:
a) मॉनिटरिंग पॉइंट एक्सेस मेथड: मॉनिटरिंग पॉइंट RS-232, RS485 या ईथरनेट इंटरफेस के माध्यम से GPRS DTU ट्रांसमिशन मॉड्यूल से जुड़ा होता है, और फिर DTU संबंधित पैरामीटर सेट किए जाते हैं। प्रत्येक जीपीआरएस डीटीयू ट्रांसमिशन मॉड्यूल को चीन मोबाइल डेटा सिम कार्ड के साथ लोड किया जा सकता है। . बी) डाटा सेंटर एक्सेस मोड: डाटा सेंटर एक्सेस को मुख्य रूप से दो श्रेणियों में बांटा गया है:
1) इंटरनेट एक्सेस को अपनाएं। डेटा सेंटर ब्रॉडबैंड एडीएसएल एक्सेस पद्धति को अपनाता है, जिसमें बड़ी बैंडविड्थ और किफायती लागत के फायदे हैं। नुकसान यह है कि सुरक्षा खराब है और डेडिकेटेड लाइन एक्सेस की तुलना में देरी थोड़ी अधिक है। लैन साझा इंटरनेट एक्सेस का उपयोग करें, जो मूल रूप से एडीएसएल एक्सेस के समान है, लेकिन एक्सेस करते समय पोर्ट मैपिंग पर ध्यान दें। टेलीफोन लाइन डायल-अप इंटरनेट का उपयोग करें। इस तरह, एक्सेस बैंडविड्थ अपेक्षाकृत संकीर्ण है। इसलिए, यह केवल कम अंक और डेटा की एक छोटी मात्रा के साथ नेटवर्किंग के लिए उपयुक्त है। नेटवर्क टोपोलॉजी इस प्रकार है:
2) डेटा सेंटर तक मोबाइल कंपनी की पहुंच चैनल एक्सेस प्रदान करने के लिए वायरलेस नेटवर्क ऑपरेटरों (चाइना मोबाइल का जिक्र) का उपयोग करती है। व्यवहार में, इस पद्धति में निम्न प्रकार के कनेक्शन होते हैं: मोबाइल कंपनी के कंप्यूटर रूम डेडिकेटेड लाइन एक्सेस विधि का उपयोग किया जाता है, जिसमें एक बड़ी बैंडविड्थ (आमतौर पर 2M) होती है, जो देरी और सुरक्षा के लिए बहुत अच्छी होती है, लेकिन इसे किराए पर लेना अधिक महंगा होता है। यह समर्पित पंक्ति। यह उन उपयोगकर्ताओं के लिए विशेष रूप से उपयुक्त है जिन्हें बैंक और पीओएस नेटवर्क जैसे उच्च सुरक्षा कारकों की आवश्यकता होती है। बहुत सारे सब-स्टेशन होने पर इस पद्धति का उपयोग करने की भी सिफारिश की जाती है। जीपीआरएस वायरलेस एक्सेस पद्धति को अपनाया जाता है, जो डेटा सेंटर में जीपीआरएस मॉडेम को जोड़ता है और डेटा सेंटर में पीसी के माध्यम से डायल-अप इंटरनेट एक्सेस करता है। लाभ यह है कि नेटवर्किंग तेज है और लागत किफायती है। नुकसान यह है कि बैंडविड्थ संकीर्ण है (जीपीआरएस अपलिंक 10 केबीपीएस, डाउनलिंक 40 केबीपीएस), और देरी बड़ी है। इस विधि का प्रयोग परीक्षण में अधिक किया जाता है। यदि आप वास्तविक परियोजना में इसका उपयोग करने की योजना बना रहे हैं, तो कृपया ध्यान दें कि सिम कार्ड को एपीएन के लिए आवेदन करने की आवश्यकता है।

महत्वपूर्ण तत्व
क्लाउड कंप्यूटिंग और वर्चुअलाइजेशन जैसी नई तकनीकों के उद्भव के साथ, डेटा सेंटर पूरी तरह से अलग वातावरण में विकसित हुआ है। हालांकि, किसी भी डेटा सेंटर को सुचारू संचालन सुनिश्चित करने के लिए कुछ प्रमुख तत्वों की आवश्यकता होती है। चाहे आपका डेटा केंद्र केवल एक लॉकर जितना बड़ा हो, या एक हवाई अड्डे जितना बड़ा हो, या यहां तक ​​कि एक डेटा केंद्र भी हो, जिसके बारे में अफवाह है कि Google एक तैरते हुए बजरे पर बना रहा है, ये तत्व लागू होंगे:
1. पर्यावरण नियंत्रण
एक मानकीकृत, पूर्वानुमेय वातावरण किसी भी उच्च-गुणवत्ता वाले डेटा केंद्र की नींव है। यह [जीजी] # 39; केवल ठंडा करने और उचित आर्द्रता बनाए रखने के बारे में नहीं है (विकिपीडिया 61-75 डिग्री फ़ारेनहाइट / 16-24 डिग्री सेल्सियस और 40% -55% की आर्द्रता की तापमान सीमा की सिफारिश करता है)। आपको अग्नि सुरक्षा, वायु प्रवाह और बिजली वितरण जैसे कारकों पर भी विचार करना चाहिए। मैं एक ऐसी कंपनी के संपर्क में रहा हूं जो यह सुनिश्चित करने के लिए बहुत गंभीर है कि उनके डेटा सेंटर को यथासंभव शुद्ध रखा जाए, और उस कमरे में कोई कार्टन संग्रहीत नहीं किया जा सकता है। यह वितरण तंत्र के कारण है जो ठंडी हवा को सामने के रैक तक खींचता है, जिससे कार्डबोर्ड के कण हवा के प्रवाह में प्रवेश कर सकते हैं, जो सर्वर को दूषित कर सकता है। यह थोड़ा चरम हो सकता है लेकिन इस अवधारणा के महत्व को दर्शाता है।
2. सुरक्षा
कहने की जरूरत नहीं है, भौतिक सुरक्षा एक विश्वसनीय डेटा सेंटर की नींव है। अपने सिस्टम को ठीक से रखें, और केवल अधिकृत कर्मियों को ही प्रवेश करने की अनुमति दें, और आवश्यकतानुसार नेटवर्क के माध्यम से सर्वर, एप्लिकेशन और डेटा तक पहुंचने के लिए परमिट कार्ड रखें। यह कहना सुरक्षित है कि किसी भी कंपनी की सबसे मूल्यवान संपत्ति (लोगों को छोड़कर, निश्चित रूप से) डेटा सेंटर में मौजूद है। तीसरे दर्जे के चोरों का निशाना लैपटॉप या निजी मोबाइल फोन होते हैं। पेशेवर चोर डेटा सेंटर को निशाना बनाते हैं। दरवाजे का ताला खोला जा सकता है, इसलिए इसके बजाय अलार्म का उपयोग करने की सिफारिश की जाती है। बेशक, अलार्म भी बेकार हो सकते हैं, इसलिए अगली विधि के बारे में सोचें: सर्वर रैक को लॉक करें? अपनी सुरक्षा प्रणाली के लिए एक बैकअप बिजली आपूर्ति तैयार करें? सुरक्षा किराए पर लें? यह आपकी सुरक्षा आवश्यकताओं पर निर्भर करता है, लेकिन याद रखें,"सुरक्षा एक लंबी अवधि की प्रक्रिया है। [जीजी] उद्धरण;
3. जवाबदेही
यह कहा जाना चाहिए कि अधिकांश आईटी कर्मी पेशेवर और भरोसेमंद हैं। हालांकि, यह मानव-मशीन इंटरैक्शन को ट्रैक करने के लिए डेटा केंद्रों में जवाबदेही की आवश्यकता को नकारता नहीं है। डेटा सेंटर को सर्टिफिकेट एक्सेस का विवरण रिकॉर्ड करना चाहिए (और ये रिकॉर्ड आईटी के अलावा अन्य विभागों, जैसे सुरक्षा विभाग द्वारा रखा जाना चाहिए, या एक ही समय में आईटी निदेशक और उपाध्यक्ष के हाथों में एक प्रति रखी जानी चाहिए) ) आगंतुकों को प्रवेश करते और छोड़ते समय पंजीकरण करना चाहिए, और उन्हें निगरानी में रखा जाता है। नेटवर्क/एप्लिकेशन/फ़ाइल संसाधनों का ऑडिट शुरू किया जाना चाहिए। अंतिम लेकिन कम से कम, प्रत्येक सिस्टम का प्रभारी एक निश्चित व्यक्ति होना चाहिए, चाहे वह सर्वर, राउटर, डेटा सेंटर कूलिंग डिवाइस या अलार्म सिस्टम हो।
4. रणनीति
डेटा सेंटर में हर प्रक्रिया के पीछे पर्यावरण को बनाए रखने और प्रबंधित करने में मदद करने की रणनीति होनी चाहिए। आपको सिस्टम एक्सेस और उपयोग नीतियों की आवश्यकता है (उदाहरण के लिए, केवल डेटाबेस व्यवस्थापक ही डेटाबेस को पूरी तरह से नियंत्रित कर सकता है)। आपके पास डेटा प्रतिधारण रणनीति होनी चाहिए-बैकअप को कितने समय तक संग्रहीत किया जाना चाहिए? क्या आप उन्हें कारखाने के बाहर रखना चाहते हैं? यदि हां, तो इसकी अवधि कब समाप्त होगी ? यही अवधारणा नई प्रणालियों की स्थापना, अप्रचलित उपकरण/सेवाओं के निरीक्षण और पुराने उपकरणों को हटाने पर लागू होती है—उदाहरण के लिए, सर्वर हार्ड ड्राइव को साफ करना, हार्डवेयर दान करना या पुनर्चक्रण करना।
5. अतिरेक
जिस तरह एक पुरानी कार को एक अतिरिक्त टायर की आवश्यकता होती है, उसी तरह आपका डेटा सेंटर नया, अधिक महंगा और बहुत महत्वपूर्ण हो सकता है, इसलिए आपको यह सुनिश्चित करने के लिए कि यह स्वस्थ संचालन रखता है, आपको केवल एक अतिरिक्त टायर की आवश्यकता है। आपको हर उस चीज की कम से कम दो प्रतियों की आवश्यकता है जिस पर व्यवसाय निर्भर करता है, चाहे वह मेल सर्वर हो, आईएसपी हो, डेटा फाइबर लिंक हो, या वीओआइपी वॉयस फोन सिस्टम हो। कई मामलों में तीन या अधिक बैकअप चोट नहीं पहुंचाएंगे!
अनावश्यक घटकों के अलावा, सिस्टम के सामान्य संचालन के परीक्षण और सुनिश्चित करने की प्रक्रिया भी महत्वपूर्ण है, जैसे नियमित विफलता प्रशिक्षण और नए तरीकों पर शोध।
6. निगरानी
सिस्टम के अपटाइम और स्वास्थ्य की निगरानी का महत्व आगे की ओर है, लेकिन यह अभी शुरुआत है। आपको यह भी मॉनिटर करने की आवश्यकता है कि कितना बैंडविड्थ, ऊर्जा, भंडारण, भौतिक भंडारण स्थान का उपयोग किया जाता है, और कोई अन्य"वस्तुओं" डेटा सेंटर द्वारा प्रदान किया गया।
Nagios जैसे नि: शुल्क उपकरण बुनियादी निगरानी कर सकते हैं, और Dranetz अधिक जटिल समाधान जैसे कि शक्ति माप को पूरा कर सकते हैं। संचालन में रुकावट या कम थ्रेशोल्ड के कारण होने वाले अलार्म निगरानी का हिस्सा हैं। अपने अलार्म के लिए एक फेलसेफ रखना सुनिश्चित करें ताकि वे डेटा सेंटर से स्वतंत्र हो सकें (उदाहरण के लिए, यदि VMWare ESX होस्ट पर ईमेल सर्वर विफल हो जाता है, तो किसी अन्य सिस्टम को मॉनिटर करने और सूचनाएं जारी करने में सक्षम होने की आवश्यकता होती है)।
7. मापनीयता
क्या आपकी कंपनी को वर्चुअलाइजेशन, अतिरेक, फ़ाइल सेवाओं, ईमेल, डेटाबेस और विश्लेषण सहित कार्यों की एक श्रृंखला को पूरा करने के लिए अब 25 सर्वरों की आवश्यकता है? अगले महीने, अगले साल या अगले दशक में आपको क्या चाहिए? आपको यह सुनिश्चित करना चाहिए कि आपके डेटा केंद्र में बिजली, नेटवर्क, भौतिक स्थान और भंडारण बढ़ाने के लिए पर्याप्त मापनीयता है।
मापनीयता के लिए योजना बनाना कोई स्थिर चीज नहीं है, यह एक सतत प्रक्रिया है। स्मार्ट कंपनियां सक्रिय रूप से इस पर नज़र रखती हैं और रिपोर्ट करती हैं। ये रिपोर्ट अगले क्षेत्रों को इंगित कर सकती हैं जहां स्केलेबिलिटी को पूरा करने की आवश्यकता है, जैसे भौतिक भंडारण स्थान की कमी।
8. प्रबंधन बदलें
आप सोच सकते हैं कि परिवर्तन प्रबंधन [जीजी] quot;रणनीतिक नीति [जीजी] उद्धरण का हिस्सा है। हालाँकि, मुझे लगता है कि यह एक रणनीति और एक दर्शन दोनों है। उपयुक्त परिवर्तन प्रबंधन दिशानिर्देश यह सुनिश्चित कर सकते हैं कि डेटा केंद्र में कोई अनियोजित घटना न हो। चाहे वह [जीजी] # 39; एक नई प्रणाली शुरू कर रहा हो या एक पुरानी प्रणाली को रद्द कर रहा हो, डेटा केंद्र में सभी तत्वों का जीवन चक्र परिवर्तन प्रबंधन योजना के अनुरूप होना चाहिए।
9. व्यवस्थित रहें
हर आईटी पेशेवर को लगता है कि समय दबाव बना रहा है। समय सीमा चूकने के डर से कुछ"शॉर्टकट&उद्धरण हो सकते हैं; व्यवहार एक बार ऐसा होने पर, यह सुनिश्चित करना अक्सर मुश्किल होता है कि पर्यावरण अच्छा और साफ है।
एक सफल प्रणाली की प्राप्ति का मतलब केवल इसे स्थापित करना और फिर इसे खोलना नहीं है, इसमें डेटा सेंटर में एक मानकीकृत और तकनीकी रूप से सहायक विधि में उपकरणों का एकीकरण भी शामिल है। आपका सर्वर रैक साफ और तार्किक होना चाहिए (उत्पादन प्रणाली एक शेल्फ पर है और परीक्षण प्रणाली दूसरे शेल्फ पर है)। आपकी केबल मध्यम लंबाई की होनी चाहिए और बेतरतीब ढंग से फोल्ड होने के बजाय केबल ऑपरेशन गाइड के अनुसार संचालित होनी चाहिए।
10. दस्तावेज़ीकरण
अंतिम बिंदु यह है कि आपके पास उपयुक्त, उपयोगी और समय पर रिकॉर्ड होना चाहिए। यदि आप सख्त प्रक्रियाओं का पालन नहीं करते हैं, तो कार्यान्वयन में समस्याएं पैदा करना आसान है। स्विच लेआउट और सर्वर प्लग के स्थान को एक आरेख में जोड़ना पर्याप्त नहीं है। आपके परिवर्तन प्रबंधन दिशानिर्देशों में प्रासंगिक दस्तावेज रखना और विवरण जोड़े जाने पर उन्हें सभी संबंधित कर्मियों को उपलब्ध कराना शामिल होना चाहिए।
यह खतरनाक बात नहीं है, लेकिन [जीजी] उद्धरण के सिद्धांत द्वारा निर्देशित है;कार दुर्घटनाएं [जीजी] quot;। यह मानते हुए कि मैं कल एक कार की चपेट में आ गया हूँ, अन्य लोगों को कम से कम' नहीं करना चाहिए, इस बारे में चिंता करने की ज़रूरत नहीं है कि मेरा काम या व्यक्तिगत फ़ाइलें अद्यतित हैं या नहीं, क्योंकि मैं यह सुनिश्चित करने के लिए हर सप्ताह समय बिताता हूँ कि सभी परिवर्तन और समायोजन हैं तदनुसार दर्ज किया गया। जो [जीजी] #39; इससे भी ज्यादा बढ़ा-चढ़ा कर पेश किया जाता है कि अगर मैं नौकरी बदलने का फैसला करता हूं, तो मुझे [जीजी] #39; सिस्टम में जो कुछ भी मैं करता हूं उसे रिकॉर्ड करने के लिए दो सप्ताह और खर्च करने की जरूरत नहीं है।

जांच भेजें