DATA CENTER WSTĘP E-Serwery to grupa usług hostingowych, stanowiących fundament naszej działalności. Wierzymy, że wydajny, bezpieczny i niezawodny hosting jest podstawą każdego biznesu Internetowego. Dlatego do zagadnienia wyboru serwerowni podeszliśmy z wyjątkową starannością. W proces wyboru zaangażowana była grupa ekspertów, legitymujących się doświadczeniem we współpracy z serwerowniami zarówno krajowymi, jak i zagranicznymi. Po dokładnym przeanalizowaniu zarówno oferty centrów danych, uznając za priorytet powyższe cechy, wybraliśmy poznańskie Data Center Beyond.pl uznawane za najnowocześniejszy tego typu obiekt w kraju, Jestem w pełni przekonany, że docenią Państwo światowej klasy systemy zabezpieczeń, przemyślaną politykę bezpieczeństwa oraz najwyższą wydajność zapewniane dzięki temu obiektowi. Jako nasi Klienci utrzymują Państwo swoje dane w sercu polskiego Internetu, tuż obok tak znakomitych przedsięwzięć jak Allegro czy Nasza Klasa. Poniższy dokument ma za zadanie przybliżyć Państwu te elementy, które decydują o najwyższej klasie serwerowni. Artur Pajkert dyrektor marketingu 1
INFORMACJE OGÓLNE Data Center Główne Data Center, którym utrzymuje zasoby E-Serwerów współdzielonych i częściowo dedykowanych to poznański Beyond. To wiodąca firma dostarczająca tego rodzaju usług. Posiada serwerownię uznawaną za najnowocześniejszą w Polsce. W dobie technologii internetowej Data Center zdecydowanie wykracza po za terytorium naszego kraju i obecnie oferuje swoje usługi firmom z całego świata dostarczając im niezawodne i profesjonalne rozwiązania sieciowe do utrzymywania serwisów WWW, kont poczty e-mail, aplikacji biznesowych i innych usług związanych z Internetem. Zasilanie Beyond.pl posiada rozwiązania gwarantujące bezpieczeństwo energetyczne na najwyższym poziomie. W skład systemu zasilania energetycznego wchodzą: dwa niezależne przyłącza energetyczne z dwóch niezależnych elektrowni miejskich. dwa niezależne tory zasilania o mocy do 800KVA dwa niezależne systemy zasilania awaryjnego UPS z podwójnymi kompletami baterii każdy (n + n) spalinowy agregat prądotwórczy firmy MTU (Mercedes) o mocy 1,85 MVA zbiorniki paliwa z zapasem na minimum 24 godziny pracy agregatu z możliwością ciągłego dotankowywania. 2
Łączność operatorska Od początku swojej kładliśmy bardzo duży nacisk na bardzo dobrą dostępność operatorów. Głównym założeniem zawsze było dostarczanie Klientom pasma internetowego, umożliwiającego doskonałą widoczność serwisów na terenie całego kraju i świata. Beyond.pl jest miejscem, gdzie będą się spotykali różni operatorzy zarówno ci o zasięgu krajowym, lokalnym czy międzynarodowym. Pragniemy podkreślić, że dla zapewnienia najwyższej gwarancji ciągłości świadczenia usług podejścia wszystkich operatorów do Beyond.pl są realizowane w technologii światłowodowej z czterech niezależnych stron obiektu. Rozwiązanie to nie tylko umożliwia bardzo dużą elastyczność ale i gwarantuje najwyższą jakość świadczonych usług. Operatorzy: TPSA dwa niezależne światłowody, ring Netia SA dwa niezależne światłowody, ring ATM SA dwa niezależne światłowody, ring GTS Energis jeden niezależny światłowód, Telia Sonera - dwa niezależne światłowody Inotel - jeden niezależny światłowód INEA - jeden niezależny światłowód Łączność operatorska Data Center posiada: trzy niezależne komplety chillerów wysokiej mocy dwa tory zasilania w czynnik chłodniczy, szafy chłodnicze firmy Hiross Emmerson w układzie n+1. Standardowa moc chłodnicza przypadająca na 1 m2 w naszym Data Center to 1,8kW. Efektywnie przypada około 5-6 kw na rack. Istnieje możliwość zainstalowania punktowych dochładzaczy freonowych firmy Hiross Emmerson XDO, co zwiększa efektywność chłodniczą do 10kW na rack bez wprowadzania chłodzenia cieczą. 3
Organizacja przestrzeni W trosce o bezpieczeństwo i komfort pracy zarówno klientów jak i pracowników Data Center zostało wyposażone w takie pomieszczenia jak wydzielone pomieszczenie operatorów, kablownia, pomieszczenie operatorów telekomunikacyjnych (meet-me-room), warsztat pomieszczenie kwarantanny, show-room umieszczony na piętrze tak aby można było zobaczyć pomieszczenia z serwerami, kuchnia i toaleta. Obiekt podzielony został na strefę serwisową oraz strefę przetwarzania danych. Strefa przetwarzania danych na etapie projektowym została tak zaprojektowana, aby możliwa była kolokacja pojedynczych serwerów, kolokacja całych szaf rack, czy choćby wydzielenie prywatnych stref z kontrolą dostępu. Polityka bezpieczeństwa Szeroko rozumiana polityka bezpieczeństwa w Beyond.pl nie ogranicza się tylko do bezpieczeństwa sprzętowego i ochrony zasobów czy najwyższej klasy sprzęcie sieciowym, ale również bezpieczeństwie fizycznym. Beyond.pl Data Center: posiada cztery systemy wczesnej detekcji pożaru Vesda, w przestrzeni serwerowej i pod podłogą techniczną + system gaszenia gazem technicznym, posiada zaawansowany system śluz, monitoringu oraz kontroli dostępu, posiada ekranowanie elektromagnetycznie, jest obiektem z całodobową obecnością operatora. Obiekt podzielony został na strefę serwisową oraz strefę przetwarzania danych. Strefa przetwarzania danych na etapie projektowym została tak zaprojektowana, aby możliwa była kolokacja pojedynczych serwerów, kolokacja całych szaf rack, czy choćby wydzielenie prywatnych stref z kontrolą dostępu. 4
INFORMACJE SZCZEGÓŁOWE 1.1. Lokalizacja serwerów 1.1.1. Dokładne umiejscowienie serwerów: Beyond, Stary Browar, ul. Półwiejska 32, 61-888 Poznań. Poziom -1. 1.2. Bezpieczeństwo fizyczne lokalizacji 1.2.1. Budynek jest całodobowo dozorowany i monitorowany systemem kamer. Kamery obejmują polem widzenia wejścia do budynku, korytarze wewnątrz niego i wnętrze serwerowni. 1.2.2. Wejście jest możliwe dla posiadających kartę wstępu. 1.2.3. Wejście do serwerowni jest możliwe wyłącznie z imienną kartą wstępu. 1.2.4. Drzwi do serwerowni pozostają zamknięte przez cały czas, z wyłączeniem czasu niezbędnego dla wejścia i wyjścia w celu wykonania czynności serwisowych przy serwerach. 1.2.5. Wewnątrz serwerowni przebywają wyłącznie dyżurni pracownicy ochrony i służb utrzymania sieci telekomunikacyjnych. 1.2.6. Serwerownia nie posiada okien, co stanowi barierę termiczną, fizyczną i optyczną. 1.2.7. Podczas normalnego funkcjonowania w serwerowni nie przebywają żadne osoby trzecie. 1.2.8. Szafy serwerowe są zamykane na klucz, którym dysponują jedynie upoważnieni administratorzy. 1.3. Bezpieczeństwo przeciwpożarowe 1.3.1. Cztery systemy wczesnej detekcji pożaru Vesda, w przestrzeni serwerowej i pod podłogą techniczną. 1.3.2. System gaszenia gazem technicznym Inergen. 1.4. Bezpieczeństwo termiczne 1.4.1. Serwerownia znajduje się w przyziemiu budynku o grubych murach. 1.4.2. Serwerownia jest wyposażona w 1.4.2.1. trzy niezależne komplety chillerów wysokiej mocy 1.4.2.2. dwa tory zasilania w czynnik chłodniczy, 1.4.2.3. szafy chłodnicze firmy Hiross Emmerson w układzie n+1.. 1.4.3. Obwody klimatyzacji są podłączone do generatora awaryjnego, co pozwala utrzymać klimatyzację nawet w razie zaniku napięcia na liniach energetycznych dochodzących do budynku. 1.4.4. Temperatura w serwerowni jest nieustannie monitorowana przy pomocy systemu informatycznego. 1.4.5. Serwery posiadają zabezpieczenie termiczne, które wyłącza serwer dla ochrony danych w razie stwierdzenia, iż temperatura osiągnęła poziom krytyczny. Ponowne włączenie serwera jest możliwe po ochłodzeniu. 1.5. Bezpieczeństwo łącz 1.5.1. Korzystamy z łącz od 7 niezależnych operatorów, doprowadzonych z czterech różnych stron budynku. W razie awarii któregoś z operatorów ruch jest niezwłocznie i automatycznie przełączany na drugiego operatora. 1.5.2. Korzystamy z routerów, działających w trybie redundantnym, to jest w razie awarii jednego z nich drugi przejmuje na siebie obsługę sieci. 5
1.6. Bezpieczeństwo energetyczne 1.6.1. Do budynku doprowadzone są dwie linie zasilające. 1.6.2. Trzecie źródło zasilania stanowi generator spalinowy. 1.6.3. Przełączanie zasilania następuje automatycznym układem załączania rezerwy, utrzymywanym nieustannie w podwyższonej temperaturze dla zapewnienia ciągłej gotowości do natychmiastowego działania. 1.6.4. Od układu załączania rezerwy do każdej szafy są doprowadzone dwa odrębne tory zasilania, zabezpieczone osobnymi układami UPS. Urządzenia dwuzasilaczowe są wpięte każdym zasilaczem w osobne tory zasilania. 1.7. Bezpieczeństwo fizyczne danych na dyskach serwera platforma hostingowa 1.7.1. Serwery są markowymi urządzeniami, wyposażonymi w systemy redundantne, w szczególności dotyczy to zasilaczy, wentylatorów oraz dysków. 1.7.2. W zakresie platformy hostignowej serwery są wyposażone w macierzy RAID 10, oparte o dyski SAS 15k. 1.7.3. Dane w tych macierzach są jednocześnie zapisywane na 2 dyski twarde. W razie awarii jednego z dysków dane znajdują się na drugim dysku. 1.7.4. W zakresie platformy hostingowej dane są backupowane na serwer backupów, utrzymywany w tej samej serwerowni, raz na dobę, z dostępem do siedmiu kopii wstecz. Serwer backupów działa w oparciu o macierze chroniące dane RAID 5 w razie awarii dysku. 1.7.5. Gdyby zaszła konieczność wymiany uszkodzonego dysku, dane z napędu są kasowane przed przekazaniem dysku do naprawy przy pomocy oprogramowania służącego do zamazywania danych na dysku. Jeśli dysk nie ma być przedmiotem naprawy jest on, po logicznym usunięciu danych, niszczony fizycznie. 1.7.6. Posiadamy stale w zapasie odpowiednie dyski, aby rozpocząć replikację danych w razie awarii dysku tak szybko, jak to możliwe, bez konieczności zakupu kolejnego dysku. 1.8. Bezpieczeństwo fizyczne danych na dyskach serwera rozwiązania dedykowane 1.8.1. Serwery są markowymi urządzeniami, wyposażonymi w systemy redundantne, w szczególności dotyczy to zasilaczy, wentylatorów oraz dysków. 1.8.2. W zakresie serwerów dedykowanych o macierzy dyskowej decydują zapisy zawartej umowy. Oferowane są rozwiązania: 1.8.2.1. Brak macierzy 1.8.2.2. Macierz RAID 1 (rekomendowane rozwiązanie) 1.8.2.3. Macierz RAID 10 1.8.2.4. Macierz RAID 5 1.8.2.5. Macierz RAID 0 (rozwiązanie niezalecane) 1.8.3. Na życzenie Klienta można wykonywać dodatkowe kopie wskazanych danych na macierzy backupów. Macierz backupów jest zbudowana w oparciu o macierz RAID 5, także chroniącą dane w wypadku awarii dysku. Macierz ta znajduje się w tej samej lokalizacji. Przy wymianie dysku obowiązują identyczne procedury jak powyżej. 1.8.4. Gdyby zaszła konieczność wymiany uszkodzonego dysku, dane z napędu są kasowane przed przekazaniem dysku do naprawy przy pomocy oprogramowania służącego do zamazywania danych na dysku. Jeśli dysk nie ma być przedmiotem naprawy jest on, po logicznym usunięciu danych, niszczony fizycznie. 1.9. Bezpieczeństwo logiczne 1.9.1. W infrastrukturze Ogicom jest wykorzystywany system firewalli. 1.9.2. W infrastrukturze Ogicom są wykorzystywane, uznawane za bardziej odporne na działanie wirusów i innych zagrożeń, systemy operacyjne Linux Debian 4.0 i 5.0, w edycji 64 bitowej. 6
1.9.3. Zestawiane połączenia podlegają logowaniu. 1.9.4. Na życzenie na serwerze Klienta na Jego serwerze dedykowanym może zostać uruchomiony firewall stanowiący logiczny środek ochrony. 7