5 простых правил преобразования дата-центра
Оценка новости или статьи:
Информация в настоящее время является таким же, а зачастую даже более важным ресурсом для предприятий, чем финансы или основные средства. Поэтому хранение информационных данных должно быть организовано так, чтобы обеспечить постоянный доступ к ним сотрудников и конечных пользователей и, вместе с тем, защитить конфиденциальную информацию от несанкционированного доступа. Это возможно только в том случае, если системы хранения данных предприятия постоянно развиваются в соответствии с потребностями самой организации и конечных пользователей информации.
Однако, преобразование системы хранения данных даже в рамках одного центра обработки данных является непростой задачей, особенно если учесть, что ИТ-администраторы стараются провести все работы, не прерывая деятельности предприятия. Более того, трансформация становится все более сложной из-за постоянно растущего объема данных. Поэтому для многих ИТ-администраторов трансформация системы хранения данных может оказаться наиболее трудным препятствием на пути к реорганизации всего дата-центра, но эту проблему можно легко решить, если придерживаться пяти приведенных ниже правил.
Упрощение виртуальной системы хранения данных
Первое правило. Перед началом трансформации дата-центра полезно оценить возможность виртуализации его системы хранения данных. Если виртуализация требует создания дополнительного уровня управления для сопоставления физических и виртуальных ресурсов, единых точек отказа, или привязки к одному поставщику, или структурированных зон, то это будет только усложнять уже и без того сложную сеть хранения данных. Самыми простыми и эффективными являются те решения, которые используют существующие системные контроллеры для стандартного подключения к внешним устройствам хранения данных. Эти контроллеры обычно используют свой глобальный кэш для поиска внешних накопителей или устройств хранения данных (LUN), тем самым устраняя необходимость в перераспределении LUN. Это позволяет управлять внешними данными точно так же, как и внутренними, и при этом поддерживать функциональные возможности и производительность данного контроллера.
Расширение существующих уровней хранилища данных
Второе правило. ИТ-администраторы должны подбирать гипервизор таким образом, чтобы он мог расширять контролируемое им хранилище данных без потери его основных функций, таких как структурирование, глобальное кэширование, репликация, распределение нагрузки, динамичное выделение вычислительных ресурсов. Фактически, устройство с ограниченными возможностями подключения и кэширования, низкой вычислительной мощностью и слабо структурированным хранилищем пригодно только для создания ограниченного числа резервных копий и обмена данными с внешними системами хранения данных. Вместо того, чтобы создавать «очереди» между сервером и внешним хранилищем, оно должно увеличивать количество подключений за счет множества дополнительных каналов, одного глобального кэша, а также повышения эффективности собственной структуры системы хранения данных.
Внутреннее и внешнее расширение
Третье правило. Для того, чтобы расширение способствовало сокращению эксплуатационных расходов, необходимы беспрецедентные возможности масштабирования. Для этого лучше всего использовать такие решения, которые могли бы расширяться в соответствии с требованиями системной консолидации, предъявляемыми все более мощными серверными кластерами, а также с целью динамичного выделения виртуальных ресурсов для хранения данных на растущем количестве серверов и приложений. Обе эти возможности имеют большое значение, как для экономии денег, так и для трансформации центра обработки данных.
Встроенная система безопасности
Четвертое правило. При создании общего накопителя виртуальных ресурсов IT-администраторы должны предусматривать защиту данных от несанкционированного доступа. Идеальную безопасность системы хранения данных можно обеспечить путем разграничения зон пользователей и разделения управляющих и пользовательских данных, а также с помощью присвоения разных адресов виртуальным портам, которые используют одни и те же физические порты. Но для эффективной работы этих функций безопасности, они должны изначально встраиваться в продукты, а не добавляться со временем.
Прозрачность
Пятое правило. Приложения должны «видеть» как виртуальную систему, так и лежащую в ее основе физическую инфраструктуру. Кроме того, система хранения данных должна иметь возможность отслеживания работы служебных приложений. А это невозможно без интегрированного набора программных инструментов, позволяющих собирать данные со всей ИТ-инфраструктуры, идентифицировать их с сервером или приложением, и, наконец, выводить их на интуитивно понятную контрольную панель. ИТ-администраторы должны использовать максимально открытые решения, чтобы в случае возникновения каких-либо проблем их можно было быстро обнаружить и устранить.
Эти пять простых правил позволят создать виртуальную систему хранения данных, которая обеспечивает глобальную консолидацию ресурсов, технологий и приложений. Такая виртуальная система упрощает ИТ-инфраструктуру и, в то же время, предусматривает защиту всех данных и повышает их значимость для работы организации.
Поделиться информацией
Вы можете послать эту статью или новость коллеге или знакомому по email со своим комментарием, пригласить обсудить ее. Просто нажмите на иконку конверта --->
Сообщения, вопросы и ответы
Вы можете задать вопрос, написать комментарий, обсудить данную новость или статью.