Budowa i użytkowanie serwerowni mogą pochłonąć setki tysięcy — jeśli nie miliony — złotych tysię. Na sześcio- lub siedmiocyfrowe kwoty składają się: wydatki na inwestycje początkowe (mury i wyposażenie techniczne), opłaty eksploatacyjne (czynsz, energia, usługi telekomunikacyjne) i koszty obsługi. Jak nie zmarnować pieniędzy?

Więcej, ale bez przesady
— Aby inwestycja nie zakończyła się fiaskiem, przy projektowaniu obiektu trzeba uwzględnić wiele parametrów, takich jak wielkość budynku, maksymalna moc serwerów, bezpieczeństwo techniczne, dostępność łączy telekomunikacyjnych czy wystarczająca liczba specjalistów do obsługi serwerowni — uświadamia Paweł Tokarski, dyrektor ds. rozwiązań technologicznych polskiego oddziału EMC.
Jak podkreśla, mała powierzchnia zablokuje rozwój ośrodka. Może to oznaczać konieczność budowy za kilka lat dodatkowego obiektu, zapewne w innym miejscu. Z kolei zbyt duże centrum nadmiernie obciąży budżet użytkownika i spowoduje nieefektywne wykorzystanie systemów zasilania i chłodzenia. Kluczem do sukcesu, oprócz metrażu, jest właściwa lokalizacja. O jej wyborze nie mogą przesądzać ceny nieruchomości.
— Budowa centrum danych na szlakach przelotów samolotówlub niedaleko terenów zalewowych naraża przedsięwzięcie na ogromne ryzyko. Innym błędem byłoby postawienie budynku na terenie, na którym działa niewielu operatorów telekomunikacyjnych. Skazywałoby to firmę na niekonkurencyjne ceny usług transmisji danych i dostępu do internetu, co mogłoby znacznie obniżyć elastyczność wykorzystania serwerowni — tłumaczy dyrektor Tokarski.
Co powinno się znaleźć w centrum danych? Najważniejsze są, oczywiście, serwery. Ich rola polega na udostępnianiu firmowych zasobów — programów, plików i urządzeń — wszystkim komputerom podłączonym do sieci. Muszą więc być niezawodne. Z tego powodu miejsce zwykłych komputerów zajmują zwykle wyspecjalizowane stacje robocze, przystosowane do ciągłego trybu pracy. Ich wyróżniki to specjalne dyski twarde SCSI o zwiększonym transferze i pojemności, bardziej niezawodna pamięć z kodem korekcji błędów (ECC) i wieloprocesorowe płyty główne. Nieodzownym elementem serwerowni są też routery — urządzenia wyspecjalizowane w kierowaniu ruchem pakietów danych między poszczególnymi sieciami lub podsieciami. To dzięki nim sieć firmowa przesyła wysyłane przez użytkownika dane za pośrednictwem określonego komputera.
— Aby chronić dane zapisane na dyskach komputerów połączonych w firmową sieć, serwerownia powinna być wyposażana w odpowiednie zabezpieczenia. Najpopularniejszymi są tzw. firewalle, czyli wyspecjalizowane urządzenia lub oprogramowanie chroniące przed cyfrowymi intruzami — mówi Filip Tomasik z firmy SuperHost.pl.
Sieć musi być szczelna
Za bezpieczne i sprawne działanie centrum danych odpowiada również zasilanie awaryjne. Najczęściej stosuje się tzw. zasilacze bezprzerwowe UPS (uninterruptible power supply), które — po pierwsze — zapewniają nieprzerwaną pracę systemu teleinformatycznego, a po drugie — chronią urządzenia przed zbyt wysokim napięciem. Nie obejdzie się także bez agregatów prądotwórczych, których zadaniem jest produkcja prądu, gdy następuje przerwa w jego dostawie. Uzupełnienie zabezpieczeń stanowi monitoring serwerowni. Zainstalowane w obiekcie i jego otoczeniu kamery przemysłowe umożliwiają zarejestrowanie każdej osoby, która chce się dostać do pomieszczenia. Bez względu jednak na to, jak zaawansowane urządzenia i aplikacje strzegą centrum, nie obejdzie się bez ludzi. O zatrudnieniu trzeba myśleć już na etapie projektowania. Aby zapewnić obsługę jednego stanowiska w trybie 7/24, potrzeba aż pięciu etatów.
PAWEŁ JAKUB DAWIDEK, dyrektor ds. technicznych i oprogramowania w Wheel Systems
Centra danych pełnią w przedsiębiorstwach funkcje odpowiadające funkcjom ludzkiego mózgu. Jakiekolwiek uszkodzenia i usterki mogą oznaczać paraliż jego działań, utratę wiarygodności i niepotrzebne wydatki. Dlatego ważny jest stały monitoring pracy na serwerach, którą wykonują nie tylko pracownicy firmy, ale też zewnętrzni konsultanci, angażowani do utrzymania i usuwania awarii serwerów, systemów lub zarządzania sieciami firmowymi. Bez odpowiedniego nadzoru użytkownik biznesowy może utracić kontrolę nad poufnością wrażliwych informacji. Nie wie bowiem, czy wynajęci specjaliści faktycznie stosują się do ustaleń zawartych w umowie. Jak wyeliminować takie ryzyko? Z pomocą przychodzą takie rozwiązania jak oferowany przez nas system Fudo, które pozwalają monitorować pracę na serwerach firmowych bez konieczności instalowania oprogramowania na urządzeniach pracowników. Dzięki prowadzonej w czasie rzeczywistym rejestracji i analizie zachowań możemy szybko reagować na podejrzane działania, których przyczyną może być aktywność zewnętrznych konsultantów lub złośliwe oprogramowanie działające na słabo zabezpieczonych komputerach pracowników. Przedsiębiorcom sen z powiek spędza także dostęp do zasobów firmy za pośrednictwem urządzeń przenośnych, np. laptopów lub tabletów. Ryzyko jest tym większe, im bardziej popularny staje się model pracy zdalnej. W wielu firmach jedynym wymaganiem jest wprowadzenie loginu i hasła. To zabezpieczenie najsłabsze, ale wciąż najpopularniejsze, co zwiększa ryzyko przejęcia dostępu do zasobów informacyjnych przez nieuprawnione osoby. Firmy mogą się zabezpieczyć przed takimi praktykami i zagrożeniami, wprowadzając scentralizowane zarządzanie użytkownikami i kontrolę dostępu do zasobów firmy z wykorzystaniem urządzeń mobilnych. Taką możliwość daje wieloskładnikowy system uwierzytelnienia użytkowników CERB. Chroni zasoby informacyjne firmy m.in. poprzez konieczność wykorzystania wieloskładnikowego uwierzytelnienia na etapie logowania się do sieci firmowej przez użytkowników smartfonów lub tabletów.
