Из чего складывается надежность IaaS-провайдера

В нашем блоге на Хабре мы часто рассказываем о новых технологиях и трендах в мире IaaS. В сегодняшнем посте нам бы хотелось затронуть тему надежности и доступности облаков и поговорить о мерах, призванных удовлетворить требования, прописываемые в соглашении об уровне предоставления услуг поставщиков.

8e5d432e1b0a4cdbaa2d7a2b6c181333.jpg

/ фото Robert Scoble CC

Программные решения


В первую очередь стоит обратить внимание на методы, направленные на выполнение мониторинга, анализ подозрительной активности и защиту от вредоносных программ. В этом помогают различные инструменты или конфигурационные опции.

Использование виртуальных IP-адресов дает возможность разделять сети на внутренние и внешние, а межсетевые экраны и балансировщики нагрузки определяют границы зон безопасности и управляют трафиком. Стоит отметить, что параллельно с этим мониторится сетевая активность. Это нужно дабы своевременно обнаруживать вторжения.

В подобных случаях провайдеры используют технологию глубокого исследования пакетов DPI (Deep Packet Inspection). Этот метод имеет несложную логику, в основе которой лежит анализ протоколов, портов и сигнатур. На основании анализа определяется принадлежность пакета к одному из типов трафика, и принимаются соответствующие меры.

Что касается передачи легитимного трафика, то здесь применятся шифрование. По данным ZDnet, шифрование — это один из самых надежных способов защиты данных. В связи с этим компания «ИТ-ГРАД» предлагает продукт SecureCloud от Trend Micro для шифрования в облаке.

Модель этого конкретного решения предполагает, что диски виртуальных машин шифруются с использованием ключей, хранимых в системе SecureCloud, через которую инициируются все процессы.

Дублирование оборудования


Поставщики облачных услуг могут указывать самые разные значения доступности в своих соглашениях, например «пять девяток», но современные реалии таковы, что вывести оборудование из строя и «оборвать» доступ к информации могут любые непредвиденные ситуации. По данным зарубежной статистики, наиболее частые причины аварий — это отказы оборудования (24%), отказы систем электропитания (16%), ураганы (16%) и наводнения (15%). Чтобы избежать нежелательных отказов, провайдеры внедряют сервисы для аварийного восстановления (DRS — disaster recovery service).

DRS-системы способны восстановиться после крупного отказа сразу нескольких дата-центров. Это достигается за счет группы технических и инфраструктурных решений. В случае катастрофы может пострадать здание центра обработки данных, поэтому в первую очередь создается территориально удаленная площадка. Выделяют три типа резервных дата-центров: холодный резерв, теплый резерв и горячий резерв.

Холодный резерв — это низкопроизводительные серверы, которые заказываются и настраиваются уже после возникновения аварии. Теплый резерв — это более слабые серверы (по сравнению с основной фермой) для запуска критически важных систем, которые всегда готовы к приему нагрузки. Горячий резерв — это серверы, производительность которых соответствует серверам основной площадки, более того, они всегда содержат самую актуальную информацию.

Ключевой элемент катастрофоустойчивого решения — территориально распределенная система хранения данных. Например, СХД на указанных площадках могут полностью дублировать друг друга, при этом сами площадки связываются резервированными высокоскоростными каналами связи, дабы удовлетворить требованиям к надежности передачи данных и их доступности, включая синхронную репликацию данных. Репликацией занимаются различные программные решения, такие как vSphere Replication, или сами системы хранения (storage-based replication).

Собственный механизм vSphere Replica представляет собой репликацию на уровне гипервизора ESXi, которая не зависит от типа СХД. Репликация на уровне систем хранения представляет собой более эффективный механизм, при котором весь процесс синхронизации передан устройствам хранения. В качестве примера технологии стоит привести SnapMirror, которая реализует механизм синхронной и асинхронной репликации на уровне дисковых массивов, выполняемая с использованием IP-сети.

Если немножко отойти от худшего сценария — выхода из строя всего дата-центра, то можно отметить несколько других решений для повышения надежности. Высокие требования по отказоустойчивости ЦОД уровней Tier III и Tier IV ведут к тому, что вариант с ремонтом или профилактикой во время отключения электроснабжения неприемлем для дата-центров этих классов. Однако никакое оборудование не застраховано от поломок, а любая инженерная система периодически требует техобслуживания.

В дата-центрах высокого уровня надёжности используются системы, позволяющие оперировать отдельными элементами без отключения от питающей сети. Во многих дата центрах (в том числе в ЦОД SDN, в котором располагается оборудование «ИТ-ГРАД») надежность систем электропитания обеспечивается за счет резервирования по схеме N+1, когда каждый машинный зал получает энергию от двух устройств распределения электроэнергии.

Критически важные механические системы подключаются через распределительные щиты с двойным независимым питанием, а каждый из источников электропитания — к отдельным системам ИБП и дизель-генераторам, обеспечивающим бесперебойную работу в течение 84 часов.

Такой подход дает возможность избежать неприятностей в случае «перепадов» напряжений — при отказе или отключении одной ветки электропитания, всю ответственность на себя принимает вторая, сохраняя работоспособность и поддерживая уровень доступности, прописанный в SLA.

Физическая защита


Помимо разнообразных систем восстановления данных, систем защиты каналов передачи информации и репликации, для повышения надежности также применяются средства защиты от внешних воздействий и проникновения.

К этой категории относят системы, необходимые для контроля доступа в здания и помещения и отслеживания текущей ситуации. Здесь используются современные технологии, например технология распознавания лиц или отпечатков пальцев в пропускной системе. Для крупных объектов формируется несколько рубежей видеонаблюдения и охранной сигнализации — использование современного оборудования позволяет мониторить всю территорию дата-центра в режиме онлайн.

Разумеется, одни объекты гораздо лучше защищены, чем другие. Есть ЦОД, в которых между злоумышленником и серверами стоит обычный сканер карт сотрудников, но есть места с толстыми стенами, пуленепробиваемыми дверями и колючей проволокой, где установлены биометрические сканеры, а на входе дежурит вооруженная охрана.

В качестве примера можно вновь взглянуть на дата-центр SDN. Периметр здания и все внутренние помещения оснащены восьмиуровневой системой безопасности, на объекте действует строгий пропускной контроль, а видеокамеры и датчики движения обеспечивают полное покрытие всей территории ЦОД.

Чтобы попасть в зону приема посетителей, необходимо пройти через бронированные шлюзовые кабины, каждая из которых оснащена считывателями карт доступа и биометрических данных и работает по принципу сканирования отпечатка ладони (подробнее о ЦОД SDN, в котором размещено наше оборудование, мы писали в этом посте).

IaaS-провайдер обязан уделять серьезное внимание выбору площадки для размещения собственного оборудования, чтобы повысить надежность предоставляемых услуг. ЦОД должен не только соответствовать требованиям по разным направлениям от электроснабжения до безопасности, но и обладать «запасом прочности» на долгое время вперед.

Облака постепенно становятся главной частью ИТ, поэтому поставщикам облачных решений приходится принимать меры, чтобы защитить данные и «спокойный сон» клиентов, одновременно удовлетворяя растущие требования к производительности и масштабируемости.

P.S. Несколько других интересных тем, из нашего блога о корпоративном IaaS:

  • Высокие технологии в мире спорта: почему облако станет стандартом будущего
  • Облачные технологии в киноиндустрии: как DreamWorks решила проблему обработки больших объемов данных
  • «Литера5»: как облачная система проверки правописания находит применение в жизни
  • Переезд в облако: трансформация технологий и бизнеса

Комментарии (0)

© Habrahabr.ru