Co to jest zarządzanie infrastrukturą centrum danych (DCIM)

Co to jest zarządzanie infrastrukturą centrum danych (DCIM)?

Zarządzanie infrastrukturą centrum danych (DCIM) obejmuje procesy i technologie wykorzystywane do monitorowania, pomiaru i zarządzania infrastrukturą fizyczną i wirtualną centrum danych. DCIM wykorzystuje narzędzia, oprogramowanie i aplikacje do śledzenia różnych kluczowych obszarów w centrach danych, takich jak:

  • Infrastruktura fizyczna: ten typ monitorowania wykorzystuje metody obejmujące czujniki, kamery i oprogramowanie do zarządzania obiektami w celu sprawdzania stanu sprzętu oraz stanu zagrożeń bezpieczeństwa, awarii sprzętu i innych potencjalnych anomalii.
  • Zarządzanie wydajnością: Niezawodne i zawsze dostępne zasilanie jest kluczowym wymogiem w centrum danych. Oprogramowanie DCIM śledzi moc, przepustowość sieci, miejsce w szafie i wydajność chłodzenia. Pomaga to operatorom centrów danych zrozumieć, kiedy w szafach serwerowych kończy się miejsce, i w razie potrzeby wdrożyć nowy sprzęt. Może również pomóc w badaniu przyczyn wysokiego zużycia energii i poprawie efektywności chłodzenia.
  • Bezpieczeństwo: DCIM monitoruje różne aspekty bezpieczeństwa w centrach danych, takie jak:
      1. Bezpieczeństwo fizyczne: obejmuje nieautoryzowany dostęp i złośliwą aktywność, zapobieganie korzystaniu z kamer, monitorowanie zamków drzwi i innych czujników w celu wykrywania włamań i generowania alertów.
      2. Bezpieczeństwo środowiskowe: Warunki środowiskowe, takie jak kurz, wilgotność i temperatura, mogą być niebezpieczne i zagrażać sprawnemu działaniu centrów danych. Systemy DCIM pomagają zmniejszyć ryzyko sprzętowe wynikające z tych zagrożeń. Sprzęt w centrach danych zużywa znaczną ilość energii, dlatego niezwykle ważne jest zapewnienie chłodzenia i monitorowania przepływu powietrza w centrum danych, aby zapobiec przegrzaniu sprzętu. Aby zapobiec korozji, wilgotność w centrum danych musi mieścić się w określonym zakresie.
      3. Bezpieczeństwo zasobów: DCIM monitoruje zasoby centrum danych, takie jak urządzenia pamięci masowej, sprzęt sieciowy i serwery, aby wykryć nieautoryzowane działania na krytycznych zasobach.
      4. Bezpieczeństwo logiczne: dzienniki systemowe, ruch sieciowy i inne dane są monitorowane przez DCIM w celu ostrzegania personelu o podejrzanych działaniach, naruszeniach danych i sieci.

Co może monitorować DCIM?

Zarządzanie infrastrukturą centrum danych (DCIM) wykorzystuje narzędzia monitorujące do gromadzenia danych o zasobach w celu poprawy wydajności operacyjnej w całej organizacji. Można je podzielić na różne poziomy, m.in.:

1. Sprzęt IT (technologia informacyjna):

  • Serwery: monitoruje stan operacyjny, temperaturę, wykorzystanie procesora, pamięć i pamięć masową.
  • Urządzenia pamięci masowej: kontroluje dostępną przestrzeń, wydajność i integralność danych.
  • Przełączniki sieciowe: monitorują łączność, przepustowość, ruch danych i wydajność sieci.
  • Routery i zapory sieciowe: zarządza łącznością sieciową, ustawieniami zabezpieczeń i monitorowaniem ruchu.

2. Bezpieczeństwo i kontrola dostępu:

  • Systemy kontroli dostępu: Monitorują wejście i wyjście upoważnionego personelu, rejestrują zdarzenia związane z dostępem i kontrolują dostęp do obszarów o ograniczonym dostępie.
  • Kamery bezpieczeństwa: Monitoruj działania i zdarzenia związane z bezpieczeństwem w czasie rzeczywistym, nagrywaj filmy i przechwytuj obrazy do późniejszej analizy.

3. Środowisko fizyczne:

  • Czujniki temperatury i wilgotności: monitorują warunki środowiskowe, aby upewnić się, że mieszczą się one w akceptowalnych granicach.
  • Czujniki wykrywania wody: wykrywają wycieki lub zalania, aby zapobiec uszkodzeniu sprzętu.
  • Czujniki dymu i ognia: monitorują obecność dymu i uruchamiają alarm w przypadku pożaru.

4. Zarządzanie aktywami:

  • Inwentarz sprzętu: prowadzi szczegółowy rejestr wszystkich zasobów IT i infrastruktury centrum danych, w tym informacje o lokalizacji, statusie i historii konserwacji.

Chociaż systemy DCIM (zarządzanie infrastrukturą centrum danych) odgrywają kluczową rolę w skutecznym zarządzaniu zasobami fizycznymi i logicznymi centrum danych, nadal istnieje potrzeba bardziej szczegółowego, innowacyjnego i uzupełniającego podejścia do niektórych poziomów infrastruktury, które podniesie inteligencję operacyjną do nowy poziom, taki jak:

Infrastruktura elektryczna:

  • PDU (jednostki dystrybucji zasilania): monitorowanie i przewidywanie problemów z dystrybucją mocy, obciążeniem, zużyciem i stanem zasilania.
  • UPS (Uninterruptible Power Systems): Monitorowanie pojemności baterii, stanu zasilania, czasu autonomii, wczesna identyfikacja anomalii.
  • Generatory: Kontrolują stan operacyjny, poziom paliwa i dostępność do pracy w przypadku przerwy w dostawie prądu, a także kontrolę konserwacji w oparciu o stan sprzętu.

Infrastruktura chłodnicza:

  • Jednostki klimatyzacyjne: monitorują temperaturę otoczenia, wilgotność, przepływ powietrza, temperaturę, napięcie i prąd sprężarki w celu wczesnego przewidywania problemów.
  • Wentylatory: kontroluje stan pracy, prędkość obrotową i przepływ powietrza.
  • Wieże chłodnicze: Monitorowanie i kontrola pomp, sprężarek, w tym temperatura wody na wlocie i wylocie, napięcie, prąd, wilgotność, temperatura i wibracje.

Jakie są główne różnice między DCIM a Bridgemeter :

  1. Skoncentruj się na przewidywaniu i zapobieganiu: Bridgemeter wykracza poza zwykłe monitorowanie infrastruktury fizycznej i zarządzanie nią Bridgemeter Wykorzystując zaawansowane algorytmy inteligencji, przewiduje potencjalne awarie i anomalie, umożliwiając proaktywne interwencje w celu uniknięcia zakłóceń i maksymalizacji dostępności operacyjnej.
  2. Oferując dodatkową inteligencję: Oprócz monitorowania parametrów fizycznych, takich jak temperatura i wilgotność, Bridgemeter oferuje dodatkową inteligencję poprzez analizę predykcyjną. Identyfikuje wzorce i trendy, dostarczając cennych informacji umożliwiających optymalizację efektywności energetycznej, planowanie przyszłych możliwości i poprawę wykorzystania zasobów centrum danych.
  3. Interakcja z zespołem serwisowym: Bridgemeter Bridgemeter bezpośrednio z zespołem terenowym, generując zadania korygujące wraz z odpowiednią dokumentacją dla danego sprzętu.
  4. Możliwość adaptacji: Dzięki możliwości dostosowywania się do nowych warunków i środowisk w czasie rzeczywistym Bridgemeter umożliwia szybką reakcję na zmiany operacyjne. Dzięki temu operatorzy centrów danych mogą podejmować świadome i sprawne decyzje dotyczące usług lub zmian w inteligencji/konfiguracji monitorowania.
  5. Bezproblemowa integracja z DCIM: Bridgemeter Bridgemeter zastępuje istniejących systemów DCIM; wręcz przeciwnie, ulepsza je, a także wyróżnia się łącznością i integracją danych, obsługując ponad 150 typów różnych protokołów komunikacyjnych. Oznacza to, że można go podłączyć do dowolnego czujnika, sterownika PLC (programowalnego sterownika logicznego) lub istniejącego sprzętu w centrum danych, dodając łączność DICM, umożliwiając gromadzenie gęstszych i bardziej zróżnicowanych informacji. Ta funkcja ułatwia szybkie wdrożenie systemu, zapewniając bardziej inteligentny, globalny obraz operacji centrum danych. Dodatkowo Bridgemeter działa jako oprogramowanie pośredniczące dla połączeń wielosektorowych, umożliwiając bezproblemową integrację danych z różnych systemów i sprzętu w całym środowisku centrum danych.
  6. Podnoszenie standardu wydajności: Oferując kompletne i zintegrowane rozwiązanie do zarządzania centrum danych, Bridgemeter podnosi standard wydajności operacyjnej i niezawodności. Jego zdolność do dostarczania informacji w czasie rzeczywistym i wspierania podejmowania strategicznych decyzji sprawia, że ​​jest to niezbędny element każdego nowoczesnego środowiska centrum danych.

Krótko mówiąc, Bridgemeter firmy Above-Net nie tylko odróżnia się od tradycyjnych systemów DCIM, ale także podnosi ich efektywność i użyteczność, dodając inteligencję i zaawansowane możliwości analityczne do środowisk centrów danych. Wdrażając Bridgemeter , organizacje mogą osiągnąć nowy poziom doskonałości operacyjnej i zapewnić maksymalną dostępność swoich kluczowych usług.

Monitoring termiczny jako narzędzie monitorowania centrum danych

Monitoring termiczny to proces gromadzenia i analizowania danych na temat temperatury krytycznych zasobów elektrycznych w centrum danych.

Monitoring termiczny jest stosowany w centrach danych do monitorowania temperatury sprzętu i infrastruktury elektrycznej, aby zapobiec przegrzaniu, a tym samym awarii sprzętu. Jest to ważny element wpływający na dostępność energii i czas pracy systemu.

Rosnące temperatury, szczególnie na złączach elektrycznych i szynach zbiorczych, są sygnałem ostrzegawczym, że mogą istnieć potencjalne problemy, takie jak luźne lub uszkodzone połączenie. Jeśli nie zostanie to sprawdzone, istnieje zwiększone ryzyko awarii sprzętu elektrycznego, co może narazić personel pracujący w pobliżu tych krytycznych zasobów elektrycznych na większe ryzyko. Monitorowanie temperatury złączy elektrycznych i szyn zbiorczych nie tylko pomaga zapobiegać przestojom i uszkodzeniom infrastruktury krytycznej, które w przeciwnym razie mogłyby prowadzić do zmniejszenia wydajności, uszkodzenia danych lub awarii sprzętu, ale może również pomóc w utrzymaniu ubezpieczenia personelu wokół majątku.

Operatorzy centrów danych stoją przed wieloma wyzwaniami, ale przegrzanie sprzętu jest jednym z najważniejszych. Przegrzanie sprzętu może prowadzić do nieplanowanych przestojów, co ma szkodliwy wpływ na niezawodność usług dla klientów i prowadzi do znacznych kosztów finansowych i reputacji. W miarę wzrostu zależności od danych wzrasta zapotrzebowanie na technologie takie jak ciągły monitoring termiczny, które pomogą zapobiegać przestojom i nieplanowanym przestojom.

Stosowanie monitorowania termicznego w centrach danych przyspiesza, ponieważ pomaga zespołom inżynierskim minimalizować uszkodzenia sprzętu i zmniejszać prawdopodobieństwo przestojów, które mogą wynikać z niewykrytych awarii.

Metody monitoringu termicznego w centrach danych

Monitoring termiczny można wdrożyć w centrach danych na kilka sposobów, do których należą:

  1. Ciągły monitoring termiczny (CTM): CTM to metoda monitorowania oparta na warunkach, która może zastąpić okresową kontrolę za pomocą kamer termowizyjnych (IR). Jest to proaktywny sposób monitorowania temperatury infrastruktury elektrycznej w centrach danych i innych branżach korzystających z infrastruktury krytycznej. Polega ona na użyciu czujników do ciągłego pomiaru i monitorowania temperatury różnych zasobów elektrycznych w całym centrum danych, dostarczając w czasie rzeczywistym danych na temat stanu monitorowanych zasobów. Czujniki dostarczają danych o temperaturze w czasie rzeczywistym, ostrzegając personel o wzroście temperatury, zanim przekroczy on bezpieczne limity. Dane z tych czujników można następnie gromadzić i analizować w celu podejmowania inteligentnych decyzji i identyfikowania potencjalnych awarii. Czujniki te można zintegrować z inteligentnymi systemami monitorowania IoT, które zapewniają alarmy, powiadomienia, trendy i analizy, pomagając w konserwacji predykcyjnej.
  2. Kamery termowizyjne: Kolejną metodą monitorowania termicznego jest zastosowanie kamer termowizyjnych, czyli termografii na podczerwień. Kamery te rejestrują zdjęcia ciepła emitowanego przez urządzenia elektryczne. Gorące punkty i inne problemy, które mogą nie być widoczne gołym okiem, można wykryć za pomocą kamer termowizyjnych. Podejście to było w przeszłości popularne, ale szybko zostało zastąpione przez podejścia bardziej predykcyjne, takie jak CTM opisane powyżej.
  3. Audyty i konserwacja: Jest to podejście polegające na konserwacji zapobiegawczej przeprowadzane w regularnych odstępach czasu w celu zapewnienia optymalnego działania systemów chłodniczych, HVAC (ogrzewania, wentylacji i klimatyzacji) oraz innej infrastruktury krytycznej.

Korzyści z monitoringu termicznego dla centrów danych

  • Zapobiegaj przegrzaniu: gorące punkty i przegrzanie są głównymi przyczynami awarii sprzętu w centrum danych. Strategicznie rozmieszczone czujniki w sposób ciągły dokonują odczytów temperatury w wielu lokalizacjach, w tym w szafach serwerowych oraz w autobusach lub systemach dystrybucji autobusów. System sygnalizuje, kiedy temperatura przekracza ustalone limity. Monitorowanie temperatury pomaga zapobiegać przegrzaniu sprzętu centrum danych.
  • Zwiększ trwałość sprzętu: Krytyczny sprzęt centrum danych, taki jak szafy serwerowe, tablice rozdzielcze i urządzenia pamięci masowej, może zyskać dłuższą żywotność, jeśli monitoruje się i kontroluje temperaturę i wilgotność obiektu. Z czasem skutkuje to zmniejszeniem kosztów konserwacji krytycznego sprzętu.
  • Zapobiegaj nieoczekiwanym awariom zasilania: przerwy w dostawie prądu są często nieplanowane, a przestoje są uciążliwe i kosztowne dla centrów danych. Wdrożenie ciągłego monitorowania termicznego krytycznych zasobów ostrzega personel o potencjalnym ryzyku jeszcze przed awarią.
  • Zwiększ produktywność: dzięki wczesnemu wykrywaniu uszkodzonych połączeń i połączeń w zasobach elektrycznych zmniejsza się liczba przerw w dostawie prądu. Centra danych są w dużym stopniu zależne od dostępności zasilania. Monitorowanie temperatury krytycznych połączeń elektrycznych poprawia niezawodność sprzętu, pomagając poprawić wydajność i produktywność.

Zwiększanie odporności centrów danych ma kluczowe znaczenie, aby właściciele i operatorzy mogli prowadzić niezawodne, zrównoważone obiekty spełniające przyszłe wymagania. Utrzymanie wydajności i bezpieczeństwa elektrycznego jest niezbędne; Dlatego monitorowanie temperatury krytycznych zasobów pomaga zrozumieć, gdzie potencjalne awarie krytycznego sprzętu mogą wystąpić przed przestojem. Alerty monitorowania temperatury dostarczają informacji, które można wykorzystać do planowania konserwacji predykcyjnej i bardziej proaktywnego podejścia dla personelu operacyjnego.

 

Przeczytaj też:

Rewolucja w utrzymaniu chłodni, lodówek i lodówek 

Above-Net rozwija się dzięki większej liczbie inteligentnych instalacji IIoT do celów sanitarnych

Czy podobał Ci się ten artykuł?

Udostępnij na Linkdin
Udostępnij na Facebooku
Podziel się na Twitterze
Udostępnij mailem
Udostępnij przez WhatsApp
Udostępnij za pośrednictwem telegramu

Zapisz się do naszego newslettera

Zostaw komentarz

Twoj adres e-mail nie bedzie opublikowany. Pola obowiązkowe są oznaczone *