Vous êtes sur la page 1sur 7

Présentation sur les composantes d’un Data center

Définition d’un Data center :


Un DataCenter (centre de données) : est une infrastructure qui intégrer un
réseau d’ordinateurs, des baies de stockage et serveurs permettent d’organiser,
traiter, stocker et entreposer de grandes quantités de données utilisée par les
entreprises.
Généralement, un Data Center est caractérisé par l’espace occupé ou dédié aux
serveurs.

Les composants les plus importants dans la DataCenter sont :


Composantes physiques

 Climatisation (précise et stable) : La climatisation d’un DataCenter va permettre


d’atteindre une température de 20-26°C, idéale pour faire fonctionner correctement nos
serveurs et autres matériels informatiques

La surveillance du bon fonctionnement de la climatisation, elle-même essentielle au bon


fonctionnement du matériel électronique.

 Unité de distribution de l'énergie (PDU: Power Distributed Units) : est un dispositif


équipé de plusieurs sorties permettant la distribution d'électricité, en particulier des
serveurs montés en rack et des équipements de réseaux et de télécommunications,
situé dans les centres de traitement de données. Ces dispositifs (PDU) permettent une
distribution fiable de l’énergie pour les dispositifs de puissance faible à moyenne,
intégrés dans des baies informatiques.
 Les onduleurs :
Egalement connus sous le nom d'UPS (Uninterruptible Power Supply) ou ASI
(Alimentation Statique sans Interruption), les onduleurs assurent une source d’électricité
propre. Ils ont trois fonctions principales:
- Ils fournissent d’abord une source d'électricité propre (pas de variation de tension
et de fréquence, pas de microcoupure ni de parasites.).
- Ils assurent ensuite une alimentation de secours en cas de coupure d'électricité
pendant un certain temps.
- Les plus performants interagissent avec les systèmes d’exploitation pour
sauvegarder et arrêter les applications sur les différents serveurs.

 Les sources d'alimentation


Plusieurs sources d’alimentation en courant électrique existent, celles qui sont présentées
dans ce rapport sont les plus importantes et les plus utilisés par les Datacenter.

 Les compagnies d'électricité

La source d'alimentation la plus utilisée au niveau des Datacenter est le courant


électrique produit par les compagnies ou entreprises d'électricité.

 Les groupes électrogènes

Les groupes électrogènes sont des dispositifs autonomes capables de produire de


l'électricité. Ils sont utilisés en parallèle avec une autre source d'énergie.

Figure12: un groupe électrogène

Les différentes sources d'alimentation produisent le courant électrique. Celui-ci est


acheminé vers les installations mais passe d'abord par des stabilisateurs qui l'amplifient ou
le diminuent de façon automatique en fonction des besoins des équipements dans les
Datacenter

 Système perfectionné d'alerte d'incendie

La protection de Datacenter passe par un dispositif d’alerte qui se déclenche souvent en


deux temps : des capteurs détectent les particules chaudes émises par les équipements en
cas de surchauffe et permettent si nécessaire d’identifier un foyer d’incendie potentiel
assez tôt pour empêcher le départ de feu et une seconde alarme permet de déclencher
toute une chaîne de sécurisation des locaux : des portes coupe-feu et systèmes de
confinement permettent d’isoler la zone du départ de feu.

 Extinction automatique des incendies (par micro-gouttelettes ou gaz inerte)


 micro-gouttelettes
Les sprinklers envoient un déluge d’eau lorsque le feu devient suffisamment chaud pour
faire fondre les fusibles de leurs têtes. 

nombreux centres de données utilisent des « tuyaux secs ». Il s’agit de tuyaux chargés d’air
comprimé ou d’azote qui les empêche de rouiller. Dans ce système, l’eau ne pénètre dans
les tuyaux que lorsque deux détecteurs déclenchent l’alarme, mais elle n’est pas projetée
tant que le feu n’a pas fait fondre les fusibles des têtes.

 gaz inerte

Les systèmes à gaz inerte réduisent le niveau d’oxygène de sorte que le feu ne puisse plus
brûler, mais que les gens puissent toujours respirer.

Les systèmes à gaz inerte combinent des gaz atmosphériques qui, lorsqu’ils sont libérés
dans un espace fermé, réduisent le pourcentage d’oxygène à moins de 15 %.

 Plancher surélevé
Les datacenters utilisent des systèmes de faux plancher qui se composent de dalles
supportées par une structure en acier, créant ainsi un plénum sous le plancher par où sera
canalisée la climatisation de ce type d’espaces en plus de tous les composants
électroniques, les câbles, etc.

 Conduites pour câbles au-dessus et au-dessous du plancher


 Surveillance par caméras en circuit fermé
 Contrôle des accès, ainsi que sécurité physique
 Surveillance 24/7 des serveurs dédiés (ordinateurs)
 Service de sécurité continuellement présent
 Câbles de paires torsadées de cuivre en Ethernet (Fast ou Gigabit) pour liaisons inter-
[jarretières/switches/routeurs/firewall]
 Fibres optiques pour liaisons intersites ou inter-[jarretières/switches/routeurs/firewall]
Composantes IT
Ce sont notamment :
 Serveur : Le serveur est généralement un ordinateur plus puissant que celui de
bureau. Il est spécialement conçu pour stocker des données informatiques et fournir
des informations et des logiciels à d'autres ordinateurs. Aujourd'hui, il existe trois
principaux formats de serveur appliqués dans les centres de données : serveur rack,
serveur lame et serveur tour.

 Serveur Rack : Les racks se connectent au moniteur, au clavier et à la souris de


chaque serveur, permettant au personnel informatique d'accéder aux ressources et
de les configurer. En général, les racks standardisés se mesure en unités (U) de de
1,75 pouces de hauteur et 19 pouces de largeur, et sa hauteur peut être de 1U, 4U,
10U, ou plus.
 Serveur Lame : Les serveurs lames ressemblent de près aux serveurs rack à bien des
égards, mais de plus petite taille, ne contenant que des cartes de circuits imprimés
modulaires telles que le processeur du serveur, la mémoire interne et le contrôle du
réseau. Toutefois, certains serveurs lames sont équipés de disques de stockage et
peuvent être utilisés pour le stockage en réseau, comme les dispositifs SAN ou NAS.
 Serveur Tour : Les serveurs tour sont constitués de composants et de logiciels
minimaux, et ils sont généralement destinés aux clients qui souhaitent personnaliser
leurs serveurs et maintenir un chemin de mise à niveau personnalisé pour répondre
aux besoins de missions spécifiques. Par exemple, les clients peuvent configurer des
serveurs tour en tant que serveurs de communication, serveurs Web ou serveurs
réseau qui s'intègrent à l'aide de protocoles HTTP.
 Le matériel serveur : des processeurs puissants aux mémoires vives rapides en
passant par les disques durs grande capacité, le matériel serveur comprend tous les
composants techniques qui composent les ordinateurs individuels.
 les routeurs : assurent le routage des paquets. Son rôle est de faire transiter des
paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de
règles.

Les salles réseaux des grands data centers accueillent des routeurs de très grande
capacité, capables chacun de desservir plusieurs milliers voire plusieurs dizaines de
milliers de serveurs et de convoyer l’information vers les réseaux extérieurs.

 Switch : Un boîtier doté de quatre à plusieurs centaines de ports Ethernet, et qui sert


à relier plusieurs câbles ou fibres dans un réseau informatique. Il permet de créer
des circuits virtuels, de recevoir les données et les filtrer afin de les orienter vers
un destinataire précis sur le réseau en les aiguillant sur le port adéquat.

Le switch a donc une double fonction de filtrage et de connectivité. Il sert de véhicule au


transport de trame, comme peut également le faire le routage.

Les avantages de switch : ils sécurisent les données transmises sur le réseau et peuvent


être utilisés pour augmenter le nombre d’ordinateurs connectés sur un réseau Ethernet.

 le pare-feu (firewall) : Un pare-feu est un système de sécurité de réseau


informatique qui limite le trafic Internet entrant, sortant ou à l'intérieur d'un réseau
privé.

Ce logiciel ou cette unité matérielle-logicielle dédiée fonctionne en bloquant ou en


autorisant sélectivement les paquets de données. Il est généralement destiné à aider à
prévenir les activités malveillantes et à empêcher quiconque, à l'intérieur comme à
l'extérieur d'un réseau privé, de se livrer à des activités Web non autorisées.

 Le système de détection d'intrusion logicielle (IDS):  est un mécanisme destiné à


repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un
hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme
échouées des intrusions.

Trois méthodologies de détection IDS sont généralement utilisées pour détecter les incidents :

 La détection basée sur les signatures compare les signatures avec les événements
observés pour identifier des incidents potentiels. C'est la méthode la plus simple, car elle
compare uniquement l'unité d'activité en cours à une liste de signatures en utilisant des
opérations de comparaison de chaîne.
 La détection basée sur les anomalies compare les définitions d'une activité considérée
comme normale avec les événements observés afin d'identifier les écarts significatifs.
Cette méthode de détection peut se révéler très efficace pour repérer les menaces
inconnues.
 L'analyse dynamique des protocoles compare les profils prédéterminés des définitions
généralement acceptées de l'activité bénigne du protocole, pour chaque état du
protocole, avec les événements observés, afin d'identifier les écarts.

 Stockage/Sauvegarde : Les systèmes de stockage hautes performances sont


absolument essentiels dans le stockage des données. Mais le système doit également
inclure une sauvegarde automatique afin de retrouver les différentes informations en
cas de sinistre.


 

Vous aimerez peut-être aussi