1. Dit betreft de bewerkte versie van de presentatie die gegeven is op 15-9-2009 op
de Datacenter & Hosting Summit door Jan Wiersma.
Voor vragen kunt u contact opnemen met Jan Wiersma via jan.wiersma@vtspn.nl
of jan.wiersma@datacenterpulse.org
1
8. Datacenter invloed model: bedrijfsstrategie leid tot applicatie eisen. Deze dicteren
de benodigde IT infrastructuur die vervolgens het fysieke datacenter beïnvloed.
Hierbij heeft de IT infra een afschrijving van 3-5jaar en fysiek 10-15jaar. De IT
infra heeft zich (en blijft) snel ontwikkeld (wet van Moore). Het traditionele fysieke
datacenter maakt nog gebruik van 20 jaar oude technieken.
8
11. Beschikbaarheid word ervaren op het niveau van de eind gebruiker, daar liggen ook de
SLA’s
Beschikbaarheid moet daarom bekeken worden vanuit de keten.
Risico analyse is noodzakelijk. O.a. voor de fysieke locatie. Basis check kan uitgevoerd
worden op www.risicokaart.nl. Deze geeft ook een gevoel voor de ‘echte’
beschikbaarheid van TIER4 locaties. 1=geen. Voor echte BCM zijn 2 locaties nodig (of 1
primair en 1 uitwijk)
Pas op voor deel systeem optimalisatie in de keten; dit kan een onnodige
opeenstapeling van beschikbaarheidsoplossingen opleveren.
Voorbeeld: 2 datacenter locaties + 2N stroom + 2N noodstroom + cluster uitgevoerde
servers + cluster uitgevoerde storage + …… + …..
Dit levert onnodige veel kosten met redundantie op redundantie.
TIER systeem geeft een gevoel voor beschikbaarheid. Het is geen standaard. Oplossen
van beschikbaarheid hoog in de keten levert kosten reductie op; programmeren van een
hoog beschikbare applicatie over 2 locaties met TIER1 is goedkoper dan 1 TIER4
datacenter.
Container:
Modulaire opzet = minder uitval
Mogelijkheid voor transport bij calamiteit. Dit is incl de utility infrastructuur (
g j p j y (koeling en
g
GenSet)
11
12. Wet en diverse regelgeving is van toepassing op Politie informatie.
Splitsen van toegang in schillen is de sleutel voor fysieke beveiliging
Beveiliging heeft meer te maken met proces dan techniek; de meest kostbare
techniek word omzeilt door de achterdeur open te laten of het password op een
p
post-it op de p te p
p pc plakken.
Jericho concept voor beveiliging, zie: www.opengroup.org/jericho/
Container:
Toegang via buitenkant voor onderhoud MEP faciliteiten = schillen.
Techniek modulair uitwisselbaar.
Additionele beveiliging door de container ‘binnen’ te zetten.
12
13. Energie efficiënt -> lage PUE. Kijk uit bij het vergelijken van PUE’s en vraag de
achtergrond berekening op. Goede PUE gaat OPEX kosten besparen. Zeker
omdat energie duurder word en er een demand groei blijft.
MVO -> Overheid heeft voorbeeld functie.
Container:
Energie efficiënt door hogere inlet temperatuur ( a 40C). Tevens korte (
g g p (35 ) (directe)
)
koppeling naar de warmte bron.
Totale CO2 uitstoot bij productie van container v.s. traditioneel datacenter moet
nog bepaald worden.
13
14. ‘JIT levering’ -> datacenter beschikbaar met 6 weken na order opdracht.
Inzet van extra containers en dus capaciteit gaat via plug-and-play deployment
waarbij de MEP infrastructuur niet geraakt word.
Indien de oude container niet meer voldoet, kan deze uitgewisseld worden met
een nieuwe zonder hoge impact. (dit is natuurlijk een kosten beslissing)
Schaalbaar door gemakkelijke inzet en afvoer van containers; eventueel via
huur/lease constructies.
14
15. Waarom geen container:
-Ondersteuning van hardware leveranciers voor de huisvesting met bijvoorbeeld
35C intake lucht is niet altijd aanwezig.
-Kostenspreiding ; niet elke business model kan omgaan met gespreide
investering. Dit is met name overheid.
-Afschrijving; is een container met of zonder inhoud nu IT (3 a 5 jaar afschrijving)
of gebouw faciliteit (10 a 15 jaar afschrijving)
-Regelgeving; welke arbo en brandweer eisen zijn van toepassing op het werken
in een dergelijke container ? Denk aan vluchtwegen bijvoorbeeld.
-Geleverde oplossingen zijn alleen in de beschikbaarheid van TIER1 en 2,
afhankelijk van je interpretatie van het TIER model.
--- Einde presentatie ---
15