Thierry Danel

to be or not to be ?

La haute disponibilité est un enjeu important pour les infrastructures informatiques. Une étude de 2007 estime que la non-disponibilité des services informatiques peut avoir un coût de 440 000 euros de l’heure

Lors de la construction d’un Datacenter, l’infrastructure est conçue en tenant compte de cet enjeu ; les architectes IT doivent pouvoir concevoir leurs solutions en se basant sur ce modèle de résilience.

D’un point de vue alimentation électrique, il est nécessaire de double alimenter les équipements IT pour se calquer sur le design des infrastructures Datacenter et garantir ainsi une continuité de service en cas de pannes.

Malheureusement, par contraintes techniques ou financières, les équipements mono-alimentés sont toujours présents dans les Datacenter.

Mais alors, comment sécuriser un service lorsqu’un équipement de ce type se trouve au sein de la chaine électrique ?

Doubler les alimentations électriques

Pour certains équipements, il est possible de rajouter physiquement un second bloc d’alimentation électrique ou d’ajouter une alimentation extérieure permettant de sécuriser certains types d’équipements réseaux (système RPS Cisco).

Si c'est pas possible ?

Pour les autres cas, les STS  semblent être la seule solution. Lorsque je parle de STS, j’exclus les versions bas de gamme, qui, lors d’une défaillance électrique sur leur charge, laissent le défaut électrique se propager sur les sources électriques de la baie. Les protections en amont sont alors sollicitées, provoquant la coupure des alimentations de la baie et la perte de l’ensemble des équipements présents dans la baie.

Pour les versions de faible puissance, inférieures à 64A, de nouveaux modèles arrivent sur le marché ; plus performants, ils sont capables d’identifier un défaut électrique et de le gérer. Ces équipements sont plus coûteux, plus imposants et plus lourds à mettre en place. En cas de court-circuit en sortie de l’un des équipements alimentés, le STS inhibera la fonction de transfert de sources. Cette propriété empêche de transmettre le court-circuit sur l’autre voie et évite ainsi de perturber l’autre source. Les équipements double sources présents dans la baie resteront sous tension (pas de perte de file system, BDD, etc.)

Pour des besoins plus importants, des STS d’infrastructures capables de commuter jusqu’à 250A, peuvent être déployés pour sécuriser plusieurs baies. La protection est alors gérée par la sélectivité du disjoncteur se trouvant entre la charge mono-alimentée et le STS.

Même si des solutions existent, chaque déploiement d’une architecture IT en Datacenter doit se faire en tenant compte du niveau de redondance que l’on souhaite atteindre.

Et sinon ?

En tant qu’urbaniste, je privilégie la mise en œuvre d’une architecture basée sur la redondance matérielle et l’utilisation des mécanismes comme le clustering, la répartition de charge, la sécurisation des données, etc.

Il est aussi important d’adapter les procédures pour réduire les possibilités d’erreurs, et accélérer la reprise de l’activité dans le cas d’avarie sévère.

iDNA, forte de son expérience en datacenter, accompagne ses clients pour les aider à penser ce type d’intégration; n’hésitez pas à nous contacter pour en discuter.

Articles associés

Comment agir sur nos Datacenters afin de réduire leur consommation énergétique ?

26 juillet 2021
Réduire la consommation énergétique des centres de données : Les Datacenters ont un grand impact sur l’empreinte carbone et leurs émissions totales de gaz à effet de serre sont en augmentation constante. L’objectif est ici de vous faire découvrir quelles sont les pistes à explorer pour réduire la consommation d’énergie et l’impact environnemental de nos […]

Les nouveaux systèmes de refroidissement au sein des Datacenters

8 décembre 2020
Les nouveaux systèmes de refroidissement: Au cours des dernières années, la gestion efficiente des Datacenters est devenue une priorité. Devant la course à l’optimisation et la puissance des équipements informatiques ainsi que le maintien de la température interne des Datacenters (24 à 27°C selon l’ASHRAE), les gestionnaires des Datacenters ont dû s’adapter afin d’optimiser la […]
Partager cet article
Derniers articles

Chrome remplace l’icône de verrouillage des adresses URL 

Depuis les années 90, nos navigateurs internet ont toujours affiché une icône de verrou devant les sites en protocole HTTPS. Ce dernier est d’ailleurs devenu une norme : 95% des pages web chargées sur Chrome (sur les systèmes d’exploitation Windows) passent par ce canal sécurisé et affichent l’icône de verrouillage : Cette icône est destinée à indiquer […]

Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

L’attaque « Une rançon fixée à 10 millions d’euros » Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware. L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions […]

Chronique d’une attaque annoncée : IOCs vs TTPs

Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une compréhension du comportement de […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences était notamment la mise […]