Архитектура центров обработки данных
Скрытое содержимое.
Введение (2 часа)
- Что такое ЦОД, современное представление (20 минут)
- Для чего нужен ЦОД, метод затыкания дыр. (30 минут)
- Составные части современного ЦОД (1 час)
- Какие бывают ЦОД? (10 минут)
- Как понять что нужно заказчику? Различные подходы к работе с заказчиком (30 минут)
- Как обосновать необходимость в ЦОД заказчику (30 минут)
- Анализ существующей инфраструктуры заказчика. Сбор статистики использования ресурсов, проведение сайзинга. Инструментарий для проведения сайзинга, значения счетчиков (1 час)
- Составные части ЦОД (6 часов)
- Серверная подсистема. Обзор и сравнение решений (30 мин)
- СХД. Обзор и сравнение решений. Понятие RAID, выбор. Расчет полезной емкости. Расчет производительности (IOPS vs Mb/s), кэширование (1 час)
- Сетевая часть. Обзор и сравнение решений (30 мин)
- Сети хранения данных. Протоколы ISCSI, SAS, FC. Избыточные маршруты. Обзор, область применения (1час)
- Рассчет электропитания, выбор ИБП. Виды ИБП (1 час)
- Виртуализация как неотъемлемая часть ЦОД. Почему виртуализация? Существующие решения (1 час)
- Резервное копирование (1 часа)
- Программно-аппаратный комплекс резервного копирования
- Механизмы резервного копирования, виды резервного копирования.
- Регламент резервного копирования. Расчет дискового пространства
- Понятие защищенности ЦОД. Уровни защищенности. Отказоустойчивость в цифрах. Аспекты защищенности (2 часа):
- Тенденции, куда все идет. Понятие облака. Локальные и удаленные облачные решения. (1 час)
- Отказоустойчивость
- Расширяемость
- Защита на уровне доступа. Основные принципы
- Защита на уровне восстановления
- Защита как управление
- Автоматизация как механизм защиты
- Обзор серверных линеек различных вендоров (на примере IBM, HP, Cisco) (2 часа)
- Обзор СХД от различных вендоров (IBM, HP, EMC, HDS, NetApp) (2 часа)
- Обзор вендорных решений сетей хранения данных (LSI, Brocade, Cisco, Qlogic) (1 час)
- Обзор средств мониторинга ЦОД на примере различных вендоров (1 час)
- Что делать, если нужно бюджетное решение (30 минут)
- Защита проектов, общение вендорами (30 минут)
- Корпоративные пользовательские приложения (1С, Exchange, CRM) (30 мин)
- Тяжелые СУБД-ориентированные приложения (30 мин)
- Клиент-ориентированные приложения (30 мин)
- Файловые хранилища (30 мин)
- Создание виртуальных пользовательских рабочих мест (30 мин)
- Нонстоп решения (кластерные решения, виртуальные решения, модульные решения) (1 час)
- Что такое конфигураторы и где их взять (10 минут)
- IBM Standalone Configuration Tool (30 мин)
- IBMeConfig (30 мин)
- HPBulletin (20 мин)
- HPSalesTool (30 мин)
- HPBulletin и HPSalesTool, работа с двумя инструментами (30 минут)
- Обзор конфигураторов от других вендоров (30 мин)
- Расчет полезного энергопотребления и тепловыделения (HPPowerAdvisor, IBMPowerConfigurator, EMC Power configurator, Cisco Power Configarator) (1 час)
- Понятие катастрофоустойчивого ЦОД (1 час)
- Расстояние между двумя ЦОД, виды репликации (1 час)
- Понятие тиринга (Tier), виды тиринга. Оборудование для тиринга от различных вендоров (30 мин)
- Обеспечение отказоустойчивости и защищенности на базе продуктов EMC (vPlex, EMC RecoverPoint) (1,5 часа)
- Обеспечение отказоустойчивости и защищенности на базе продуктов VmWare (SiteRecoveryManager , vCloudDirector, vShield) (1,5 часа)
- Фабрики SAN коммутаторов, применение. Зонирование (1 час)
- Конвергентные сети. Протокол FCoE. Пример построения конвергентного ЦОД на базе технологий Cisco (1 час)
- Cisco+EMC+VmWare (на примере vBlock) (30 минут)
- IBM Pure Systems (30 минут)
- HP Matrix (30 минут)
- Oracle Exalogic (30 минут)
- Выполнить задание по созданию спецификации ЦОД на основе выданной задачи (1,5 часа)
- Осуществить выбор оборудования на основе полученных знаний
- Выбрать вендора и средство конфигурирования
- Создать спецификацию
- Обосновать выбор
- Разбор полетов. Проверка правильности решения. Что можно изменить и почему (разбор осуществляется для всей группы) (30 мин)
https://tritec-education.ru/2014/07/proektirovanie-tsod/