Comment fonctionne un centre de données ? Découvrez la face cachée de l’internet

centre de données

Les centres de données sont les héros cachés de l’internet. Comment un centre de données maintient-il votre environnement informatique en ligne 24 heures sur 24 et 7 jours sur 7 ? Un aperçu du monde secret des centres de données.

Nous tenons pour acquis que les environnements informatiques sont disponibles 24 heures sur 24 et 7 jours sur 7. Or, il y a beaucoup plus qu’il n’y paraît. Un fournisseur d’hébergement fait tout ce qui est en son pouvoir pour que ses propres serveurs, mais aussi les vôtres, restent en ligne jour et nuit.

Les centres de données sont rarement, voire jamais, évoqués. C’est bien dommage, car les centres de données assurent la cohérence de votre environnement informatique. Vous avez toujours voulu savoir comment fonctionne réellement un centre de données ? Wesley Hof, directeur technique de Combell, nous emmène dans les coulisses du centre de données.

Redondance

« Un bon centre de données est conçu pour résister aux catastrophes naturelles, aux incendies, à la foudre et aux pannes de courant inattendues », explique M. Hof. « Pour parer à toute éventualité, tout est présent en double ou redondant. En cas de problème, le système bascule immédiatement sur une version de secours.

La redondance est intégrée dans un centre de données de toutes les manières possibles. Hof : « Cela signifie que toutes les installations essentielles sont également dupliquées pour une fiabilité maximale. Ainsi, en cas de défaillance d’un composant, la pièce de rechange prend immédiatement le relais, sans qu’il y ait de panne. »

Sous clé

Si vous n’avez jamais vu l’intérieur d’un centre de données, ce n’est pas un hasard. « Vous ne pouvez pas pénétrer dans un centre de données : tout est sous clé. Les personnes mal intentionnées sont tenues à distance grâce à des contrôles d’accès et des caméras de sécurité très sécurisés. Vous devez d’abord obtenir une autorisation auprès du service de sécurité et ce n’est qu’ensuite que vous pouvez franchir la serrure à homme unique. Il est impossible de passer inaperçu », explique M. Hof.

La sécurité ne se limite pas à l’extérieur. « Le haut niveau de sécurité se poursuit dans le centre de données lui-même », poursuit M. Hof. « Un bon exemple en est l’aspect physique, qui commence déjà avec plusieurs pièces ou zones dans le centre de données.

« À l’intérieur de ces cages, nous avons plusieurs cages et à l’intérieur de ces cages se trouvent des racks de serveurs séparés, qui sont des armoires dans lesquelles les serveurs sont enfermés. Ces armoires sont également entièrement verrouillées avec des serrures séparées. Tout est fait pour que seules les bonnes personnes puissent accéder aux bonnes personnes ».

L’eau et le feu

Les centres de données doivent être préparés contre les éléments naturels. « Pour en revenir à la redondance, rien n’est laissé au hasard », poursuit M. Hof. « Par exemple, l’alimentation électrique est toujours garantie. S’il devait y avoir une panne de courant, les batteries actives de l’onduleur permettraient de pallier la panne pendant un certain temps, jusqu’à ce que les générateurs diesel entrent en action.

Le refroidissement est un autre aspect important des centres de données. Hof explique : « Les serveurs ou les équipements électriques ne supportent pas très bien la chaleur. C’est pourquoi de l’air refroidi est insufflé par les tuiles situées entre les serveurs. Il traverse le serveur et est expulsé par l’arrière via un couloir fermé afin d’utiliser l’air le plus efficacement possible. »

« Même un incendie est impossible », rassure Hof. Un centre de données fiable n’éteint pas avec de l’eau, mais utilise un gaz inerte spécial qui extrait l’oxygène de l’air. De cette manière, les serveurs ne sont pas endommagés en cas d’extinction. Le feu n’a donc aucune chance ».

Heureusement, car les serveurs n’aiment pas l’eau non plus. Hof explique comment les serveurs des centres de données restent au sec. « L’eau et l’infrastructure informatique ne sont évidemment pas les meilleurs amis du monde. C’est pourquoi le principe du ‘double toit’ est utilisé. Un autre toit est construit sous le toit, de sorte qu’une fuite d’eau ne puisse jamais atteindre les serveurs. Ce n’est que de cette manière qu’un fournisseur peut vous offrir la meilleure garantie », conclut-il.


Il s’agit d’une contribution commerciale en collaboration avec Combell. Cliquez ici pour plus d’informations sur les solutions de l’entreprise.

bulletin

Abonnez-vous gratuitement à ITdaily !

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.