Tuesday, November 23, 2010

How to install Linux / UNIX *.tar.gz tarball files

Q. I’m new to Linux. Over few days I found lots software distributed as .tar.gz file. How do I install tar.gz files under Linux?

A. tar.gz also known as tarball, an archive format for electronic data and software. Most Linux tarball contains a source code for software. If you are new to Linux I recommend using apt-get, rpm and yum command to install all binary packages.

Tarballs are a group of files in one file. Tarball files have the extension .tar.gz, .tgz or .tar.bz2. Most open source software use tarballs to distribute programs/source codes.

dpkg -l | grep gcc -->> kiem tra gcc install trên server
apt-get install gcc --> install gcc

# 1: Uncompress tarball

To uncompress them, execute the following command(s) depending on the extension:
$ tar zxf file.tar.gz
$ tar zxf file.tgz
$ tar jxf file.tar.bz2
$ tar jxf file.tbz2

Now change directory
$ ls
$ cd path-to-software/

# 2: Build and install software

Generally you need to type 3 commands as follows for building and compiling software:
# ./configure
# make
# make install


  • ./configure will configure the software to ensure your system has the necessary functionality and libraries to successfully compile the package
  • make will compile all the source files into executable binaries.
  • Finally, make install will install the binaries and any supporting files into the appropriate locations.

# 3: Read INSTALL / README file

Each tarball comes with installation and build instructions. Open INSTALL or README file for more information:

Saturday, November 20, 2010

Backup on Ubuntu (Samba or Windows Share)

These notes are my reminder notes on how to use rsync for backup with Samba or Windows shares on your LAN.

Installing Backup Tools
The following tools are needed:
  • Samba file system (smbfs)
  • Grapical interface for rsync (grsync)
Install the tools with:
sudo apt-get install smbfs grsync

"Map" remote share
Create folder for mounting remote share:
mkdir /home/username/smb
mkdir /home/username/smb/backup

Backup process
Step1: Mount remote share:
smbmount //samba_server_name/samba_share /home/username/smb/backup -o username=samba_username,password=samba_password

Step2: Synchronize folders
run Grsync, by click on Applications->Internet->Grsync

This happened to be working great for me. If you want to backup the whole home folder be careful to mount your samba share somewhere else (not as subfolder within home). Grsync is nice front GUI for rsync.
I am using this setup to perform daily backups of my Documents folder to the remote Samba share. Grsync can be used with a local hard drive or USB key without need to mount remote samba share.

Friday, November 19, 2010

Kiểm tra cấu hình phần cứng

Inside the /proc directory, you’ll see two types of content — numbered directories, and system information files.

/proc is not a real file system, it is a virtual file system. For example, if you do ls -l /proc/stat, you’ll notice that it has a size of 0 bytes, but if you do “cat /proc/stat”, you’ll see some content inside the file.

Several Linux commands access the information from /proc, and displays in a certain format.

1. /proc Directories with names as numbers

Do a ls -l /proc, and you’ll see lot of directories with just numbers. These numbers represents the process ids, the files inside this numbered directory corresponds to the process with that particular PID.

Following are the important files located under each numbered directory (for each process):

  • cmdline – command line of the command.
  • environ – environment variables.
  • fd – Contains the file descriptors which is linked to the appropriate files.
  • limits – Contains the information about the specific limits to the process.
  • mounts – mount related information

Following are the important links under each numbered directory (for each process):

  • cwd – Link to current working directory of the process.
  • exe – Link to executable of the process.
  • root – Link to the root directory of the process.

2. /proc Files about the system information

Following are some files which are available under /proc, that contains system information such as cpuinfo, meminfo, loadavg.

  • /proc/cpuinfo – information about CPU,
  • /proc/meminfo – information about memory,
  • /proc/loadvg – load average,
  • /proc/partitions – partition related information,
  • /proc/version – linux version

Some Linux commands read the information from this /proc files and displays it. For example, free command, reads the memory information from /proc/meminfo file, formats it, and displays it.

To learn more about the individual /proc files, do “man 5 FILENAME”.

  • /proc/cmdline – Kernel command line
  • /proc/cpuinfo – Information about the processors.
  • /proc/devices – List of device drivers configured into the currently running kernel.
  • /proc/dma – Shows which DMA channels are being used at the moment.
  • /proc/fb – Frame Buffer devices.
  • /proc/filesystems – File systems supported by the kernel.
  • /proc/interrupts – Number of interrupts per IRQ on architecture.
  • /proc/iomem – This file shows the current map of the system’s memory for its various devices
  • /proc/ioports – provides a list of currently registered port regions used for input or output communication with a device
  • /proc/loadavg – Contains load average of the system
    The first three columns measure CPU utilization of the last 1, 5, and 10 minute periods.
    The fourth column shows the number of currently running processes and the total number of processes.
    The last column displays the last process ID used.
  • /proc/locks – Displays the files currently locked by the kernel
    Sample line:
    1: POSIX ADVISORY WRITE 14375 08:03:114727 0 EOF
  • /proc/meminfo – Current utilization of primary memory on the system
  • /proc/misc – This file lists miscellaneous drivers registered on the miscellaneous major device, which is number 10
  • /proc/modules – Displays a list of all modules that have been loaded by the system
  • /proc/mounts – This file provides a quick list of all mounts in use by the system
  • /proc/partitions – Very detailed information on the various partitions currently available to the system
  • /proc/pci – Full listing of every PCI device on your system
  • /proc/stat – Keeps track of a variety of different statistics about the system since it was last restarted
  • /proc/swap – Measures swap space and its utilization
  • /proc/uptime – Contains information about uptime of the system
  • /proc/version – Version of the Linux kernel, gcc, name of the Linux flavor installed.

How to Fix Memory Leaks in Java


Wednesday, November 17, 2010

Top Ten Sources of IT Security Best Practices

This 'Top Ten' list is intended to promote and publicize the existence of best practice standards, frameworks and guidelines for IT security. Most of the best practices are published by international organizations and governmental entities. Although there is some overlap, the perspectives on IT security, risk and controls vary considerably.

At Continental Audit Services (www.continentalaudit.com), our team of IT auditors is constantly assessing IT risks, reviewing controls and making recommendations. The selection of best practice standards and frameworks is integral to our audit process. We have seen how best practices are implemented in the real world sometimes in contrast to the theory and concepts found in published documentation.

This 'Top Ten' list is intended to be used as a reference for IT auditors, security practitioners, risk managers, compliance professionals, IT administrators, software developers and the broad range of IT professionals. We hope to add value to the overall IT professional community.

1. Best practice source: Control Objectives for Information and related Technology (COBIT)

Description: Generally accepted best practices, processes, measures and indicators for IT governance and control.

Website: http://www.isaca.org

2. Best practice source: ISO/IEC 27001 IT Security techniques -- Information security management systems

Description: Comprehensive management system for information security focused on IT risk and controls.

Website: http://www.iso.org

3. Best practice source: Center for Internet Security (CIS) Benchmarks

Description: Best practice standards and benchmarks to control IT risks. The focus is on technical security benchmarks, configurations and metrics.

Website: http://cisecurity.org

4. Best practice source: Open Web Application Security Project (OWASP)

Description: Web and application security best practices and tools.

Website: http://www.owasp.org

5. Best practice source: US Department of Defense, Security Technical Implementation Guides (STIGs)
Description: Technical configuration standards developed and used by the US Department of Defense. Covers a wide range of technologies.

Website: http://iase.disa.mil/stigs/index.html

6. Best practice source: US National Security Agency (NSA) Guides

Description: Technical security configuration guides developed and used by the US National Security Agency covering a wide range of technologies.

Website: http://www.nsa.gov/ia/guidance/security_configuration_guides/

7. Best practice source: US Federal Financial Institutions Examination Council's (FFIEC)

Description: Series of 'booklets' covering wide range of technologies and designed for federal auditors to assess compliance with best practices.

Website: http://www.ffiec.gov

8. Best practice source: US National Institute of Standards and Technology (NIST), Computer Security Division, Special Publications (SPs)

Description: Series of publications on security guidelines designed for a wide range of technologies.

Website: http://csrc.nist.gov/publications/PubsSPs.html

9. Best practice source: Committee of Sponsoring Organizations of the Treadway Commission (COSO) Framework

Description: Internal control and risk management framework used in compliance with Sarbanes-Oxley Act of 2002.

Website: http://www.coso.org

10. Best practice source: Information Technology Infrastructure Library (ITIL)

Description: Comprehensive set of best practices for IT services management (problem, change, configuration, incident management), development and operations. Published by UK Office of Government Commerce.

Website: http://www.itil-officialsite.com

Friday, November 12, 2010

Ngăn ngừa social engineering, trojan, đánh cắp mật khẩu

- Cách an toàn nhất có lẽ là nên tạo một máy ảo (chạy vmware hoặc virtualbox) hoàn toàn chỉ dùng để thực hiện việc đăng nhập vào những trang mình cho là quan trọng. Tuyệt đối không dùng máy ảo này để duyệt web thông thường hoặc check mail. Thông tin cần thiết có thể được chuyển từ máy thật vào máy ảo một cách dễ dàng và có chọn lựa để tránh lây nhiễm viruses.

- Ngoài ra, tập thói quen sử dụng 2 trình duyệt khác nhau song song để tránh bị phishing và bị chôm sessions. Một trình duyệt (ví dụ như Firefox) dùng để duyệt những trang quen thuộc, một trình duyệt khác (ví dụ như Chrome) để cắt và dán những đường dẫn đến các trang web không quen thuộc. Bằng cách này, các phương pháp phishing sẽ được giảm thiểu tối đa (vì một trình duyệt như Chrome không hề đăng nhập ở đâu thì chẳng có gì để chôm hết).

- Tận dụng tối đa các plug-ins quan trọng trên Firefox (như noscript, noads....) để giảm thiểu khả năng bị thâm nhập xuyên qua web layer. Nếu được, nên cài hẳn một máy (hoặc máy ảo) chạy bằng hệ điều hành Linux để dùng. Máy chạy Windows chỉ để chơi game nội bộ.

- Cài chương trình antivirus và thường xuyên cập nhật "virus def", đừng lơ là chuyện này. Nếu được, nên tận dụng một firewall nào đó để gia tăng bảo vệ máy, đặc biệt firewall có đủ khả năng kiểm soát cả "inbound" và "outbound" traffic để cho phép những truy cập được ra vào ở những cổng (ví dụ như 80, 443, 110, 25) và ứng dụng nhất định nào đó mà thôi.

- Tuyệt đối không nên dùng cracked software (kể cả pdf) bởi vì đa số viruses và trojans đi theo đường này.

- Tuyệt đối không viếng những trang web lạ (và có dạng tên miền khó đọc hoặc nhại tên miền một trang nào đó phổ biến).

- Sử dụng một ứng dụng bảo mật như "filecrypt" để lưu các thông tin quan trong và nhạy cảm trong đó để tránh bị đánh cắp.

- Sử dụng một ứng dụng như "KeepPass" để lưu các mật khẩu và khi cần đăng nhập, dùng biện pháp "cut & paste" password hoặc viếng địa chỉ cần đăng nhập trực tiếp từ "keepass". Mật khẩu sẽ được nạp tự động xuyên qua bô nhớ của máy. Biện pháp này vô hiệu hóa khả năng bị keylog và bị chôm mật khẩu.

Wednesday, November 10, 2010

Site to Site VPN Checkpoint to ASA

I have been dealing with tones of Site to Site VPN troubleshooting; most of it Checkpoint to Cisco ASA
Here is some of the error message I have seen and here is what does it mean :

"Encryption failure, decrypted methods did not match rule" >There are overlapping encryption domains.

"Received notification from peer: no proposal chosen." > VPN settings do not match on both ends. It could mean there is a subnet negotiation mismatch.

"Cannot identify peer for encrypted connection." > NAT is not applied properly.

"Encryption failure: packet is dropped as there is no valid SA." > Packet is corrupted before the reach the other VPN peer.

"Encryption failure: clear text packet should be encrypted or clear text packet received within an encrypted packet." > The IP address and subnet mask are incorrect in the general tab of the firewall topology tab or the VPN is terminating to the wrong interface.

"Encryption Failure: Packet was decrypted, but policy says connection should not be decrypted." > Check the VPN domains on the topology tab of the VPN objects.

Saturday, November 6, 2010

Application Layer DDoS Simulator

Update(november 2010): ddosim v0.2 has been released. You can find it at: https://sourceforge.net/projects/ddosim/.

ddosim is a tool that can be used in a laboratory environment to simulate a distributed denial of service (DDOS) attack against a target server. The test will show the capacity of the server to handle application specific DDOS attacks. ddosim simulates several zombie hosts (having random IP addresses) which create full TCP connections to the target server. After completing the connection, ddosim starts the conversation with the listening application (e.g. HTTP server).

ddosim is written in C++ and runs on Linux. Its current functionalities include:

  • HTTP DDoS with valid requests
  • HTTP DDoS with invalid requests (similar to a DC++ attack)
  • TCP connection flood on random port

In order to simulate such an attack in a lab environment we need to setup a network like this:

Network configuration for DDOS simulation

Network configuration for DDOS simulation

On the victim machine ddosim creates full TCP connections – which are only simulated connections on the attacker side.

There are a lot of options that make the tool quite flexible:

Usage: ./ddosim
-d IP Target IP address

-p PORT Target port

[-k NET] Source IP from class C network
[-i IFNAME] Output interface name

[-c COUNT] Number of connections to establish

[-w DELAY] Delay (in milliseconds) between SYN packets

[-r TYPE] Request to send after TCP 3-way handshake. TYPE can be HTTP_VALID or HTTP_INVALID or SMTP_EHLO

[-t NRTHREADS] Number of threads to use when sending packets (default 1)

[-n] Do not spoof source address (use local address)

[-v] Verbose mode (slower)

[-h] Print this help message


1. Establish 10 TCP connections from random IP addresses to www server and send invalid HTTP requests (similar to a DC++ based attack):

./ddosim -d -p 80 -c 10 -r HTTP_INVALID -i eth0

2. Establish infinite connections from source network to SMTP server and send EHLO requests:

./ddosim -d -p 25 -k -c 0 -r SMTP_EHLO -i eth0

3. Establish infinite connections at higher speed to www server and make HTTP valid requests:

./ddosim -d -p 80 -c 0 -w 0 -t 10 -r HTTP_VALID -i eth0

4. Establish infinite TCP connections (without sending a Layer 7 request) from local address to a POP3 server:

./ddosim -d -p 110 -c 0 -i eth0

More background info:

Some of the hardest to mitigate distributed denial of service attacks are the ones targeting the application layer (in TCP/IP stack). They are difficult to stop because they look legitimate to classic firewalls which let them pass freely (for an example look here). The only way to stop this kind of attacks is deep packet inspection (layer 7 inspection) which means a lot of money/resources.

In general, a DDoS attack is performed by an armie of bots (zombies) that simultaneously send attack packets to a victim server. If we talk about UDP packets (ex. targeting a DNS server), the attack is easier to implement because a zombie needs to send a single UDP packet (multiple times) to contribute to the attack. But in case of a TCP based attack, the zombie needs first to establish the full TCP 3-way handshake and then send the data packets (e.g. HTTP GET request). ddosim successfully simulates this attack scenario.

If you have any questions regarding ddosim, please let me know.

Tội phạm

Hồi nhỏ và ngay cả bây giờ, nhiều lúc tôi tự hỏi, làm sao người ta bắt được tội phạm nhỉ? Tôi luôn nghĩ rằng chỉ cần tên tội phạm cẩn thận một chút thì chẳng có cách nào chứng minh được hắn phạm tội cả.

Ví dụ như nếu giết người, hắn chỉ cần kĩ lưỡng xóa dấu vân tay, quăng khẩu súng xuống sông hay biển gì đó, giấu luôn xác chết rồi tạo chứng cứ ngoại phạm. Vậy mà những kẻ làm hết tất cả việc đó một cách chuyên nghiệp vẫn bị bắt như thường.

Người ta nói lưới trời lồng lộng, tuy thưa mà khó thoát là vậy. Hay nói cách khác, nếu muốn người ta không biết, trừ phi mình không làm. Haha hai câu này giống trong phim bộ Hồng Kông quá.

Hồi lúc mới tập tễnh bước chân vào lĩnh vực bảo mật, ước mơ lớn nhất của tôi là trở thành một tay cảnh sát điều tra chuyên về tội phạm liên quan đến máy tính, hay còn gọi tội phạm công nghệ cao như báo chí vẫn thường nói.

Chắc là do tôi đọc nhiều tiểu thuyết trinh thám máy tính quá :-p. Cũng có thể do tôi thích tìm hiểu tâm lý của bọn tội phạm.

Khi tìm hiểu một vụ nào đó, tôi thường tự hỏi (và cố tìm câu trả lời một cách thích thú), lúc thực hiện hành động này, tên tội phạm đang nghĩ gì nhỉ; mục đích của hắn là gì, tại sao hắn lại làm A, mà không làm B hay C.

Nói nghe có thể làm cho bạn giật mình, tôi thường nghĩ theo cách bọn tội phạm nghĩ. Ví dụ như khi bước chân vào một siêu thị, tôi thích nghĩ đến việc làm thế nào để chôm đồ của siêu thị mà không bị phát hiện. Hoặc khi vào trụ sở của một công ti nào đó, tôi cũng thường quan sát để tìm cách lọt qua các camera quan sát mà không bị ghi hình. Dĩ nhiên tôi chỉ nghĩ cho vui (theo thói quen nghề nghiệp), chứ nếu tôi làm thiệt thì chắc giờ tôi không còn ngồi đây viết blog rồi :-p.

Thường người ta có khuynh hướng cho rằng, tội phạm có liên quan đến máy tính và Internet thì khó bắt hơn tội phạm thông thường. Chúng (có vẻ) vô hình mà. Mọi người thường nghĩ bắt tên trộm chiếc xe bao giờ cũng dễ hơn tìm ra tên đã đánh cắp tài khoản hộp mail.

Thật tế cả hai đều khó (hoặc dễ) như nhau, tùy theo trình độ của tên tội phạm. Nếu chỉ xét đến đám tội phạm còn non kinh nghiệm, mới phạm tội vài lần, tôi nghĩ rằng truy lùng tội phạm máy tính dễ hơn là tội phạm thông thường. Thiệt ra tôi chưa truy lùng tội phạm thông thường lần nào :-p, nên tôi chỉ nói một cách chủ quan vậy thôi.

Không có gì là vô hình trên Internet cả. Mỗi hành động của bạn đều được ghi lại ở đâu đó, vô tình hay cố ý, bắt buộc hay không bắt buộc. Nếu muốn, vào ngày này năm sau, người ta vẫn có thể biết được rằng, hôm nay vào giờ này, bạn đang đọc blog của tôi.

Khi ai đó muốn xóa dấu vết của hắn ở ngoài đời, hắn chỉ cần lau thật sạch dấu vân tay và vết giày dép nếu có. Sẽ không hề đơn giản như thế nếu hắn muốn xóa thông tin lưu trong máy tính. Một khi bạn đã lưu trữ thông tin vào máy tính, hầu như bạn chẳng còn cơ hội nào để xóa nó đi. Dĩ nhiên bạn có thể đốt cháy máy tính của mình, nhưng vẫn còn có rất nhiều máy tính khác ngoài kia trên Internet có chứa thông tin liên quan đến bạn.

Rất ít người hiểu được điều này, đó cũng là lý do ngày càng có nhiều người sử dụng Internet làm công cụ để thực hiện hành vi phạm pháp. Họ nghĩ rằng Internet sẽ che chở họ, mà không biết rằng, chính Internet đã góp phần rất lớn để tìm ra họ.

Chẳng có đường sống nào một khi đã phạm tội, vậy nên hãy tập sống lương thiện!


Wednesday, November 3, 2010

Giải pháp Topology Mạng SAN (Storage Area Network)

1. Giới thiệu mạng SAN (Storage Area Network).

Ý tưởng đặt các thiết bị lưu trữ trên một mạng SAN riêng rẽ đã dần dần được phát triển để cung cấp một mạng tốc độ cao cho nhu cầu lưu trữ và truy nhập nhanh vào dữ liệu lưu trữ.
Phương pháp lưu trữ truyền thống là các hệ thống lưu trữ được gắn trực tiếp với server qua bus SCSI (Small Computer Systems Interface) (hình 1). Qua bus SCSI, các thiết bị ngoại vi và các bộ điều khiển khác nhau có thể trao đổi thông tin. Trong hơn hai thập kỷ, SCSI là giao thức sử dụng chủ yếu cho truyền tải dữ liệu mức khối (block-level) giữa các server. Thực tế, tiêu chuẩn SCSI là một trong những yếu tố chính trong sự phát triển các hệ thống mở, cung cấp một liên kết các hệ thống lưu trữ có chỉ tiêu cao, giá thành thấp. Tuy nhiên, khi tốc độ xử lý của các bộ vi xử lý máy tính, nhu cầu lưu trữ và truy nhập vào dữ liệu lưu trữ tăng lên thì tiêu chuẩn SCSI bộc lộ một số nhược điểm và hạn chế:
• Chỉ tiêu: Phần lớn SCSI hiện nay cung cấp một đường nối đơn lẻ với thông lượng từ 40MB/s tới 80MB/s.
• Cấu hình: SCSI nối phần tử lưu trữ trực tiếp với một server. Thực hiện SCSI (Ultra SCSI) cho phép chỉ 15 thiết bị được nối với một bus SCSI.
• Khoảng cách: Các cấu hình SCSI thông thường giới hạn khoảng cách giữa các phần tử lưu trữ và server là 6m. Các công nghệ SCSI mới hơn đã gia tăng được khoảng cách này, nhưng giới hạn của khoảng cách kết nối là 25m.
• Tính khả dụng (Availability): Môi trường SCSI nối hệ thống lưu trữ với một server đơn lẻ. Nếu server hỏng sẽ dẫn tới toàn bộ truy nhập vào hệ thống lưu trữ gắn với server sẽ không thực hiện được. Các thực hiện SCSI mới hơn hỗ trợ tối đa hai initiator (server) nhưng vẫn giới hạn các cấu hình cluster và các tài nguyên lưu trữ chung.
• Bus: Một số cấu hình SCSI hỗ trợ nhiều bus. Tuy nhiên, các giới hạn về không gian không cho phép bảo đảm tất cả hệ thống lưu trữ nằm bên trong thiết bị. Do đó, các nhà quản trị hệ thống (trong môi trường SCSI) cần phải bổ sung các server và thêm các chi phí bảo dưỡng, quản lý để gia tăng dung lượng lưu trữ.
• Chi phí: Bên cạnh chi phí quản lý các server bổ sung để gia tăng dung lượng lưu trữ, sự ghép nối của server và phần tử lưu trữ sẽ hạn chế sự chia sẻ hiệu quả các tài nguyên băng từ và ổ đĩa.

Khi thực hiện mạng SAN sử dụng công nghệ Fibre Channel sẽ khắc phục được các nhược điểm của công nghệ SCSI. Bảng 1 so sánh hai công nghệ SCSI và Fibre Channel.

Hình 2 minh họa mạng SAN với việc tách riêng rẽ hệ thống lưu trữ ra khỏi mạng LAN. Khi đó, lưu lượng lưu trữ được chuyển tới một mạng riêng rẽ (mạng SAN) sẽ làm giảm lưu lượng trên mạng LAN và dữ liệu có thể được dùng chung trên bất kỳ server nào và bất kỳ phần tử lưu trữ nào. Quản lý dữ liệu cũng có thể được đơn giản hơn vì các công cụ quản lý có thể truy nhập và kiểm tra từng thiết bị riêng rẽ cũng như đưa ra một đánh giá tổng thể về lưu lượng dữ liệu trên mạng SAN.

2. Tính tương thích và các tiêu chuẩn mạng SAN.

Trước đây, sự tương thích các thành phần mạng SAN là một trong những vấn đề lớn nhất phải giải quyết. Thiết bị được sử dụng có rất ít sự tương thích, các chuyển mạch nhất định chỉ làm việc được với một số HBA (Host bus adapter) nhất định. Sự tương thích của các thiết bị Fibre Channel đã được cải thiện mặc dù nó vẫn được xem là một trong những thử thách lớn nhất khi thực hiện mạng SAN. Hiệp hội công nghiệp Fibre Channel (FCIA - Fibre Channel Industry Association) và Hiệp hội công nghiệp mạng lưu trữ (SNIA - Storage Networking Industry Association) đã làm việc trong nỗ lực chung để giải quyết vấn đề tương thích giữa các thiết bị bằng cách thiết lập các tiêu chuẩn dựa trên tiêu chuẩn Fibre Channel cho mạng SAN. Quá trình tiêu chuẩn hóa cho SAN có ba bước chính, trong đó giai đoạn đầu tiên đã được hoàn tất.

1. Thiết lập tiêu chuẩn mạng cho chuyển dịch dữ liệu và thiết lập các sơ đồ đặt tên (naming) cho các thành phần và thiết bị: Bước này đã được hoàn tất khi các tiêu chuẩn Fibre Channel cung cấp các phương tiện cần thiết cho đặt tên thiết bị và cấu hình.
2. Phát hiện (discovery) thiết bị và topology trong mạng SAN: Sự phát triển ở bước này tập trung vào việc thực hiện quản lý thiết bị qua cơ sở thông tin quản lý (MIB - Management Information Base) nằm trên mỗi thiết bị trên mạng. Quá trình quản lý thực hiện thu thập thông tin và trạng thái thiết bị. Một số lượng lớn các nhà sản xuất Fibre Channel đã thực hiện MIB trong thiết bị của mình nhưng tất cả các thiết bị không thể thực hiện giao tiếp nội bộ.
3. Trong bước thứ ba và cuối cùng, tiêu chuẩn cho các tài nguyên của mạng SAN được thể hiện dưới thuật ngữ hoàn tất gán thiết bị tự động cho các ứng dụng như dự phòng không có server (serverless backup) và phục hồi sau thảm họa (disaster recovery).

3. Topology mạng SAN.

Topology mạng SAN có thể được thực hiện bằng nhiều cách phụ thuộc vào đặc điểm của các ứng dụng và các yêu cầu:

• Quy mô của mạng lưu trữ: Từ các mạng SAN có quy mô nhỏ bao gồm một chuyển mạch hay một hub đơn lẻ cho tới các mạng SAN lớn với một số lượng lớn các chuyển mạch và các cổng.
• Đường truyền dữ liệu và nhu cầu truyền dữ liệu.
• Dự phòng dữ liệu từ xa.
• Các topology mạng SAN có thể được thiết lập bằng hai cách:
a. Kiểu tập trung: Các hệ thống lưu trữ được nối tới một chuyển mạch trung tâm có số lượng cổng lớn trong mạng SAN.
b. Kiểu mạng: Các chuyển mạch được liên kết với nhau tạo thành một mạng tuyến tính hoặc mạng lưới (mesh) nối các server và thiết bị lưu trữ.

3.1. Topology điểm-điểm.

Topology điểm-điểm là cấu hình đơn giản nhất có thể có cho mạng SAN. Cấu hình (hình 3) bao gồm một server được nối với một thiết bị lưu trữ đứng một mình.

3.2. Topology Arbitrated Loop.

Topology Arbitrated Loop bao gồm một hub đường trục và các thiết bị trong mạng được nối với hub tạo thành một mạng hình sao vật lý (hình 4).

Topology Arbitrated loop có nhược điểm là tại một thời điểm chỉ có một thiết bị được truyền dữ liệu trên mạng. Khi số lượng thiết bị trên mạng tăng lên sẽ gây ra sự sụt giảm chất lượng mạng. Do đó, Topology Arbitrated loop chỉ được sử dụng cho các mạng SAN có quy mô nhỏ và lưu lượng dữ liệu hạn chế.

3.3. Topology SAN Fabric.

Trong Fibre Channel, thuật ngữ “chuyển mạch nối giữa các thiết bị” được gọi là Fabric.
Topology SAN Fabric là topology có chỉ tiêu cao nhất và được sử dụng cho các mạng SAN có quy mô và lưu lượng dữ liệu lớn. Các fabric rất lớn có thể được xây dựng bằng cách liên kết nhiều chuyển mạch với nhau. Do đó, mạng SAN dựa trên fabric có thể được mở rộng bằng cách thêm các chuyển mạch vào mạng.
Topology SAN fabric có các kiểu topology sau:

3.3.1. Director-Based Fabric.

Fabric thực hiện đơn giản nhất là Director Based Fabric. Fabric này gồm có một chuyển mạch chủ đơn lẻ với một số lượng cổng rất lớn (32, 64 hoặc 128 cổng phụ thuộc vào nhà sản xuất).
Một director-Based Fabric có các đặc điểm sau:

• Director-Based Fabric đưa ra một kiểu lưu trữ tập trung với tất cả thiết bị lưu trữ nối tới điểm duy nhất.
• Tất cả các cổng trong Fabric được sử dụng cho thiết bị, không có cổng nào được sử dụng cho liên kết các chuyển mạch.
• Nếu chuyển mạch chủ gặp sự cố, toàn mạng sẽ gặp sự cố. Kết quả, tất cả các server và thiết bị lưu trữ bị mất các kết nối.
• Topology Director-Based Fabric không có tính khả thi cao, một chuyển mạch chủ lớn không phải luôn luôn là một giải pháp đạt hiệu quả về chi phí. Khi có sự chuyển đổi về công nghệ sang các công nghệ mới hơn, toàn bộ chuyển mạch có thể cần phải được thay thế, thay vì chỉ thay thế các thành phần của mạng lưới (trong trường hợp nhiều chuyển mạch nhỏ hơn được sử dụng).

3.3.2. Topology chuyển mạch nối tầng (Cascaded Switch Topology).

Topology mạng đa chuyển mạch ít phức tạp nhất là topology chuyển mạch nối tầng (hình 5). Topology này bao gồm một số lượng tương đối nhỏ các chuyển mạch được liên kết với nhau theo kiểu tuyến tính.

Chuyển mạch cuối cùng của fabric cũng có thể được liên kết với chuyển mạch đầu tiên bằng cách sử dụng thêm một đường ISL (Inter-Switch Lịnk) tạo thành một topology ring. Topology chuyển mạch nối tầng có các đặc điểm:

• Sử dụng số lượng cổng tối thiểu để liên kết các chuyển mạch.
• Các chuyển mạch nối tầng không có chuyển mạch dự phòng (nếu chúng không được đưa vào vòng). Do đó, một chuyển mạch có sự cố sẽ dẫn tới fabric bị chia tách. Kết quả là các thiết bị được nối với một chuyển mạch này không thể truy nhập vào các thiết bị trên chuyển mạch khác.

3.3.3. Topology fabric lưới (Mesh Fabric Topology).

Topology fabric lưới (hình 6) bao gồm các chuyển mạch (3 đến 6 chuyển mạch) được nối với nhau dưới một số dạng hình học. Tất cả các chuyển mạch trong fabric được liên kết với nhau. Fabric cung cấp các đường nối dự phòng để đảm bảo mạng SAN vẫn sẽ hoạt động ngay cả khi một chuyển mạch đơn lẻ trong mạng gặp sự cố.

Topology Fabric lưới có thể được mở rộng bằng cách thêm các chuyển mạch khi cần thiết. Ngoài ra, topology này có một số lượng dự phòng bị giới hạn do các đường dẫn bổ sung giữa các chuyển mạch.

3.3.4. Topology SAN Building-Block Fabric.

Topology SAN Building - Block Fabric (hình 7) được dựa trên nhiều chuyển mạch nhỏ hơn (gọi là các building-block) được nối với nhau bằng cách sử dụng một đường trục (backbone) của một hoặc nhiều chuyển mạch.

Topology này dễ dàng thực hiện các mạng SAN có quy mô và số lượng cổng lớn. Mỗi building-block gồm các đường dẫn dự phòng và được cung cấp các kết nối chính xác với các chuyển mạch đường trục. Toàn bộ fabric có thể được thiết lập theo kiểu dự phòng.
Topology này có đặc điểm:

• Thực hiện đơn giản khi thiết lập một mạng SAN có quy mô lớn. Mạng SAN được thiết lập bằng cách đặt các building-block cùng với các chuyển mạch liên kết. Hình 8 minh họa một mạng SAN với 4 building - block được liên kết với nhau.
• Các chuyển mạch đường trục nối giữa các building-block với nhau có thể được sử dụng như là một điểm tập trung cho các thiết bị được sử dụng chung một cách thường xuyên (heavily shared device) như các ổ băng, thiết bị lưu trữ.
• Sử dụng nhiều cổng để liên kết các chuyển mạch gây ra sự lãng phí cổng.

3.3.5. Topology SAN Island.

Topology SAN Island do công ty BCS (Brocade Communications Systems) đưa ra. Topology này được sử dụng khi các phòng chức năng trong một trung tâm muốn có khả năng dùng chung một số thiết bị.
Topology SAN Island được thiết lập bằng cách sử dụng một chuyển mạch đường trục kết nối mạng SAN của các phòng trong trung tâm với nhau. Tất cả các thiết bị dùng chung như các ổ băng từ và các thiết bị lưu trữ khác đều được nối với chuyển mạch đường trục. Bằng cách chia vùng, các mạng SAN ở các phòng tùy theo nhu cầu, có thể được bảo vệ khỏi sự truy nhập từ bên ngoài hoặc được thiết lập để dùng chung. Hình 9 minh họa 3 mạng SAN được liên kết với nhau sử dụng topology SAN Island.

3.3.6. Mạng Metropolitan và Wide Area SAN.

Mạng Metropolitan Area SAN sử dụng để kết nối các mạng SAN ở phạm vi vùng (khoảng cách tới 100km). Khi thực hiện mạng Metropolitan SAN, tiêu chuẩn Fibre channel được áp dụng bằng cách sử dụng bộ ghép kênh quang theo bước sóng (DWDM - Dense Wavelength Division Multiplexer). Những bộ DWDM được thiết lập ở biên giới của mạng để kết nối các mạng SAN với nhau. Các bộ DWDM có thể được liên kết với nhau tạo thành cấu trúc vòng (ring). Hình 10 minh hoạ mạng Metropolitan Area SAN sử dụng ba bộ DWDM.

Mạng Wide Area SAN sử dụng để kết nối các mạng lưu trữ trong các trung tâm lưu trữ ở phạm vi quốc gia (nationwide). Phương pháp phổ biến để thực hiện mạng Wide Area SAN là sử dụng Fibre Channel qua ATM (Assynchronous Transfer Mode) được truyền tải trên SONET (Synchronous Optical Network) hình 11.

3.4. Topology dự phòng.

Dự phòng cơ bản:

Dự phòng cơ bản trong mạng lưu trữ có thể được thực hiện bằng một số phương pháp khác nhau và được thực hiện ở hai mức cơ bản, hoặc ở mức thiết bị hoặc ở mức mạng.

• Thực hiện dự phòng ở mức thiết bị: Các thành phần thiết bị quan trọng trong mạng SAN có khả năng chuyển đổi nóng (hot-swappable) để quá trình thay thế thiết bị không phải tắt nguồn trên thành phần hỏng. Các thành phần thiết bị có thể được nhân đôi để sự hỏng hóc của thành phần đó sẽ không ảnh hưởng tới chỉ tiêu của thiết bị. Thành phần thiết bị được nhân đôi là nguồn cấp điện, bộ điều khiển kép cho các thiết bị RAID, đầu ra điện áp AC kép và hai quạt làm mát.
• Thực hiện dự phòng ở mức mạng: Các server được trang bị với các HBA kép để mỗi server có thể được nối với hai chuyển mạch khác nhau trong fabric. Một cách tương tự, các khối lưu trữ có các cổng kép được nối tới hai chuyển mạch khác nhau trong fabric. Bằng cách này, sự hỏng hóc của một chuyển mạch trong fabric sẽ không gây ra sự mất truy nhập vào server và các khối lưu trữ nối với nó. Nhiều đường dẫn cũng được thiết lập trong fabric để bảo đảm vẫn có các đường dẫn giữa các chuyển mạch khi chuyển mạch trên đường ngắn nhất bị sự cố. Trong trường hợp cần thiết, toàn bộ mạng kết nối có thể được nhân đôi để tạo thành một sự dự phòng hoàn toàn và mạng chống lỗi .

Topology Remote mirroring:

Topology Remote mirroring bổ sung một mức dự phòng khác và thậm chí tốt hơn về mặt thời gian chuyển đổi từ thiết bị chính sang dự phòng so với các cấu hình dự phòng đơn giản vì topology này không phụ thuộc vào một vị trí đơn lẻ.
Các cấu hình dự phòng đơn giản ở mức thiết bị và mức mạng cho dù hoạt động tốt nhưng vẫn nhạy cảm với một số thảm họa như lửa, động đất và các thiên tai khác. Những thảm hoạ này có thể làm tê liệt mạng và có thể phá hủy dữ liệu. Các cấu hình Remote Mirroring (hình 12) cung cấp khả năng chịu được thảm hoạ hoàn toàn bằng cách thiết lập một bản sao (duplicate) của mạng SAN tại vị trí cách xa.

Tất cả các khối lưu trữ ở mạng chính cũng như đường trục đều được nhân đôi. Vì có một lưu lượng dữ liệu tương đối lớn truyền giữa mạng cục bộ và mạng ở xa, do đó cần thiết có nhiều đường dẫn nối giữa chúng. Hai mạng được nối với nhau có thể sử dụng sợi quang đơn mode cho phép khoảng cách truyền dẫn lên tới 70km qua các chuyển mạch được nối tầng hay tới 10km sử dụng chuyển mạch đơn lẻ.
Một lựa chọn khác để thực hiện cấu hình remote mirroring là cung cấp kết nối từ xa qua mạng WAN (Wide Area Network). Khi đó, khoảng cách giữa hai mạng sẽ còn lớn hơn. Một số các tuỳ chọn khác nhau cho đường nối từ xa WAN gồm có ATM hoặc IP qua SONET (hình 13).

Th.S. Nguyễn Thái Hùng
Ban Quản lý Dự án TTTHVN

Tìm hiểu iSCSI, Fiber Channel SAN,.... là gì ?

1. Network Atteched Storage ( NAS )

Network Atteched Storage ( NAS ) là công nghệ lưu trử mà theo đó các thiết bị lưu trữ được gắn trực tiếp vào mạng IP và sử dụng các giao thức chia sẻ file để cho phép các thiết bị trên mạng IP truy cập vào

Tính năng :

- Thiết bị lưu trữ này được truy cập ở cấp độ file thông qua NFS hoặc CIFS
- Thiết bị được lưu trữ qua mạng IP
- Có thể Share dử liệu giữa các Server

Có nhiều giải pháp xây dựng Server NAS :

A> Builde Server với khả năng lưu trữ, Setup OS và các dịch vụ chia sẻ file,.... và gắn vào mạng LAN để cho các máy khác truy cập vào truy xuất dữ liệu

B> Có những hãng SX thiết bị NAS chuyên dụng với những chức năng rất chuyên nghiệp như Dell , IBM , HP, QNAP , .....

* Tôi thấy có sự liên quan chặt chẽ giữa NAS , DAS , SAN . Bản thân NAS cũng chính là DAS nếu mà tự nó truy xuất dữ liệu chính nó , và DAS cũng gần như là SAN nếu đặt DAS ở vị trí khác ( vùng SAN) và cấp cho nó các chuẩn kết nối FC hay iSCSI

2. Direct Attached Storage ( DAS )

Direct Attached Storage ( DAS ) là hệ thống lưu trữ mà trên đó các HDD , thiết bị nhớ được lưu trữ trực tiếp vào Server , nó thích hợp cho mọi nhu cầu nhỏ đến cao cấp nhất và khả năng chạy cũng cực nhanh .

Một Server với những HDD bên trong , 1 Client với các HDD bên trong và truy xuất trực tiếp đến HDD của nó thì đó chính là DAS

* Và tôi thấy rằng DAS cũng chính là NAS nếu nó đặt trên mạng IP mà các Server / Client truy xuất từ xa đến nó

3. Storage Area Network ( SAN )

Storage Area Network ( SAN ) là một mạng riêng được thiết kế cho việc mở rộng các thiết bị lưu trữ một cách dễ dàng và các máy chủ khi kết nối với SAN sẽ hiểu như là một khối HDD đang chạy trên cục bộ .

Việc truyền dữ liệu từ Server đến hệ thống lưu trữ SAN được sử dụng dựa trên các cổng quang để truyền dữ liệu : 1 GBb/s Fiber Channel , 2 GBb/s Fiber Channel , 4 GBb/s Fiber Channer , 8 GBb/s Fiber Channer , 1 GBb/s iSCSI ,.....

Chi phí triển khai hệ thống SAN cực kỳ đắt , nó đòi hỏi phải dùng các thiết bị Fiber Chennel Networking, Fiber Channel Swich,...

Các ổ đĩa chạy trong hệ thống lưu trữ SAN thường được dùng : FIBRE CHANNEL , SAS , SATA,....

Tính năng :

- Lưu trữ được truy cập theo Block qua SCSI
- Khả năng I/O với tốc độ cao
- Tách biệt thiết bị lưu trữ và Server

Một số ứng dụng chỉ chạy được trên DAS và SAN như : Micosoft SQL Server , Exchange Server, Windows, Linux,....

* Thực ra, SAN cũng như DAS ( khả năng truy xuất trực tiếp cực nhanh ), chỉ khác là SAN có khả năng mở rộng, đặt chổ khác và cho nhiều Server có thể truy xuất trưc tiếp đến chúng . Đặc biệt SAN thì khối dữ liệu sẽ hiện trong các máy chủ như là những HDD của chính nó

4. iSCSI SAN là gì ?

iSCSI là Internet SCSI ( Small Computer System Interface ) là một chuẩn công nghiệp phát triển để cho phép truyền tải các lệnh SCSI qua mạng IP hiện có bằng cách sử dụng giao thức TCP/IP.

Các lệnh SCSI và đóng gói dữ liệu có thể truyền qua mạng cục bộ ( mạng LAN ) hoặc qua cả mạng diện rộng ( WAN ) mà không cần một Fiber Chennel mạng riêng biệt

iSCSI sử dụng không gian lưu trữ như VHD's trong Windows Server Storage , giảm chi phí khi tận dụng hạ tầng LAN sẵn có ( các thiết bị mạng, Swich ,... trên nền IP ) . Không như giải pháp mạng Fiber Channel ( FC ) SAN là phải xây dựng hạ tầng mạng mới với khu vực khác với khu vưc LAN .

Đặc biệt , iSCSI SAN cũng như Fiber Channer SAN là hệ thống lưu trử hiện sẵn trong Server như là những ổ cứng cục bộ

Nguyễn Thu Nhân (Kênh Giải Pháp)

Giải pháp giải nhiệt tập trung cho trung tâm dữ liệu

Ngày nay các trung tâm xử lý dữ liệu đang hướng đến mục tiêu tăng khả năng mở rộng và nâng cấp bằng cách sử dụng các máy chủ hiệu năng cao và sắp xếp nhiều máy trong một dãy (High Density Server). Trung tâm dữ liệu bao gồm rất nhiều hệ thống như hệ thống cấp nguồn, hệ thống làm mát, hệ thống an ninh… nên việc kết hợp tất cả các hệ thống để đảm bảo sự hoạt động thông suốt và ổn định đòi hỏi rất nhiều các tiêu chuẩn kỹ thuật. Tiêu chuẩn TIER chính là chìa khóa cho việc thiết kế và nâng cấp các Trung tâm dữ liệu.

Giải nhiệt cho cả hiện tại và tương lai

Các máy chủ hiệu năng cao được sắp xếp trong một trung tâm xử lý theo từng phân khu và với mật độ rất dày. Điều này cho phép chia sẻ cơ cở hạ tầng, giảm kích thước phòng cũng như nâng cao hiệu suất, giảm chi phí đầu tư do việc loại trừ các loại máy chủ cùng xử lý một nhiệm vụ như nhau tại những khu vực khác nhau.

Công suất tiêu thụ của máy chủ phụ thuộc vào sự gia tăng khả năng tính toán của chúng. Một rack (tủ) chứa các máy chủ với bề rộng 800 mm có thể sử dụng một nguồn cung cấp lên tới 25 kW so với chỉ 5 kw trong các trung tâm dữ liệu truyền thống trước đây. Những rack này cần đến lưu lượng khí lạnh 4000 - 5000 m3/h để giải nhiệt cho máy chủ hoạt động hết công suất ở điều kiện làm việc tốt nhất và tin cậy nhất.

Lượng không khí lạnh này không những phải đủ cung cấp thường xuyên mà còn phải cung cấp đồng đều đến từng vị trí trong hệ thống, đảm bảo nhiệt độ luôn được duy trì ở mức cố định.

Dựa trên tiêu chuẩn TIER và các yêu cầu trên, Uniflair đã thiết kế và phát triển một hệ thống điều hòa hoàn toàn mở và rất linh hoạt sử dụng các máy lạnh chính xác Leonardo để đảm bảo khả năng điều khiển nhiệt độ, phân phối chính xác dòng khí, khả năng điều khiển độ ẩm, lọc khí cũng như khả năng nâng cấp về sau cho các trung tâm dữ liệu hiện đại.

Đảm bảo nhiệt độ ổn định ngay cả khi nâng cấp hệ thống

Các phòng máy chủ tập trung yêu cầu giải pháp làm lạnh phù hợp với những thiết kế chuyên biệt. Giải pháp này dựa trên công suất làm lạnh trên từng rack (kw/rack) khác với giải pháp truyền thống dựa trên công suất làm lạnh theo từng khu vực (kw/m2). Do đó khi tải nhiệt thay đổi hàng ngày do sự vận hành của máy chủ hay do nâng cấp thêm máy chủ mới, hệ thống vẫn hoạt động an toàn và ổn định, đảm bảo cung cấp đủ lượng hơi lạnh ngay cả trong trường hợp khẩn cấp.

Linh hoạt khi thay đổi hệ thống

Uniflair cung cấp các giải pháp khác nhau tùy theo đặc điểm của mỗi công trình. Dựa trên khả năng cung cấp luồng khí cần thiết cho cụm máy chủ để đạt được chính xác nhiệt độ đặt trước, đảm bảo máy chủ vận hành trong điều kiện tốt nhất. Uniflair có các loại máy lạnh thổi hơi lạnh ra từ bên trên và hút hơi nóng từ bên dưới hoặc loại thổi từ bên dưới và hút từ trên. Nhiều lựa chọn khác nhau sẽ cho phép tối ưu hóa khả năng làm mát theo từng yêu cầu thực tế.

Các loại máy lạnh này có những ưu điểm sau:

• Linh hoạt: Khu vực máy chủ có thể sắp xếp lại vị trí và tăng thêm máy chủ theo sự nâng cấp của hệ thống.

• Hiệu suất rất cao: Khí lạnh sẽ được hướng trực tiếp vào nơi cần làm mát, tránh được sự phân tán luồng khí lạnh.
• Giảm tối đa rủi ro: Không như các giải pháp khác có trên thị trường, hơi lạnh đi qua máy chủ chỉ mang nhiệt lượng, vì vậy không chứa hơi nước gây hại đến thiết bị.
• An toàn: Uniflair cho phép lựa chọn hai máy nén, một mạch lạnh hoặc bốn máy nén, hai mạch lạnh trong một máy lạnh chính xác nên khi có sự cố cho một máy nén, các máy nén còn lại sẽ giúp máy lạnh chính xác hoạt động bình thường trong lúc chờ thay thế máy hỏng.

Hướng tới môi trường hoạt động lý tưởng

Trong phương pháp giải nhiệt cho máy chủ tập trung, các rack (tủ) được bố trí sao cho phân chia khu vực nóng và khu vực lạnh.

Khu vực lạnh có đục các lỗ trên sàn để khí lạnh từ máy lạnh chính xác thổi từ dưới sàn lên. Các rack được sắp xếp đối mặt nhau, dòng khí lạnh có nhiệt độ từ 20 – 22 độ C sẽ xuyên qua rack, hút khí nóng từ phía sau ra trước và đi vào khu vực nóng, nơi có nhiệt độ có thể đạt 35 độ C tùy vào tình trạng hoạt động của máy chủ.

Dòng khí nóng sẽ di chuyển lên trên trần và từ đó nó được hút vào miệng hút của máy lạnh chính xác bằng cách sử dụng ống thông gió phía trên trần giả hoặc bằng phương pháp đối lưu tự nhiên. Điều này đảm bảo dòng khí đi vào các máy chủ hiệu năng cao luôn duy trì mức nhiệt độ ổn định.

Gia tăng lưu lượng khí lạnh bằng sàn chủ động (Active floor)

Sàn chủ động (Active floor) là một hệ thống thổi gió linh hoạt được thiết kế cho khu vực máy chủ mật độ cao. Sàn chủ động của Uniflare tương thích với các tiêu chuẩn sàn nâng theo kích thước 600 x 600 mm.

Dòng khí lạnh từ máy lạnh chính xác được thổi trực tiếp tới các vị trí tỏa nhiệt nhờ các bộ chỉnh hướng trên sàn chủ động. Sàn chủ động sẽ tạo ra vùng khí tập trung vào một nơi (khu vực lạnh), vì vậy nơi đó sẽ được duy trì ở một nhiệt độ nhất định dọc theo bề mặt của rack. Lưu lượng khí sẽ khác nhau tùy thuộc vào tải nhiệt được phát hiện bởi hai cảm biến đặt tại bề mặt thoát khí hoặc hút khí của rack.

Sàn chủ động có thể được sử dụng cả trong các hệ thống đơn hoặc trong các hệ thống có kết nối mạng cùng với máy lạnh chính xác và hệ thống điều áp sàn tự động (Automatic floor pressurisation system - AFPS) của Uniflare. Hệ thống điều áp này có thể được lắp vào trong sàn chủ động để điều khiển tối ưu điều kiện hoạt động của sàn trong các khu máy chủ tập trung. Các thử nghiệm của Uniflare cho thấy khi sử dụng sàn chủ động, công suất làm lạnh của hệ thống máy lạnh chính xác lên đến 15 kw/rack. Khi kết hợp sử dụng sàn chủ động với khoang lạnh đặc biệt (Cool Pool) và hệ thống điều áp sàn, công suất lạnh lên đến 25 kw/rack.

Gia tăng công suất làm lạnh với hệ thống Cool Pool

Sử dụng giải pháp “Cool Pool” sẽ làm tăng khả năng làm lạnh bởi có thể tập trung khí lạnh trên từng dãy máy chủ.

Về cơ bản cấu trúc này tách biệt được hai luồng khí nóng và lạnh trong một hệ thống máy chủ. Phần không khí lạnh bị vây lại bởi hệ thống các cửa ra vào và mái che trong suốt cho từng dãy máy chủ. Không khí lạnh chỉ có thể thoát ra ngoài khi xuyên qua các máy chủ đồng thời lấy đi lượng nhiệt tại máy chủ. Cấu trúc này ngăn ngừa sự gia tăng lặp vòng của luồng khí nóng mà nó là nguyên nhân gia nhiệt cho máy chủ. Cấu trúc này còn giúp tăng độ chính xác của hệ thống máy lạnh nghĩa là giúp tiết kiệm năng lượng.

Cool Pool là một giải pháp đơn giản mà hiệu quả, làm giảm thiểu diện tích chiếm chỗ, giúp dễ dàng sắp xếp các dãy rack. Hệ thống cửa ra vào cũng làm tăng tính an toàn cho hệ thống.

Cool Pool cho phép chịu tải lên tới 15 kW/rack và lên đến 25 kw/rack nếu sử dụng cùng với sàn chủ động. Giải pháp Cool Pool sản sinh ra một lượng khí lạnh đồng nhất ở một nhiệt độ không đổi suốt từ dưới lên trên của một nhánh các máy chủ.

Dòng máy lạnh chính xác Leonardo của Uniflar được tối ưu hóa với những nét đặc trưng cho giải pháp giải nhiệt tập trung như:

• Sự dụng hệ thống quạt EC (Electronic commutation) cho hiệu suất cao.

• Khả năng điều khiển chính xác áp suất để đảm bảo phân phối chính xác lượng khí lạnh bằng hệ thống tự động điều áp (AFPS).
• Khả năng điều khiển giải nhiệt.

• Khả năng làm mát lên tới 160 kW/máy.
• Được tích hợp hệ thống giám sát hoạt động tất cả các thiết bị của toàn hệ thống lạnh.

• Khả năng kết hợp các thiết bị giải nhiệt thông minh (chillers with Free Cooling).
• Khả năng tương thích cao trong việc kết nối với các hệ thống giám sát khác qua nhiều cổng giao tiếp khác nhau.

Trung Nghĩa (Nguồn Internet)

Giải pháp sàn nâng kỹ thuật cho phòng server hay Datacenter

1. Tại sao phải có hệ thống sàn nâng :

* Sàn kỹ thuật che lấp đi các loại hệ thống dây, ống dẫn, kỹ thuật ngầm sẽ được đi trong khoảng giữa hai mặt sàn.

* Bảo vệ hệ thống dây điện, cáp điện hay bất kì vật liệu gì để dưới sàn tránh được sự xâm hại của côn trùng, hóa chất hay không khí nóng ẩm của mặt sàn bê tông bằng hệ thống giá đỡ được thiết kế phù hợp cho từng công trình, từng loại thiết bị đặt trên sàn phụ.
* Giảm tiếng ồn, giảm rung cho thiết bị trong quá trình vận hành.
* Triệt tiêu bớt Ion+ trong môi trường tạo sự vận hành chuẩn xác hơn cho các máy móc thiết bị đặt bên trên mặt sàn. Giảm tối đa dòng điện đối với con người ngay cả khi có sự cố cháy, nổ.
* Không dẫn lửa, cho phép di chuyển các thiết bị kịp thời khi có sự cố hỏa hoạn.
* Tạo môi trường khô ráo, sạch sẽ cho các thiết bị để trên sàn

2.Tấm thông hơi hay tấm sàn lỗ là gì :

* Với một datacenter tiêu chuẩn thì hệ thống làm mát phải dùng là hệ thống điều hòa thông minh ( điều hòa chính xác ). Nó hoạt động trên nguyên lý, hơi lạnh được đối lưu từ dưới lên trên để tránh hiện tượng có hới nước làm hỏng thiết bị.

* Trong một môi trường làm việc của datacanter thì từng khi vực cần làm mát với nhiệt độ khác nhau ( vị trí có Rack hoặc vị trí không có rack ). Chính vì thế tại vị trí nào cần làm mát ta sẽ bố trí tấm thông hơi, như vậy giúp việc làm mát được hiệu quả tối đa.

* Tỷ lệ và cách bố trí các tấm lát sàn đục lỗ là các yếu tố chủ yếu trong việc duy trì áp suất tĩnh. Các tấm lát nên được đặt phía trước ít nhất là mỗi tủ Rack. Với môi trường mật độ cao hơn, các tấm lát sàn đục lỗ cần thiết phải đặt trước mỗi tủ Rack. Các tấm lát được phân loại theo diện tích hở của chúng, có thể thay đổi từ 25 % (thông thường) cho tới 56% (cho luồng khí cao). Một tấm lát đục lỗ 25% cho ta xấp xỉ 500 feet khối một phút (cfm) ở mức giảm áp suất tĩnh là 5%, trong khi một tấm lát 56% cho ta tới 2000 cfm

3. Các phụ kiện khác :

* Foam cách nhiệt chống cháy mặt sàn

* Dây tiếp địa chống tĩnh điện sàn nâng
* Sơn Expoxy
* Cách nhiệt chân đế sàn nâng

4.Tác dụng của sàn nâng:

- Che lấp đi các loại hệ thống dây, ống dẫn, kỹ thuật ngầm sẽ được đi trong khoảng giữa hai mặt sàn.

- Bảo vệ hệ thống dây điện, cáp điện hay bất kì vật liệu gì để dưới sàn tránh được sự xâm hại của côn trùng, hóa chất hay không khí nóng ẩm của mặt sàn bê tông bằng hệ thống giá đỡ được thiết kế phù hợp cho từng công trình, từng loại thiết bị đặt trên sàn phụ.
- Giảm tiếng ồn, giảm rung cho thiết bị trong quá trình vận hành.
- Triệt tiêu bớt Ion+ trong môi trường tạo sự vận hành chuẩn xác hơn cho các máy móc thiết bị đặt bên trên mặt sàn. Giảm tối đa dòng điện đối với con người ngay cả khi có sự cố cháy, nổ.
- Không dẫn lửa, cho phép di chuyển các thiết bị kịp thời khi có sự cố hỏa hoạn.
- Tạo môi trường khô ráo, sạch sẽ cho các thiết bị để trên sàn

5.Giải pháp:

Trong trường hợp bạn cần lắp đặt phòng server hay phòng máy có dùng điều hòa làm mát ở phía trên của hệ thống sàn nâng và mục đích của bạn là linh hoạt việc đi dây, chống lại sự tĩnh điện, chống thất thoát nhiện, an toàn khi làm việc. Chúng tôi khuyến cáo các đơn vị chỉ cần dùng hệ thống sàn nâng bằng thép lõi là bê tông nhẹ, bề mặt phủ lớp HPL dày 1.2 mm, kích thước định hình 600 mm x 600 mm x 35 mm, và được đặt lên hệ thống chân đế và thanh rằng với độ cao từ 300-500 mm. Trong trường hợp này chúng ta không nên dùng sàn nâng gỗ ép cường độ cao, vì hiện tại khí hậu tại Việt Nam có độ ẩm lớn, nên tuổi thọ của loại sàn này là không cao.

Chúng tôi xin gửi tới các bạn nội dung chi tiết ( bản mẫu ) như sau:

6. Tấm sàn nâng:

Loại tấm sàn thép , lõi bê tông, mặt phủ HPL
Mã hiệu: CCS1000

• Tấm khuôn thép lõi xi măng, được thiết kế dạng khuôn đúc bằng thép cứng. Mặt dưới của tấm sàn thiết kế hình vòm liên kết với nhau nhằm tăng độ chịu lực. Có 64 vòm hình trứng / tấm

• Quy cách: 600 x600 x 35mm. Trọng lượng trung bình là 13.5kg/ tấm
• Lõi của tấm được đúc bằng chất liệu bê tông nhẹ nhằm cách nhiệt và cách âm.
• Mặt hoàn thiện bằng HPL (High Pressure Laminate), có độ dày là: 1,2mm; có vân màu sáng, chống cháy, chống mài mòn, chống xước.
• Xung quanh tấm được viền nhựa PVC nhằm tạo sự chắc chắn và bảo vệ tấm.
• Chịu tải trọng phân bố đều (Uniform Load) : 15.558 KN/m2
• Chịu tải tập trung (Concentrate Load) : 4.445KN/ điểm
• Chịu tải Va đập (Impact Load) : 68 kg
• Hệ số an toàn (safty Factor): 3
• Độ biến dạng (Defletion) : 2.5mm
Khả năng chịu tải của chân đế thẳng đứng, không bị biến dạng: 2722kg (theo Test Report phương pháp CISCA 2003-2004)

7. Bề mặt sàn nâng:

- Bề mặt tấm sàn được làm từ chất HPL, đáp ứng các thông số kỹ thuật kiểm tra điện trở để đảm bảo an toàn điện và cung cấp đầy đủ sự dẫn điện để hạn chế tối thiểu khả năng tích điện: 1.59x108 ~ 2.2 x 108 ohm.

- Bề mặt HPL có khả năng chống cháy, chống xước, chống mài mòn và chống tích điện.
- Bề mặt HPL và tấm sàn có khả năng chống chịu khi di chuyển vật nặng bằng bánh, chống vỡ, nứt.
Chịu tải di chuyển (rolling Load ) : 3.556 KN/inch2
- Các tấm sàn và chân đế phải chịu được va đập của tải trọng 68kg/inch2 rơi từ độ cao 1m tính từ mặt sàn. (Impact Load: 68kg)
Mẫu màu mặt HPL ( chúng tôi luôn nhập kho >= 500 m2 Loại HT 2010 )

8. Hệ thống chân đế và thanh rằng Chân đế

Mã hiệu: Pedestal-4

- Toàn bộ chân đế và bệ đỡ tấm của chân đế làm bằng thép mạ kẽm.
- Chiều cao của chân đế đảm bảo cho hệ thống sàn có chiều cao đến mặt sàn hoàn thiện là 300-500mm.
- Khả năng chịu tải của chân đế dạng đứng: 2722 Kg mà không bị biến dạng. Ngoài ra, chân đế có thể điều chỉnh và cố định độ cao lắp đặt và chống rung nhờ hệ ren và vít tại chụp chân đế.
- Kích thước của ống: đường kính: 25mm, thép dày 1.5mm
- Bệ chân đế được chế tạo từ thép, đồng bộ với chân đế.
kích thước 100mm x 100mm x 2.5mm và lắp trụ đỡ được thiết kế ăn khớp với đầu bệ đế, đảm bảo chắc chắn cho tấm sàn theo các tài liệu kỹ thuật của nhà sản xuất.
- Đầu bệ đế được được chế tạo từ thép, đồng bộ với chân đế kích thước 76mm x 76mm x 3mm.
đầu bệ đế có trụ đỡ được thiết kế ăn khớp với đầu bệ đế. Ren toàn bộ và bắt ốc cỡ M22. Nhằm tạo cho hệ chân đỡ có khả năng điều chỉnh độ cao thẳng đứng tăng giảm thêm 20mm.
- Đầu bệ đế thích hợp để đặt tấm sàn và đỡ hệ thống thanh ngang trực tiếp với đầu bệ đế

Thanh ngang

- Hệ thống sàn sử dụng loại thanh ngang bắt bulông được khuyến cáo bởi NEC (National Electrial Code)
- Hệ thống thanh ngang được cấu tạo từ thép,đồng bộ với chân đế. Được thiết kế và chế tạo để kết nối với đầu bệ đế - và hình thành một mạng lưới đặt các tấm sàn.
- Thanh ngang liên kết với đầu bệ đế bằng bulông

Hình ảnh về sàn nâng

Nguyễn Mạnh Dũng (CTQTEC.VN)

Mô hình tối ưu hóa cơ sở hạ tầng

Trong thị trường toàn cầu hóa cạnh tranh gay gắt và thay đổi liên tục, các công ty đều nỗ lực tìm kiếm từng cơ hội nhỏ nhất để tạo lợi thế cạnh tranh, đồng thời tăng trưởng doanh thu, lợi nhuận và chiếm được lòng tin của khách hàng. Trong khi đó, những quy định pháp luật mới, áp lực cạnh tranh từ một thị trường toàn cầu hóa và những công nghệ có khả năng “làm bình đẳng cuộc chơi” giữa các công ty quy mô khác nhau đang ngày càng khiến việc chiếm được lợi thế cạnh tranh trở nên khó khăn hơn bao giờ hết.

Trong môi trường ấy, vai trò của công nghệ thông tin (IT) nhanh chóng trở thành một phần không thể thiếu trong việc hỗ trợ và dẫn dắt việc cải tiến, đổi mới, tác động đến lợi nhuận và sự hài lòng của khách hàng. Tầm quan trọng của IT thể hiện rất rõ ở tỉ lệ đầu tư cho IT tại các doanh nghiệp, ví dụ, trong những năm 80, tỉ lệ này ở Mỹ là 15% chi phí, cuối những năm 90, tỉ lệ này đã lên đến 50%.

Vai trò của IT đang ngày càng quan trọng

Một lý do giải thích cho tầm quan trọng ngày càng tăng của IT đối với các doanh nghiệp là khả năng tự động hóa các quy trình lặp đi lặp lại. Điều này tác động tích cực đến tất cả các level của doanh nghiệp. Với người lao động và đội ngũ hỗ trợ, tăng năng suất có nghĩa là tạo ra nhiều lợi nhuận hơn cho công ty. Trong khi đó, người quản lý có thể tập trung hơn vào việc cải tiến, đổi mới phục vụ cho sự phát triển của doanh nghiệp.

IT còn có thể sắp xếp, hợp lý hóa các quy trình quan trọng là trung tâm của hoạt động kinh doanh. Ví dụ, người bán lẻ có thể theo dõi tình trạng hàng hóa trong kho, và tự động đặt hàng khi số lượng hàng hóa còn lại chạm một ngưỡng nhất định.

IT cũng có khả năng nâng cao năng suất cho từng vị trí người lao động. Đây là khái niệm “role-based productivity” được Bill Gates, Microsoft, đề cập đến trong chiến lược đặt con người vào vị trí trung tâm của hãng.

Tuy nhiên, khi vai trò của IT ngày càng trở nên quan trọng hơn trong kinh doanh, những vấn đề của IT cũng gây ra những ảnh hưởng nghiêm trọng hơn.

Những vấn đề của IT ngày nay trong kinh doanh

Các doanh nghiệp đã đầu tư rất nhiều vào các ứng dụng nghiệp vụ thường do dự trong việc thay thế hoặc nâng cấp khi các công nghệ mới ra đời. Điều này xuất phát từ thực tế mọi doanh nghiệp đều muốn tối đa hóa ROI (Return On Investment) của giải pháp đã đầu tư. Khi giải pháp này trở nên lỗi thời và các công nghệ mới xuất hiện, phần lớn thời gian của IT sẽ phải dùng vào việc tích hợp hệ thống mới và cũ. Khi sự phụ thuộc vào công nghệ cũ quá lớn, việc chấp nhận công nghệ mới trở nên khó khăn hơn bao giờ hết. Vì thế, độ phức tạp của hệ thống IT ngày càng tăng.

Vấn đề thứ hai là khả năng đồng bộ giữa IT và các quy trình kinh doanh (Business-IT alignment). Đội ngũ quản lý thường không đủ hiểu biết về IT để có thể quản lý một cách chi tiết, trong khi đó đội ngũ IT lại không hiểu rõ về các vấn đề gặp phải trong kinh doanh.

Vấn đề thứ ba là an toàn bảo mật. Trong một môi trường mà mọi nguồn thông tin từ các thông tin mật về khách hàng đến các thông tin về sở hữu trí tuệ liên quan đến kinh doanh đều được lưu trữ trên các máy chủ, vấn đề đảm bảo tính bảo mật càng trở thành vấn đề sống còn.

Mức độ phụ thuộc của kinh doanh vào IT ngày càng lớn cũng đồng nghĩa với việc hệ thống IT ngừng hoạt động sẽ gây đình trệ hoạt động kinh doanh. Trong những năm cuối thế kỉ trước, khi mà đa số công việc còn trên giấy tờ, đây không phải là vấn đề nghiêm trọng, nhưng hiện nay, khi hệ thống IT ngừng hoạt động, đồng nghĩa với việc kinh doanh bị ảnh hưởng lớn.

Mô hình IO của Microsoft

Dựa trên các nghiên cứu và mô hình của Gartner, mô hình Tối ưu hóa hạ tầng (Infrastructure Optimization, IO) của Microsoft ra đời nhằm mục đích giúp các doanh nghiệp đánh giá điểm mạnh, yếu trong hạ tầng CNTT và phát triển chiến lược lâu dài nhằm nâng cao mức độ tối ưu của hạ tầng CNTT. IO tập trung vào việc sử dụng nguồn lực CNTT của một tổ chức nhằm hỗ trợ và phát triển kinh doanh. Nói một cách ngắn gọn, IO là một tập hợp các khuyến nghị, bài học kinh nghiệm cho phép đánh giá mức độ phát triển hạ tầng CNTT, từ đó đưa ra các đề xuất nhằm tối ưu việc sử dụng tài nguyên để đạt được hiệu quả cao nhất, với mục đích biến IT thành nguồn lực chiến lược trong hoạt động kinh doanh của doanh nghiệp.

Mô hình IO bao gồm 3 nguồn lực chính:

Con người

Mặc dù rất nhiều công việc ngày nay đã được tự động hóa, và con số này sẽ còn tăng lên trong tương lai, yếu tố con người vẫn là trung tâm trong bất kì hoạt động kinh doanh nào với nhiệm vụ phát triển quan hệ, triển khai hợp đồng, dự báo phát triển và nâng cao chất lượng sản phẩm. Con người là yếu tố quan trọng trong việc tối ưu hóa hạ tầng. Những quyết định kinh doanh quan trọng đều do con người chứ không phải máy móc đưa ra. Dù công nghệ áp dụng có cao cấp đến đâu thì đều có thể thất bại nếu không thay đổi quy trình làm việc sao cho phù hợp.

Quy trình

Quy trình là một thành phần quan trọng trong việc tối ưu hóa hạ tầng, Mặc dù đặc điểm kinh doanh của mỗi công ty khác nhau, phần lớn những vấn đề về IT đều có những điểm tương đồng, đó là tích hợp vào các hệ thống chuyên biệt cho doanh nghiệp, truyền/nhận dữ liệu, bảo mật hệ thống thông tin,… Bằng cách học và áp dụng những quy trình và kinh nghiệm của các doanh nghiệp khác, doanh nghiệp có thể tăng tốc quá trình tối ưu hóa và tiết kiệm chi phí.

Công nghệ

Công nghệ là yếu tố quan trọng thứ ba trong việc tối ưu hóa hạ tầng cho doanh nghiệp. Việc áp dụng công nghệ mới là điều cần thiết do các quy trình bằng tay thường là nguyên nhân chính của sai sót. Những quy trình đó cũng rất khó kiểm soát và theo dõi và trở thành nguồn gốc cho những rủi ro.

Mô hình IO

Microsoft phát triển 3 mô hình, tập trung vào việc tối ưu hóa Hạ tầng cốt lõi (Core IO), tăng năng suất lao động (Business Productivity IO, hoặc BPIO) và nền tảng ứng dụng (Application Platform IO, hoặc APIO). 3 mô hình này được chia thành 4 mức độ tối ưu hóa hạ tầng khác nhau, từ đó có thể xác định phương hướng cho việc nâng cấp cơ sở hạ tầng CNTT.

Mô hình IO của Microsoft

Mỗi mô hình đều thể hiện giá trị chiến lược và lợi ích kinh tế khi đi từ trạng thái cơ bản (Basic stage) ban đầu, trong đó hạ tầng IT bị đánh giá là “nơi chỉ biết tiêu tiền” đến trạng thái tối ưu nhất (Dynamic), trong đó vai trò của hạ tầng IT được đánh giá đúng và được coi là một yếu tố thúc đẩy kinh doanh, là tài sản chiến lược của doanh nghiệp.

Mô hình tối ưu hóa cơ sở hạ tầng cốt lõi (Core IO)

Mô hình Core IO giúp doanh nghiệp hiểu rõ và vạch ra con đường phát triển cho hạ tầng CNTT, hướng đến mục tiêu giảm chi phí IT, tận dụng tốt các nguồn lực sẵn có và biến IT trở thành tài sản chiến lược trong kinh doanh. Vấn đề quan trọng nhất của Core IO là hỗ trợ nhà quản trị IT quản lý hệ thống máy chủ, máy trạm, các thiết bị di động, các ứng dụng, đồng thời sử dụng hiệu quả những nguồn tài nguyên sẵn có, giảm chi phí và độ phức tạp hệ thống, đảm bảo hệ thống luôn sẵn sàng và ổn định.

Việc chuyển đổi từ một môi trường không kiểm soát đến một môi trường quản lý tự động và phân bổ sử dụng tài nguyên một cách linh hoạt sẽ làm giảm đáng kể chi phí vận hành và quản lý. Mức độ bảo mật cũng được nâng cao, từ mức dễ bị tấn công trong giai đoạn Basic đến khả năng tự động hóa cao độ và chủ động phản ứng lại những nguy cơ tiềm ẩn trong giai đoạn Dynamic. Core IO bao gồm nhiều khuyến nghị, những bài học kinh nghiệm để tích hợp và nâng cấp các quy trình nhằm đáp ứng yêu cầu mới của hạ tầng IT khi hạ tầng IT phát triển dần từ mức độ Basic lên Dynamic.

Mô hình Core IO

Mô hình Core IO định nghĩa 5 lĩnh vực cần tối ưu

1. Quản lý định danh và truy cập (Identity and Access Management).

Mô tả việc quản trị định danh con người và tài sản, mô tả các giải pháp cần thực hiện để quản lý và bảo vệ dữ liệu định danh (identity) (ví dụ, đồng bộ, quản lý mật khẩu, quản lý vòng đời account, …), và cách quản lý truy cập vào các tài nguyên hệ thống của người dùng di động, khách hàng, hoặc đối tác từ mạng bên ngoài.

2. Quản lý máy trạm, máy chủ và các thiết bị khác (Device and Server Management).

Mô tả việc quản lý máy trạm, các thiết bị di động và máy chủ, việc cập nhật các bản vá lỗi cho hệ điều hành và ứng dụng. Ngoài ra phần này còn mô tả việc sử dụng các công nghệ ảo hóa và truy cập từ xa.

3. Bảo mật và hệ thống mạng (Security and Networking)

Mô tả những vấn đề cần lưu ý khi triển khai hệ thống IT để đảm bảo các thông tin liên lạc được bảo vệ an toàn, đồng thời cung cấp một cơ chế bảo vệ hạ tầng IT khỏi các dạng tấn công và virus trong khi vẫn đảm bảo việc truy cập bình thường tới tài nguyên hệ thống.

4. Bảo vệ dữ liệu và khôi phục sau sự cố (Data Protection and Recovery)

Mô tả việc quản lý sao lưu, lưu trữ và khôi phục dữ liệu một cách có hệ thống và tổ chức.

5. Các quy trình IT và bảo mật (IT and Security process)

Mô tả những khuyến nghị, bài học kinh nghiệm trong việc thiết kế, phát triển, vận hành và hỗ trợ hệ thống một cách tối ưu và tiết kiệm chi phí trong khi vẫn đạt được độ tin cậy, mức độ sẵn sàng và bảo mật cao. Mặc dù công nghệ rất quan trọng trong việc đáp ứng những đòi hỏi cao về tính ổn định, sẵn sàng và bảo mật đối với các dịch vụ IT, nhưng chỉ có công nghệ là không đủ, yếu tố con người và quy trình là 2 yếu tố không thể thiếu.

Những mức độ tối ưu

1. Basic

Ở mức độ này, hạ tầng IT bao gồm các quy trình thủ công, quản lý phân tán, và không có chính sách hoặc tiêu chuẩn về bảo mật, sao lưu dự phòng, quản lý và triển khai image, và những tiêu chuẩn IT phổ biến khác. Giai đoạn này thiếu các tài liệu và hiểu biết chi tiết về hạ tầng hệ thống và không xác định được cách cải tiến nào là phù hợp nhất. Tìng trạng của ứng dụng và dịch vụ không được theo dõi đầy đủ do thiếu công cụ và tài nguyên. Không có phương tiện để chia sẻ thông tin, kiến thức thu thập được. Hệ thống ở mức độ basic rất khó kiểm soát, chi phí quản trị máy trạm và máy chủ cao, và thường rất bị động trước các nguy cơ bảo mật. Hệ thống này có rất ít tác động tích cực đến hoạt động kinh doanh.

2. Standardized

Ở mức độ này, hạ tầng IT có áp dụng các tiêu chuẩn và chính sách để quản lý máy trạm, thiết bị di động và máy chủ. Có sử dụng các directory service để quản lý tài nguyên, chính sách bảo mật và quản lý truy cập. Những doanh nghiệp có hạ tầng ở mức độ Standardized bắt đầu ý thức được giá trị của việc áp dụng các tiêu chuẩn trong quản lý, tuy nhiên, một số chính sách vẫn còn khá bị động. Việc cập nhật các bản vá lỗi, cập nhật ứng dụng và các dịch vụ quản trị máy trạm được thực hiện ở mức độ vừa phải và vẫn tốn chi phí ở mức trung bình đến cao. Tuy nhiên, doanh nghiệp đã có được một danh sách phần cứng và phần mềm và bắt đầu quản lý việc thử nghiệm ứng dụng trong một môi trường ảo hóa. Mức độ bảo mật tăng lên nhờ áp dụng một vành đai cách ly với bên ngoài, mặc dù vậy vẫn có nguy cơ cao về độ bảo mật nội bộ.

3. Rationalized

Ở mức độ này, chi phí quản trị máy trạm và máy chủ đạt mức thấp nhất, các chính sách và quy trình đã được tối ưu để hỗ trợ hoạt động kinh doanh. Các chính sách bảo mật rất chủ động và phản ứng với các nguy cơ tiềm tàng một cách nhanh chóng và có kiểm soát. Việc triển khai hệ điều hành, ứng dụng được thực hiện tự động, tối thiểu hóa chi phí, thời gian triển khai và các khó khăn kĩ thuật. Số lượng image máy trạm là tối thiểu và quy trình quản lý máy trạm đạt được mức độ tự động hóa cao. Doanh nghiệp có danh sách rõ ràng về phần cứng và phần mềm, từ đó có kế hoạch mua sắm phù hợp. Bảo mật rất chủ động với nhiều chính sách kiểm soát chặt chẽ từ máy trạm đến máy chủ, từ mạng nội bộ đến mạng extranet.

4. Dynamic

Đây là mức độ tối ưu hóa cao nhất. Ở mức độ này, doanh nghiệp nhận thức rõ ràng tầm quan trọng chiến lược của hạ tầng IT trong hiệu quả kinh doanh, giúp họ đi trước đối thủ cạnh tranh. Chi phí được kiểm soát chặt chẽ, có sự tích hợp chặt giữa người dùng và dữ liệu, máy trạm và máy chủ, cộng tác làm việc giữa người dùng và các phòng ban với nhau đóng vai trò chủ đạo, người dùng di động có thể truy cập các tài nguyên và dịch vụ như người dùng trong mạng nội bộ, công nghệ ảo hóa được sử dụng trong việc quản lý và cung cấp dịch vụ. Các quy trình được tự động hóa hoàn toàn, cho phép hoạt động IT đồng bộ và được quản lý dựa theo các nhu cầu kinh doanh. Việc đầu tư vào các công nghệ mới nhanh chóng mang lại hiệu quả kinh tế. Việc sử dụng các phần mềm tự phục vụ và tự động kiểm soát việc cập nhật các bản vá lỗi, đảm bảo hệ thống tuân theo quy định về an toàn bảo mật của công ty làm tăng độ tin cậy, giảm chi phí và nâng cao chất lượng dịch vụ

Mô hình tối ưu hóa hạ tầng năng suất làm việc (BPIO)

IT mang lại nhiều giá trị cho con người thông qua việc tích hợp, đơn giản hóa công nghệ, cung cấp các phần mềm và dịch vụ có khả năng giấu những hoạt động phức tạp ở phía sau, trong khi cho phép con người dễ dàng tận dụng những thế mạnh công nghệ mới.

Mô hình BPIO bao gồm một tập hợp các công nghệ nhằm đơn giản hóa cách thức con người làm việc với nhau, tăng độ hiệu quả của quy trình và công tác quản trị nội dung, và tăng chất lượng của việc nghiên cứu hoạt động kinh doanh.

Mô hình BPIO

Mô hình BPIO định nghĩa 5 lĩnh vực cần tối ưu

1. Cộng tác làm việc (Collaboration)

Mô tả cách sử dụng workspace và portal để tạo nên một môi trường cộng tác trong đó IT có thể định nghĩa các quy trình và các giải pháp chuẩn, các giải pháp này lại có thể tùy biến, mở rộng cho phù hợp với nhu cầu kinh doanh.

2. Truyền thông hợp nhất (Unified Communications)

Mô tả việc quản trị và bảo mật hạ tầng truyền thông, chống spam, virus trong khi vẫn đảm bảo khả năng cộng tác làm việc của người dùng. Khi các nguồn dữ liệu khác nhau hội tụ với các cách truyền thông, liên lạc khác nhau như tiếng nói, video, hội thảo, khả năng này cho phép IT sử dụng hạ tầng hệ thống để đơn giản hóa cách làm việc cộng tác cùng nhau của người dùng cuối.

3. Quản lý nội dung (Enterprise Content Management)

Mô tả những vấn đề cần xem xét khi triển khai các ứng dụng quản trị tài liệu, form, nội dung web, quản trị nội dung dữ liệu và quy trình.

4. Tìm kiếm (Enterprise Search)

Khả năng tìm kiếm thông tin nhanh chóng và hiệu quả ngày càng trở nên cấp thiết khi khối lượng thông tin trong doanh nghiệp tăng lên nhanh chóng. Phần này mô tả cách tích hợp, triển khai khả năng tìm kiếm thông tin từ nhiều nguồn khác nhau, theo nhiều định dạng khác nhau từ một hạ tầng tập trung và được chuẩn hóa.

5. Business Intelligence

Tính năng báo cáo, phân tích và theo dõi hiệu năng hoạt động có thể cung cấp cái nhìn chi tiết về các hoạt động kinh doanh. Đây là lĩnh vực ngày càng trở nên quan trọng trong hoạt động kinh doanh của một doanh nghiệp. IT có thể cung cấp các cáo cáo mẫu, cách phân tích và chuyển hóa dữ liệu, cung cấp cho người dùng có quyền thích hợp một cách nhanh chóng và thuận tiện.

Những mức độ tối ưu

1. Basic

Ở mức độ này, phương tiện chia sẻ thông tin chủ yếu là e-mail và chia sẻ file. Dữ liệu được lưu tại các máy chủ file và trên ổ cứng máy trạm. Việc quản trị tài liệu được thực hiện thủ công và theo các quy trình trên giấy.

2. Standardized

Ở mức độ này, dữ liệu được tập trung tại nhiều điểm lưu trữ khác nhau, và có khả năng tìm kiếm ở mức cơ bản. Việc tìm kiếm ở mức máy trạm và máy chủ tuân theo một số tiêu chuẩn nhất định, mục đích của việc sử dụng giải pháp tìm kiếm là nhằm làm giảm chi phí và nâng cao năng suất lao động. IT cung cấp khả năng lập báo cáo và phân tích những dữ liệu được lưu trữ tập trung.

3. Rationalized

Ở mức độ này, doanh nghiệp có một hạ tầng làm việc cộng tác và một portal duy nhất, hạ tầng này có nhiệm vụ kết nối con người, quy trình và thông tin trong toàn doanh nghiệp. IT cung cấp nhiều phương tiện liên lạc khác nhau cho người dùng, từ e-mail, thoại VoIP tích hợp với tổng đài PBX, đến video, Instant Messaging. Việc quản lý và tìm kiếm tài liệu được coi là yếu tố chiến lược cho kinh doanh. Các giải pháp quản trị nội dung cung cấp một môi trường nhiều lớp cho việc tạo, chỉnh sửa và quản lý nội dung. Tính năng báo cáo và phân tích hướng tới người sử dụng và được quản lý tập trung, ngoài ra, hạ tầng hệ thống còn cung cáp các công cụ tự động phục vụ cho việc lên dự toán, lập kế hoạch và dự báo nhu cầu.

4. Dynamic

Ở mức độ này, doanh nghiệp sử dụng một hạ tầng làm việc cộng tác và portal duy nhất để kết nối người sử dụng từ bất cứ nơi đâu trong hay ngoài công ty, cung cấp quy trình và thông tin người dùng cần. Tích hợp truyền thông hợp nhất với các ứng dụng nghiệp vụ, quản lý và theo dõi tài liệu tập trung, cung cấp một phương thức tìm kiếm thông tin hiệu quả và thống nhất cho toàn doanh nghiệp dù thông tin đó ở bất kì nơi nào, máy trạm, máy chủ, trong các ứng dụng nghiệp vụ hay các thiết bị di động.

Mô hình tối ưu hóa nền tảng ứng dụng (APIO)

Mô hình APIO cho phép IT thúc đẩy hoạt động kinh doanh bằng cách nhanh chóng triển khai các ứng dụng một cách linh hoạt và bảo mật. Thương mại điện tử đang chuyển từ giai đoạn truyền thống, với các site thương mại tĩnh sang giai đoạn chủ động cung cấp thông tin thời gian thực cho người dùng với khả năng tùy biến cao. Những ứng dụng cũ phụ thuộc chủ yếu vào các bảng tính và e-mail dần bị thay thế bằng các ứng dụng web mạnh mẽ và dễ dùng. Việc quản lý hoạt động kinh doanh không thể thực hiện bằng một ứng dụng duy nhất. Điểm chủ chốt ở đây là phải liên kết nhiều hệ thống phục vụ kinh doanh lại với nhau, theo hướng quản lý hướng dịch vụ, nhằm cung cấp đúng thông tin đến đúng người dùng, tại thời điểm thích hợp.

Vì vậy, thời kì của những ứng dụng mà các thông tin quan trọng được hard-code đã chấm dứt, nhu cầu của thực tế đòi hỏi phải có một nền tảng ứng dụng linh hoạt hơn.

Mô hình APIO

Mô hình APIO định nghĩa 5 lĩnh vực cần tối ưu

1. Kinh nghiệm của người dùng (User Experience)

Việc thiết kế và phát triển ứng dụng phải tính đến mức độ quen thuộc và kinh nghiệm của người dùng, nhằm làm tăng tính dễ dùng và độ thân thiện của ứng dụng, đồng thời quyết định ứng dụng sẽ phát triển trên nền nào (ứng dụng web, rich client, ứng dụng cho các thiết bị thông minh, …).

2. Phát triển (Development)

Đề cập đến sự cần thiết của phương thức làm việc cộng tác, tăng hiệu suất và chất lượng phần mềm.

3. Kiến trúc hướng dịch vụ và quy trình kinh doanh (SOA and Business Process)

Đề cập đến việc công nghệ quản lý quy trình kinh doanh tích hợp các hệ thống khác nhau (Enterprise Application Integration, EAI), giữa các doanh nghiệp với nhau (B2B), và quản lý các quy trình (Business Process Management, BPM) có tác động đến các yếu tố con người, đối tác và dịch vụ phần mềm.

4. Quản lý dữ liệu (Data Management)

Mô tả doanh nghiệp cần xem xét những vần đề gì khi triển khai và tích hợp phần mềm quản lý dữ liệu và phân tích.

5. Business Intelligence

Cung cấp các thông tin kinh doanh chuyên sâu phục vụ mục đích trợ giúp ra quyết định chính xác hơn và nhanh chóng hơn. Những vấn đề chính cần quan tâm bao gồm quản lý hiệu năng, cộng tác làm việc, báo cáo và phân tích, khai phá dữ liệu, tích hợp dữ liệu, data warehousing và phát triển ứng dụng.

Những mức độ tối ưu

1. Basic

Ở mức độ này, các ứng dụng nghiệp vụ và nền tảng phát triển tách rời nhau, gây khó khăn cho việc phát triển nhanh và tương tác giữa các ứng dụng quan trọng. Thiếu quy trình mô tả việc phát triển những ứng dụng đó, việc theo dõi tình trạng hoạt động của ứng dụng và dịch vụ không thực hiện được do thiếu công cụ và tài nguyên. Không có phương tiện phục vụ cho việc làm việc cộng tác giữa nhóm phát triển và người dùng ứng dụng. Ở mức độ Basic, doanh nghiệp rất khó quản lý và tối ưu, từ đó dẫn đến chi phí cao, phát triển ứng dụng chậm tiến độ, làm giảm năng suất của IT.

2. Standardized

Doanh nghiệp bắt đầu áp dụng các tiêu chuẩn công nghiệp như XML. Hạ tầng dữ liệu và phát triển phức tạp hơn được sử dụng phục vụ cho các báo cáo BI và phân tích kinh doanh. Một số quy trình kinh doanh và dịch vụ được tự động hóa. Ở mức Standardized, trung tâm IT bắt đầu được đánh giá cao hơn là “một trung tâm chỉ biết tiêu tiền”, doanh nghiệp bắt đầu nhận thấy vai trò quan trọng của IT trong việc xây dựng các ứng dụng nghiệp vụ nhanh chóng hơn.

3. Advanced

Hạ tầng và ứng dụng dễ quản lý và được tối ưu. Doanh nghiệp có cái nhìn tổng thể và chi tiết tới các quy trình kinh doanh, và có thể dựa vào IT để xây dựng các ứng dụng tận dụng được các cơ hội kinh doanh mới hoặc phản ứng trước các nguy cơ cạnh tranh. Ở mức độ này, các doanh nghiệp có một hạ tầng ứng dụng uyển chuyển, mạnh mẽ và đã được chuẩn hóa.

4. Dynamic

Doanh nghiệp hiểu được giá trị chiến lược của hạ tầng trong việc hỗ trợ hoạt động kinh doanh và luôn đi trước đối thủ cạnh tranh. Chi phí được kiểm soát chặt chẽ. Việc kết hợp dữ liệu với người dùng, giữa doanh nghiệp và đối tác kinh doanh và IT được thực hiện tốt. Các quy trình được tự động hóa hoàn toàn, cho phép IT đồng bộ với nhu cầu kinh doanh. Kiến trúc hướng dịch vụ (SOA) được sử dụng để xây dựng các ứng ụng nghiệp vụ một cách nhanh chóng và ít tốn kém.

Lời kết

Mặc dù là mô hình do Microsoft đưa ra, nhưng IO không bị trói chặt vào một hay một tập hợp công nghệ cụ thể. Doanh nghiệp có thể sử dụng nhiều giải pháp, công nghệ của những hãng khác nhau để đạt được mục tiêu tối ưu của mình. Những khuyến nghị, bài học kinh nghiệm IO đưa ra có mục đích trợ giúp cho việc hoạch định chiến lược phát triển hạ tầng CNTT của một doanh nghiệp. Khi vai trò của IT ngày một quan trọng trong hoạt động kinh doanh, để hoạch địch chiến lược phát triển CNTT ở mức cao đòi hỏi phải có sự đầu tư lâu dài và bài bản, IO là một trong nhiều hướng tiếp cận như vậy. Áp dụng đúng cách, IO sẽ giúp nhà hoạch định chiến lược vạch ra roadmap cho việc phát triển hạ tầng CNTT, với thực tế tại Việt Nam, mức độ tối ưu hóa hạ tầng đa phần ở mức Basic và trên thế giới, số lượng công ty phát triển đến mức Dynamic chỉ chiếm một con số rất nhỏ (bản thân Microsoft cũng chưa đạt đến Dynamic), thị trường IO dành cho những công ty tích hợp hệ thống như FIS còn rất tiềm năng và hứa hẹn.

Anh Ngọc (Theo Technetvietnam)