ڈیٹا سینٹر کیا ہے؟

Aug 17, 2021

ایک پیغام چھوڑیں۔

ڈیٹا سینٹر مخصوص آلات کا ایک نیٹ ورک ہے جو انٹرنیٹ نیٹ ورک کے بنیادی ڈھانچے پر ڈیٹا اور معلومات کو منتقل کرنے، تیز کرنے، ڈسپلے کرنے، حساب لگانے اور ذخیرہ کرنے کے لیے عالمی سطح پر مربوط ہے۔

تعارف
ویکیپیڈیا کی طرف سے دی گئی تعریف"؛ ڈیٹا سینٹر پیچیدہ سہولیات کا ایک مکمل مجموعہ ہے۔ اس میں نہ صرف کمپیوٹر سسٹمز اور دیگر معاون آلات (جیسے مواصلات اور ذخیرہ کرنے کے نظام) شامل ہیں، بلکہ اس میں بے کار ڈیٹا کمیونیکیشن کنکشنز اور ماحولیاتی کنٹرول کے آلات بھی شامل ہیں۔ نگرانی کا سامان اور مختلف حفاظتی آلات" اپنی کتاب" The Datacenter as a Computer" میں، Google ڈیٹا سینٹر کو ایک"؛ کثیر فعال عمارت سے تعبیر کرتا ہے جو متعدد سرورز اور مواصلاتی آلات کو ایڈجسٹ کر سکتا ہے۔ ان آلات کو ایک ساتھ رکھا گیا ہے کیونکہ ان میں ماحولیاتی تقاضوں اور جسمانی تحفظ کے تقاضے ایک جیسے ہیں، اور اس طرح کی جگہ کا تعین"، اور"؛ نہ صرف سرورز کا مجموعہ ہے۔ [جی جی] quot;
انٹرنیٹ تک رسائی استعمال کرتے وقت، آپ کو صرف انٹرنیٹ تک رسائی کے علاوہ ڈیٹا سینٹر سافٹ ویئر کے ساتھ پی سی کی ضرورت ہوتی ہے۔ مضمون میں روٹر سے مراد ڈیٹا سینٹر نیٹ ورک ٹوپولوجی ہے جب عام کمپنی آن لائن ہوتی ہے۔ یہ روٹر کے ذریعے انٹرنیٹ سے منسلک ہے۔ اس وقت، راؤٹر پر کچھ سیٹنگز ہونی چاہئیں۔ براڈ بینڈ ایکسیس لائن کو براہ راست پی سی سے جوڑ کر بھی اس کا ادراک کیا جا سکتا ہے۔ سروس کو چالو کرنے کے لیے کسی ISP کی ضرورت نہیں ہے۔ تاہم، حاصل کردہ بیرونی نیٹ ورک آئی پی ایڈریس اور طریقہ کے مطابق مناسب ڈائنامک ڈومین نام سافٹ ویئر کا انتخاب کریں۔
gre کے دونوں سروں کے پتے کے بارے میں، ریڈیوس سرور کا پتہ، اور انٹرپرائز روٹر کا پورٹ ایڈریس جب وائرلیس ڈیوائس ڈائل کرتا ہے تو خود بخود حاصل ہو جاتا ہے۔ وائرلیس ڈیوائس اور کیریئر's کمیونیکیشن ڈیوائس کے درمیان خودکار گفت و شنید قائم کرنے کی ضرورت نہیں ہے۔
اگر ڈیٹا سینٹر کو وائرلیس موڈ اپنانے کی ضرورت ہے تو اسے H7920 موبائل روٹر سے بھی حاصل کیا جا سکتا ہے۔ لیکن بینڈوتھ پر توجہ دیں۔
جب آپریٹر کی طرف سے فراہم کردہ وقف شدہ لائن کو رسائی کے لیے استعمال کیا جاتا ہے، تو RJ25 انٹرفیس عام طور پر صارف کے آخر میں استعمال ہوتا ہے، اور ڈیٹا سینٹر کو کسی ہارڈ ویئر کی ضرورت نہیں ہوتی ہے۔ ایک پی سی کافی ہے۔ کسی بھی خدمات کو کھولنے کی ضرورت نہیں ہے۔ لیکن عام طور پر وقف شدہ لائن رسائی کا استعمال کرتے وقت، APN یا VPDN کو اندرونی نجی نیٹ ورک بنانے کے لیے استعمال کیا جائے گا، تاکہ آسان انتظام کے لیے ایک مقررہ IP ایڈریس تفویض کیا جا سکے۔

فولڈنگ کا مخصوص نیٹ ورک ڈھانچہ مندرجہ ذیل ہے۔
وائرلیس ڈی ڈی این سسٹم کو دو حصوں میں تقسیم کیا گیا ہے: ایک مانیٹرنگ پوائنٹ اور ڈیٹا سینٹر۔ مانیٹرنگ پوائنٹ GPRS DTU استعمال کرتا ہے، جو RS-232، RS485، اور ایتھرنیٹ انٹرفیس فراہم کر سکتا ہے۔ ڈیٹا انٹرنیٹ تک رسائی کے لیے براڈ بینڈ ADSL یا وقف شدہ لائن کا استعمال کرتا ہے۔ مخصوص رسائی کے طریقے درج ذیل ہیں:
a) مانیٹرنگ پوائنٹ تک رسائی کا طریقہ: مانیٹرنگ پوائنٹ RS-232، RS485 یا ایتھرنیٹ انٹرفیس کے ذریعے GPRS DTU ٹرانسمیشن ماڈیول سے منسلک ہوتا ہے، اور پھر DTU سے متعلقہ پیرامیٹرز سیٹ کیے جاتے ہیں۔ ہر GPRS DTU ٹرانسمیشن ماڈیول کو چائنا موبائل ڈیٹا سم کارڈ کے ساتھ لوڈ کیا جا سکتا ہے۔ . ب) ڈیٹا سینٹر تک رسائی کا طریقہ: ڈیٹا سینٹر تک رسائی کو بنیادی طور پر دو اقسام میں تقسیم کیا گیا ہے:
1) انٹرنیٹ تک رسائی اختیار کریں۔ ڈیٹا سینٹر براڈ بینڈ ADSL رسائی کا طریقہ اپناتا ہے، جس میں بڑی بینڈوتھ اور کم لاگت کے فوائد ہیں۔ نقصان یہ ہے کہ سیکورٹی ناقص ہے اور تاخیر وقف شدہ لائن تک رسائی کے مقابلے میں تھوڑی لمبی ہے۔ LAN مشترکہ انٹرنیٹ تک رسائی کا استعمال کریں، جو بنیادی طور پر ADSL تک رسائی سے ملتا جلتا ہے، لیکن رسائی کرتے وقت پورٹ میپنگ پر توجہ دیں۔ ٹیلی فون لائن ڈائل اپ انٹرنیٹ تک رسائی کا استعمال کریں۔ اس طرح، رسائی کی بینڈوتھ نسبتاً تنگ ہے۔ لہذا، یہ صرف پوائنٹس کی ایک چھوٹی سی تعداد اور ڈیٹا کی ایک چھوٹی سی رقم کے ساتھ نیٹ ورکنگ کے لیے موزوں ہے۔ نیٹ ورک ٹوپولوجی مندرجہ ذیل ہے:
2) موبائل کمپنی کی ڈیٹا سینٹر تک رسائی چینل تک رسائی فراہم کرنے کے لیے وائرلیس نیٹ ورک آپریٹرز (چائنا موبائل کا حوالہ دیتے ہوئے) استعمال کرتی ہے۔ عملی طور پر، اس طریقہ کار میں درج ذیل قسم کے کنکشن ہوتے ہیں: موبائل کمپنی کے کمپیوٹر روم کے لیے وقف شدہ لائن تک رسائی کا طریقہ استعمال کیا جاتا ہے، جس میں بڑی بینڈوتھ (عام طور پر 2M) ہوتی ہے، جو تاخیر اور حفاظت کے لیے بہت اچھی ہوتی ہے، لیکن اس کا کرایہ زیادہ مہنگا ہوتا ہے۔ یہ سرشار لائن. یہ خاص طور پر ان صارفین کے لیے موزوں ہے جنہیں اعلی حفاظتی عوامل کی ضرورت ہے جیسے کہ بینک اور POS نیٹ ورک۔ اس طریقہ کو استعمال کرنے کی بھی سفارش کی جاتی ہے جب بہت سارے سب اسٹیشن ہوں۔ GPRS وائرلیس رسائی کا طریقہ اپنایا گیا ہے، جو ڈیٹا سینٹر میں GPRS موڈیم کو جوڑتا ہے اور ڈیٹا سینٹر میں پی سی کے ذریعے انٹرنیٹ تک رسائی کو ڈائل کرتا ہے۔ فائدہ یہ ہے کہ نیٹ ورکنگ تیز ہے اور لاگت کم ہے۔ نقصان یہ ہے کہ بینڈوڈتھ تنگ ہے (GPRS اپلنک 10Kbps، ڈاؤن لنک 40Kbps)، اور تاخیر بڑی ہے۔ یہ طریقہ جانچ میں زیادہ استعمال ہوتا ہے۔ اگر آپ اسے اصل پروجیکٹ میں استعمال کرنے کا ارادہ رکھتے ہیں، تو براہ کرم نوٹ کریں کہ سم کارڈ کو اے پی این کے لیے درخواست دینے کی ضرورت ہے۔

کلیدی عناصر
کلاؤڈ کمپیوٹنگ اور ورچوئلائزیشن جیسی نئی ٹیکنالوجیز کے ظہور کے ساتھ، ڈیٹا سینٹر بالکل مختلف ماحول میں تیار ہوا ہے۔ تاہم، کسی بھی ڈیٹا سینٹر کو ہموار آپریشن کو یقینی بنانے کے لیے کچھ اہم عناصر کی ضرورت ہوتی ہے۔ چاہے آپ کا ڈیٹا سینٹر صرف لاکر جتنا بڑا ہو، یا ہوائی اڈے جتنا بڑا ہو، یا یہاں تک کہ ایک ڈیٹا سینٹر جس کے بارے میں افواہ ہے کہ گوگل تیرتے بجر پر بنا رہا ہے، یہ عناصر لاگو ہوں گے:
1. ماحولیاتی کنٹرول
ایک معیاری، قابل قیاس ماحول کسی بھی اعلیٰ معیار کے ڈیٹا سینٹر کی بنیاد ہے۔ یہ صرف ٹھنڈا کرنے اور مناسب نمی کو برقرار رکھنے کے بارے میں نہیں ہے (ویکیپیڈیا درجہ حرارت کی حد 61-75 ڈگری فارن ہائیٹ/16-24 ڈگری سیلسیس، اور نمی 40%-55% تجویز کرتا ہے)۔ آپ کو آگ سے تحفظ، ہوا کا بہاؤ، اور بجلی کی تقسیم جیسے عوامل پر بھی غور کرنا چاہیے۔ میں ایک ایسی کمپنی سے رابطہ کر رہا ہوں جو اس بات کو یقینی بنانے میں بہت سنجیدہ ہے کہ ان کے ڈیٹا سینٹر کو ہر ممکن حد تک خالص رکھا جائے، اور اس کمرے میں کوئی کارٹن محفوظ نہیں کیا جا سکتا۔ یہ تقسیم کے طریقہ کار کی وجہ سے ہے جو ٹھنڈی ہوا کو سامنے والے ریک کی طرف کھینچتا ہے، جس سے گتے کے ذرات ہوا کے بہاؤ میں داخل ہوتے ہیں، جو سرور کو آلودہ کر سکتے ہیں۔ یہ قدرے انتہائی ہو سکتا ہے لیکن اس تصور کی اہمیت کو واضح کرتا ہے۔
2. سیکورٹی
یہ کہنے کی ضرورت نہیں کہ جسمانی تحفظ ایک قابل اعتماد ڈیٹا سینٹر کی بنیاد ہے۔ اپنے سسٹم کو صحیح طریقے سے رکھیں، اور صرف مجاز اہلکاروں کو داخل ہونے کی اجازت دیں، اور ضرورت کے مطابق نیٹ ورک کے ذریعے سرور، ایپلیکیشنز اور ڈیٹا تک رسائی کے لیے پرمٹ کارڈ اپنے پاس رکھیں۔ یہ کہنا محفوظ ہے کہ کسی بھی کمپنی کے سب سے قیمتی اثاثے (لوگوں کے علاوہ) ڈیٹا سینٹر میں موجود ہوتے ہیں۔ تیسرے درجے کے چوروں کا ہدف لیپ ٹاپ یا ذاتی موبائل فون ہوتے ہیں۔ پیشہ ور چور ڈیٹا سینٹر کو نشانہ بناتے ہیں۔ دروازے کا تالا کھولا جا سکتا ہے، لہذا اس کی بجائے الارم استعمال کرنے کی سفارش کی جاتی ہے۔ یقینا، الارم بھی بیکار ہوسکتے ہیں، لہذا اگلے طریقہ کے بارے میں سوچیں: سرور ریک کو لاک کریں؟ اپنے سیکورٹی سسٹم کے لیے بیک اپ پاور سپلائی تیار کریں؟ سیکورٹی کی خدمات حاصل کریں؟ یہ آپ کی سیکیورٹی کی ضروریات پر منحصر ہے، لیکن یاد رکھیں،"؛ سیکیورٹی ایک طویل مدتی عمل ہے۔ [جی جی] quot;
3. احتساب
یہ کہنا چاہئے کہ آئی ٹی کے زیادہ تر اہلکار پیشہ ور اور قابل اعتماد ہیں۔ تاہم، یہ انسانی مشین کے تعاملات کو ٹریک کرنے کے لیے ڈیٹا سینٹرز میں جوابدہی کی ضرورت کی نفی نہیں کرتا ہے۔ ڈیٹا سینٹر کو سرٹیفکیٹ تک رسائی کی تفصیلات کو ریکارڈ کرنا چاہیے (اور یہ ریکارڈ IT کے علاوہ دیگر محکموں کو رکھنا چاہیے، جیسے کہ سیکیورٹی ڈیپارٹمنٹ، یا ایک کاپی آئی ٹی ڈائریکٹر اور نائب صدر کے ہاتھ میں ایک ہی وقت میں رکھنی چاہیے۔ )۔ زائرین کو داخل ہونے اور نکلتے وقت رجسٹر ہونا چاہیے، اور انہیں نگرانی میں رکھا جاتا ہے۔ نیٹ ورک/ایپلی کیشن/فائل وسائل کا آڈٹ شروع کیا جائے۔ آخری لیکن کم از کم، ہر سسٹم کا انچارج ایک مخصوص شخص ہونا چاہیے، چاہے وہ سرور، راؤٹر، ڈیٹا سینٹر کولنگ ڈیوائس، یا الارم سسٹم ہو۔
4. حکمت عملی
ڈیٹا سینٹر میں ہر عمل کے پیچھے، ماحول کو برقرار رکھنے اور منظم کرنے میں مدد کرنے کے لیے ایک حکمت عملی ہونی چاہیے۔ آپ کو سسٹم تک رسائی اور استعمال کی پالیسیوں کی ضرورت ہے (مثال کے طور پر، صرف ڈیٹا بیس ایڈمنسٹریٹر ہی ڈیٹا بیس کو مکمل طور پر کنٹرول کر سکتا ہے)۔ آپ کے پاس ڈیٹا کو برقرار رکھنے کی حکمت عملی ہونی چاہیے - بیک اپ کو کب تک اسٹور کیا جانا چاہیے؟ کیا آپ انہیں فیکٹری سے باہر رکھنا چاہتے ہیں؟ اگر ایسا ہے تو یہ کب ختم ہوگا؟ یہی تصور نئے سسٹمز کی تنصیب، فرسودہ آلات/خدمات کے معائنے، اور پرانے آلات کو ہٹانے پر لاگو ہوتا ہے- مثال کے طور پر، سرور ہارڈ ڈرائیوز کو صاف کرنا، ہارڈ ویئر کو عطیہ کرنا یا ری سائیکل کرنا۔
5. فالتو پن
جس طرح ایک پرانی کار کو اسپیئر ٹائر کی ضرورت ہوتی ہے، اسی طرح آپ کا ڈیٹا سینٹر نیا، زیادہ مہنگا اور بہت اہم ہو سکتا ہے، اس لیے آپ کو صرف اسپیئر ٹائر سے زیادہ کی ضرورت ہے تاکہ یہ یقینی بنایا جا سکے کہ یہ صحت مند کام کرتا ہے۔ آپ کو ہر اس چیز کی کم از کم دو کاپیاں درکار ہیں جن پر کاروبار منحصر ہے، چاہے وہ میل سرور ہو، ISP، ڈیٹا فائبر لنک، یا VOIP وائس فون سسٹم ہو۔ تین یا زیادہ بیک اپ بہت سے معاملات میں تکلیف نہیں دیں گے!
بے کار اجزاء کے علاوہ، جانچ اور نظام کے معمول کے کام کو یقینی بنانے کا عمل بھی اہم ہے، جیسے کہ فیل اوور کی باقاعدہ تربیت اور نئے طریقوں پر تحقیق۔
6. نگرانی
نظام کے اپ ٹائم اور صحت کی نگرانی میں آگے کی اہمیت ہے، لیکن یہ صرف شروعات ہے۔ آپ کو یہ بھی مانیٹر کرنے کی ضرورت ہے کہ کتنی بینڈوتھ، توانائی، اسٹوریج، فزیکل سٹوریج کی جگہ استعمال کی جاتی ہے، اور کوئی دوسری"commodities" ڈیٹا سینٹر کے ذریعہ فراہم کردہ۔
مفت ٹولز جیسے ناگیوس بنیادی نگرانی کر سکتے ہیں، اور ڈرینیٹز زیادہ پیچیدہ حل جیسے کہ طاقت کی پیمائش کو مکمل کر سکتے ہیں۔ آپریشنل رکاوٹوں یا کم حد کی وجہ سے ہونے والے الارم نگرانی کا حصہ ہیں۔ اپنے الارم کے لیے فیل سیف رکھنا یقینی بنائیں تاکہ وہ ڈیٹا سینٹر سے آزاد ہو سکیں (مثال کے طور پر، اگر VMWare ESX ہوسٹ پر ای میل سرور ناکام ہو جاتا ہے، تو دوسرے سسٹم کو نگرانی کرنے کے قابل ہونا چاہیے اور نوٹیفیکیشن جاری کرنے کے قابل ہونا چاہیے)۔
7. اسکیل ایبلٹی
کیا آپ کی کمپنی کو ورچوئلائزیشن، فالتو پن، فائل سروسز، ای میل، ڈیٹا بیس، اور تجزیہ سمیت کاموں کی ایک سیریز کو مکمل کرنے کے لیے اب 25 سرورز کی ضرورت ہے؟ آپ کو اگلے مہینے، اگلے سال، یا اگلے دہائی میں کیا ضرورت ہوگی؟ آپ کو یقینی بنانا چاہیے کہ آپ کے ڈیٹا سینٹر میں پاور، نیٹ ورک، فزیکل اسپیس اور اسٹوریج کو بڑھانے کے لیے کافی اسکیل ایبلٹی ہے۔
اسکیل ایبلٹی کے لیے منصوبہ بندی کوئی جامد چیز نہیں ہے، یہ ایک مسلسل عمل ہے۔ سمارٹ کمپنیاں فعال طور پر اس پر نظر رکھتی ہیں اور اس کی اطلاع دیتی ہیں۔ یہ رپورٹیں اگلے علاقوں کی نشاندہی کر سکتی ہیں جہاں اسکیل ایبلٹی کو پورا کرنے کی ضرورت ہے، جیسے کہ فزیکل اسٹوریج کی جگہ کی کمی۔
8. انتظام کو تبدیل کریں۔
آپ سوچ سکتے ہیں کہ تبدیلی کا انتظام"سٹریٹجک پالیسی" کا حصہ ہے۔ تاہم، میرے خیال میں یہ ایک حکمت عملی اور فلسفہ دونوں ہے۔ مناسب تبدیلی کے انتظام کے رہنما خطوط اس بات کو یقینی بنا سکتے ہیں کہ ڈیٹا سینٹر میں کوئی غیر منصوبہ بند واقعات نہ ہوں۔ چاہے وہ ایک نیا نظام شروع کر رہا ہو یا پرانے نظام کو منسوخ کر رہا ہو، ڈیٹا سینٹر میں تمام عناصر کا لائف سائیکل تبدیلی کے انتظام کے منصوبے کے مطابق ہونا چاہیے۔
9. طریقہ کار بنیں۔
ہر آئی ٹی پروفیشنل محسوس کرتا ہے کہ وقت دبا رہا ہے۔ ڈیڈ لائن غائب ہونے کا خوف کچھ"شارٹ کٹ" طرز عمل ایک بار ایسا کرنے کے بعد، یہ یقینی بنانا اکثر مشکل ہوتا ہے کہ ماحول اچھا اور صاف ہے۔
ایک کامیاب نظام کے حصول کا مطلب صرف اسے انسٹال کرنا اور پھر اسے کھولنا نہیں ہے، اس میں ڈیٹا سینٹر میں ایک معیاری اور تکنیکی طور پر معاون طریقہ کار میں آلات کا انضمام بھی شامل ہے۔ آپ کا سرور ریک صاف اور منطقی ہونا چاہئے (پروڈکشن سسٹم ایک شیلف پر ہے اور ٹیسٹ سسٹم دوسرے شیلف پر ہے)۔ آپ کی کیبل درمیانی لمبائی کی ہونی چاہیے اور کیبل آپریشن گائیڈ کے مطابق چلنا چاہیے، بجائے اس کے کہ تصادفی طور پر فولڈ کیا جائے۔
10. دستاویزات
آخری نکتہ یہ ہے کہ آپ کے پاس مناسب، مفید اور بروقت ریکارڈ ہونا ضروری ہے۔ اگر آپ سخت طریقہ کار پر عمل نہیں کرتے ہیں، تو عمل درآمد میں مشکلات پیدا کرنا آسان ہے۔ سوئچ لے آؤٹ اور سرور کے مقام کو ایک خاکہ میں جوڑنا کافی نہیں ہے۔ آپ کی تبدیلی کے انتظام کے رہنما خطوط میں متعلقہ دستاویزات کو رکھنا اور تفصیلات شامل ہوتے ہی تمام متعلقہ اہلکاروں کو دستیاب کرنا شامل ہونا چاہیے۔
یہ خطرے کی گھنٹی والی بات نہیں ہے، بلکہ"؛ کار حادثات"؛ کے اصول کے مطابق ہے۔ یہ فرض کرتے ہوئے کہ مجھے کل ایک کار نے ٹکر مار دی ہے، دوسرے لوگوں کو کم از کم اس بات کی فکر کرنے کی ضرورت نہیں ہے کہ آیا میرے کام یا ذاتی فائلیں اپ ٹو ڈیٹ ہیں، کیونکہ میں ہر ہفتے اس بات کو یقینی بنانے کے لیے وقت صرف کرتا ہوں کہ تمام تبدیلیاں اور ایڈجسٹمنٹ کے مطابق ریکارڈ کیا. اس سے بھی زیادہ مبالغہ آمیز بات یہ ہے کہ اگر میں ملازمتیں تبدیل کرنے کا فیصلہ کرتا ہوں، تو مجھے سسٹم میں جو کچھ بھی کرتا ہوں اسے ریکارڈ کرنے میں مزید دو ہفتے گزارنے کی ضرورت نہیں ہے۔