Тарас Чирков
Руководитель ЦОД Linxdatacenter в Санкт-Петербурге
06.04.2021

Эти ЦОДы в огне: почему пожар на OVH никак не повлияет на отрасль

Пожар на площадке крупнейшего мирового провайдера OVH на севере Франции, казалось бы, должен был нанести огромный репутационный ущерб отрасли. Однако анализ причин катастрофы показывает, что она вряд ли что-то изменит в ЦОДостроении

Тарас Чирков

Руководитель ЦОД Linxdatacenter в Санкт-Петербурге

Пожар на площадке крупнейшего мирового провайдера OVH на севере Франции, казалось бы, должен был нанести огромный репутационный ущерб отрасли. Однако анализ причин катастрофы показывает, что она вряд ли что-то изменит в ЦОДостроении.

 

 

Бессмертия не существует

Мы все настолько уверены в надежности современных ЦОДов, что их нормальная работа без сбоев и тем более без происшествий подобного масштаба воспринимается как нечто само собой разумеющееся. Связь может сбоить, отдельные сайты могут подвисать, приложения — запускаться не с первого раза, но ставшие для нас частью повседневной жизни глобальные сервисы — уровня платежных систем, соцсетей или мессенджеров — должны работать всегда. А это значит, такой же бессмертной должна быть инфраструктура, на которой они базируются.

Пожар в OVH продемонстрировал, что это восприятие слишком идеализирует работу ИТ. Глобальный сбой может произойти в любой момент, поскольку надежность ЦОДа — не встроенная «фича» на уровне архитектуры, а сумма компетенций людей, которые управляют конкретной площадкой. Системы пожаротушения на площадках также устанавливаются, исходя из допущения вероятности пожара. Как мы увидели, она далеко не нулевая.

Источник бесперебойного возгорания?

Пожар, ставший причиной выхода из строя ЦОДа SBG2 компании OVH в Страсбурге 10 марта, произошел из-за возгорания системы ИБП. Это первые выводы по итогам предварительного расследования инцидента, по праву ставшего самым масштабным происшествием подобного рода в отрасли за последние годы.

Впрочем, подозрение сразу пало на ИБП: системы бесперебойного питания из дата-центра SBG2 были переданы полиции и страховой компании для совместного расследования вместе с предохранителями почти сразу после ликвидации огня. Гипотезу поддерживал основатель и владелец OVH Октав Клаба — в одном из сообщений в Twitter он рассказал о тайминге событий, который говорит в пользу именно этой версии.

ИБП-7, который обслуживал SBG2, загорелся через несколько часов после завершения ТО с заменой некоторых компонентов и перезапуска. После огонь охватил ИБП-8, что в сумме и привело к катастрофическим последствиям. Провайдер также сообщил о повторном, гораздо менее масштабном, возгорании в помещении с отключенными батареями ИБП через несколько дней после ликвидации основного пожара.

Хотя нет конкретной информации об ИБП и типах батарей, можно предположить, что в OVH использовались литиевые батареи. Для всех, кто знаком с литиевыми батареями в ИБП, известен один из недостатков: их практически невозможно потушить; реакции нагрева продолжаются и после отключения питания, что подтверждается как раз повторным возгоранием в отключенном виде.

Имя производителя и модель этих батарей мы вряд ли узнаем ввиду потенциальных репутационных рисков производителя, однако вряд ли в столь крупном ЦОДе использовалось бы некачественное оборудование или неправильно проводилось техобслуживание.

«В ЦОДе нечему гореть!» ©

В отрасли распространено мнение о том, что в ЦОДе нечему гореть. Кратковременные возгорания ввиду коротких замыканий быстро затухают, в основном, кроме выделения дыма, не причиняя вреда. Но в дата-центре нечему гореть ровно до тех пор, пока не горит сам дата-центр.

Риски пожара в ЦОДе почти всегда связаны со сценариями возгорания «оболочки». Практически все известные инциденты с пожарами случались во внешних контурах ЦОДов, которые не были охвачены внутренними системами пожаротушения.

Внутри дата-центра системы довольно эффективны: в серверной огонь потушится довольно быстро за счет использования специальных средств подавления огня — несколько высокоэффективных газов, тонкораспыленная вода и прочие — с прицелом на минимизацию потенциального ущерба оборудованию. Но если загорится крыша, будет проливаться весь ЦОД, обесточиваться стойки, есть риски потери информации и повреждения оборудования.

 ни при чем 

Любопытно, что и международные отраслевые стандарты ничего вам не гарантируют. Одна из самых авторитетных организаций отрасли — Uptime Institute — не сертифицирует элементы дата-центров, отвечающие за пожаробезопасность, поскольку регулирование в области определяется локальными нормативами и взаимодействием с регулятором каждой конкретной страны

Например, на уровне использования проводки, кабелей существуют международные стандарты; при строительстве дата-центра они так или иначе соблюдаются и контролируются. А вот материал стен Uptime уже не регулирует, если местные пожарные не возражают — можно строить хоть из дерева.

Возможно, именно это допущение привело к катастрофе на OVH. В дискуссиях пострадавшая площадка не раз называлась объектом «предыдущего поколения». Имелось в виду само здание пострадавшего ЦОДа, построенное в 2011 году. В здании удивляет толщина стен и перекрытий между помещениями и этажами, которые зафиксированы на фото и видео моментов тушения пожара. Они кажутся слишком тонкими и неспособными предотвратить распространение сильного огня из его очага. А по первым сообщениям с места пожара стало понятно, что прибывшие на место инцидента пожарные попросту не смогли даже войти в здание и приступить к ликвидации огня из-за сильнейшего задымления.

То есть можно предположить, что, помимо недостаточной толщины конструктивных элементов и неправильной организации пространства, к катастрофе могли привести и материалы, использованные при строительстве помещений. Вероятно, горевшая обшивка стен была сделана из пластика: это привело к задымлению, невозможности подобраться к источнику огня и быстрому выгоранию нескольких модулей внутри ЦОДа. Если бы стены и перекрытия были сделаны из железобетона, даже в случае возгорания ИБП подобного развития событий бы не произошло.

Когда хорошо иметь план Б

Любые сложные технические системы будут время от времени давать отказы из-за совокупности самых разных причин. Проще говоря, «несчастные случаи случаются». Никакой провайдер не может полностью гарантировать, что однажды что-то не пойдет не так. Самое правильное, что в этой ситуации может сделать клиент ЦОДа — не бежать прочь от любых дата-центров, а продумать все варианты географически распределенного резервного копирования и аварийные планы восстановления данных.

Эти вопросы всегда будут оставаться в зоне ответственности клиента — другое дело, что хороший провайдер расскажет об подобном заранее и предложит опции.

Кстати, именно этого в случае OVH, видимо, сделано не было. Когда в результате пожара пострадали около 3,6 млн веб-сайтов, хостившихся на площадках компании в Страсбурге, многие клиенты дата-центра искренне удивились, узнав, что план аварийного восстановления (DRP) для владельцев выделенных серверов в ЦОДе на случай пожара был, оказывается, их обязанностью. А если они им не озаботились, то никто не вернет им их ИТ-системы и данные. По умолчанию такие сервисы, как правило, не предоставляются.

«Некоторые клиенты не понимают точно, что они покупают в дата-центре»,  прокомментировал критику Клаба.

Он пообещал, однако, в будущем предоставление бесплатного резервного копирования всем клиентам OVH, а не только пользователям облачной платформы.

Последствия для отрасли

OVH извлекла уроки из случая и анонсировала проверку всех блоков ИБП на всех площадках, стратегию избыточной безопасности (oversecure), а также сообщила о планах запуска лаборатории по исследованию причин и путей предотвращения пожаров в ЦОДах.

Вероятно, всю отрасль дата-центров в ближайшее время ждет волна аудитов, проверок со стороны клиентов в части систем пожарной безопасности дата-центров, вызванная широкой оглаской данного инцидента. Однако, как бы неприятен и масштабен ни был случай, как бы ни были шокированы клиенты по всему миру, не стоит ожидать серьезных изменений в отрасли. Маловероятно, что кто-то смог бы построить на 100% отказоустойчивые ЦОДы и обеспечить надежность большую, чем достигнуто сегодня в среднем по отрасли.

Определенные изменения могут произойти в области бэкапа и аварийного восстановления, но здесь все будет упираться в экономическую целесообразность.

Если стоимость ответственности перед клиентами в случае аварии ниже, чем стоимость поддержки двух систем на двух площадках в течение 10 лет, далеко не каждый бизнес выберет второй вариант. Он предполагает умножение всей инфраструктуры на 2, изменение архитектуры приложений и сети. Сложный проект, на который решится не каждый ЦОД.

С другой стороны, для крупных компаний с зависимой от ИТ бизнес-моделью стоимость простоя может достигать $300 000 в час, по данным Gartner. Поэтому таким компаниям можно посоветовать взять калькулятор и скрупулезно высчитать вероятность подобного коллапса, стоимость дублирования и DRP. Очевидно, по мере роста критичности данных, которые хранит бизнес в ЦОДах и облаках, будет нарастать популярность мультиклауда.

Снижения интереса к дата-центрам и облачным платформам из-за катастроф и технических сбоев не произойдет, но количество грамотных клиентов, которые не хотят «складывать яйца в одну корзину» и будут продумывать заранее все риски и сценарии развития событий, определенно, вырастет.

News and publications

You may also be interested in

Write to us

How we optimized customer data center management

Data center is a complex IT and engineering object, which requires professionalism at all levels of management: from managers to technical specialists and executors of maintenance works. Here's how we helped our client put operational management in corporate data centers in order.
 

Taras Chirkov, Head of Data Center in St. Petersburg  in St. Petersburg 

Konstantin Nagorny, chief engineer of data center in St. Petersburg.  in St. Petersburg 

Data center is a complex IT and engineering object, which requires professionalism at all levels of management: from managers to technical specialists and executors of maintenance works. Here's how we helped our client put operational management in corporate data centers in order.  

Management is in the lead 

The most advanced and expensive IT equipment will not bring the expected economic benefits if proper processes of engineering systems operation in the data center, where it is located, are not established.  

The role of reliable and productive data centers in today's economy is constantly growing along with the requirements for their uninterrupted operation. However, there is a big systemic problem on this front.  

A high level of "uptime" - failure-free operation of a data center without downtime - depends very much on the engineering team that manages the site. And there is no single formalized school of data center management.  

And there is no single formalized school of data center management.    

Nationwide  

In practice, the situation with the operation of data centers in Russia is as follows.  

Data centers in the commercial segment usually have certificates confirming their management competence. Not all of them do, but the very specifics of the business model, when a provider is responsible to the client for the quality of service, money and reputation in the market, obligates them to own the subject. 

The segment of corporate data centers that serve companies' own needs lags far behind commercial data centers in terms of operational quality. The internal customer is not treated as carefully as the external customer, not every company understands the potential of well-configured management processes. 

Finally, government departmental data centers - in this regard, they are often unknown territory due to their closed nature. An international audit of such facilities is understandably impossible. Russian state standards are just being developed.  

This all translates into a "who knows what" situation. "Diverse" composition of operation teams composed of specialists with different backgrounds, different approaches to the organization of corporate architecture, different views and requirements to IT departments.  

There are many factors that lead to this state of affairs, one of the most important is the lack of systematic documentation of operational processes. There are a couple of introductory articles by Uptime Institute which give an idea of the problem and how to overcome it. But then it's necessary to build the system by your own efforts. And not every business has enough resources and competence for that.  ⠀⠀  

Meanwhile, even a small systematization of management processes according to industry best practices always yields excellent results in terms of improving the resilience of engineering and IT systems.  

Case: through thorns to the relative order 

Let's illustrate by the example of an implemented project. A large international company with its own data center network approached us. The request was for help to optimize the management processes at three sites where IT systems and business-critical applications are deployed.  

The company had recently undergone an audit of its headquarters and received a list of inconsistencies with corporate standards with orders to eliminate them. We were brought in as a consultant for this as a bearer of industry competence: we have been developing our own data center management system and have been educating on the role of quality in operational processes for several years.  

Communication with the client's team began. The specialists wanted to get a well-established system of data center engineering systems operation, documented on the processes of monitoring, maintenance and troubleshooting. All this had to ensure optimization of the infrastructure component in terms of IT equipment continuity.  

And here began the most interesting part.  

Know thyself 

To assess the level of data centers in terms of compliance with standards, you need to know the exact requirements of the business to IT systems: what is the level of internal SLA, the allowable period of equipment downtime, etc.  

It became clear right away that the IT department did not know exactly what the business wanted. There were no internal criteria of service quality, no understanding of the logic of their own infrastructure.  

Colleagues simply had no idea what the permissible downtime for IT-related operations was, what the optimal system recovery time in case of a disaster was, or how the architecture of their own applications was structured. For example, we had to figure out whether a "crash" of one of the data centers would be critical to the application, or if there were no components affecting the application.  

Without knowing such things, it is impossible to calculate any specific operational requirements. The client recognized the problem and increased coordination between IT and the business to develop internal requirements and establish relationships to align operations.  

Once an understanding of the IT systems architecture was achieved, the team was able to summarize the requirements for operations, contractors, and equipment reliability levels.  

Improvements in the process 

Our specialists traveled to sites to assess infrastructure, read existing documentation, and checked the level of compliance of data center projects with actual implementation.  

Interviews with the responsible employees and their managers became a separate area of focus. They told what and how they do in different work situations, how the key processes of engineering systems' operation are arranged.  

After starting the work and getting acquainted with the specifics of the task the client "gave up" a little: we heard the request "just to write all the necessary documentation", quickly and without deep diving into the processes.  

However, proper optimization of data center "engineering" management implies the task to teach people to properly assess the processes and write unique documentation for them based on the specifics of the object.  

It is impossible to come up with a working document for a specific maintenance area manager - unless you work with him at the site continuously for several months. Therefore this approach was rejected: We found local leaders who were willing to learn themselves and lead their subordinates.  

Having explained the algorithm of documents creation, requirements to their contents and principles of instructions ecosystem organization, for the next six months we controlled the process of detailed writing of documentation and step-by-step transition of the personnel to work in a new way. 

This was followed by a phase of initial support for work on the updated regulations, which lasted one year in a remote format. Then we moved on to training and drills - the only way to put the new material into practice.  

What's been done 

In the process, we were able to resolve several serious issues.  

First of all, we avoided double documentation, which the client's employees feared. To this end, we combined in the new regulations the regulatory requirements applied to various engineering systems as standard (electrics, cooling, access control), with industry best practices, creating a transparent documentation structure with simple and logical navigation.   

The principle of "easy to find, easy to understand, easy to remember" was complemented by the fact that the new information was linked to the old experience and knowledge of the employees. 

Next, we reshuffled the staff of service engineers: several people turned out to be completely unprepared for the change. The resistance of some was successfully overcome in the course of the project through the demonstration of benefits, but a certain percentage of employees turned out to be untrained and unresponsive to new things.  

But we were surprised by the company's frivolous attitude to its IT infrastructure: from the lack of redundancy of critical systems to the chaos in the structure and management.  

In 1.5 years the engineering systems management processes have been pumped up to the level that allowed the company's specialists to successfully report "for quality" to the auditors from the headquarters.  

With the support of the operating component development pace the company will be able to pass any existing certification of data centers from leading international agencies.  

Summary 

In general, the prospects of consulting in the field of operational management of data centers, in our opinion, are the brightest.  

The process of digitalization of the economy and the public sector is in full swing. Yes, there will be a lot of adjustments in the launch of new projects and plans for the development of old ones, but this will not change the essence - the operation should be improved at least to improve the efficiency of already built sites.  

The main problem here: many managers do not understand what thin ice they are walking on, not paying proper attention to this point. The human factor is still the main source of the most unpleasant accidents and failures. And it needs to be explained.  

Government data center projects are also becoming more relevant now and require increased attention in terms of operations: the scope of government IT systems is growing. Here, too, the development and introduction of a system of standardization and certification of sites will be required.  

When the requirements to public data centers in Russia at the level of legislation will be reduced to a standard, it can be applied to commercial data centers, including for the placement of public IT resources.  

The work in this area is ongoing, we are participating in this process in consultation with the Ministry of Digital and by building competencies for teaching courses on data center operation at the ANO Data Center. There is not much experience on such tasks in Russia, and we believe that we should share it with colleagues and clients. 

Эти ЦОДы в огне: почему пожар на OVH никак не повлияет на отрасль

BEST, money transfer and payments operator

business challenge

The customer faced a technical issue with a persistent BGP session flag with Linxdatacenter hardware. We examined the problem and found out that one of customer’s hosts was under a DDoS attack.

Because of the distributed nature of the attack, traffic couldn’t be filtered effectively, and disconnecting the host from the external network wasn’t an option. The attack stopped after changes in the server configuration, but resumed the day after. A 5.5 Gbps attack overloaded the junctions with internet providers, affecting other Linx Cloud users. To mitigate the effects of the attack, we employed a dedicated DDoS protection service.

Solution

To ensure the continuous availability of resources hosted in Linx Cloud, we rerouted all the customer’s traffic through StormWall Anti-DDoS system. The attack was stopped within half an hour. To prevent future cyberattacks, we organized all connections to the customer’s resources through the StormWall network.

client:

BEST, money transfer and payments operator

business challenge

The customer faced a technical issue with a persistent BGP session flag with Linxdatacenter hardware. We examined the problem and found out that one of customer’s hosts was under a DDoS attack.

Because of the distributed nature of the attack, traffic couldn’t be filtered effectively, and disconnecting the host from the external network wasn’t an option. The attack stopped after changes in the server configuration, but resumed the day after. A 5.5 Gbps attack overloaded the junctions with internet providers, affecting other Linx Cloud users. To mitigate the effects of the attack, we employed a dedicated DDoS protection service.

Solution

To ensure the continuous availability of resources hosted in Linx Cloud, we rerouted all the customer’s traffic through StormWall Anti-DDoS system. The attack was stopped within half an hour. To prevent future cyberattacks, we organized all connections to the customer’s resources through the StormWall network.

Thank you for your inquiry, we will get back to you shortly!