Роман Шулимов
Директор по продажам Linxdatacenter
01.06.2021

Облака-2021: новый бум спроса на фоне дефицита «железа»

Централизация, укрупнение и нишевое разделение рынков ЦОД и облаков, рост спроса на СХД и микрочипы — есть ли будущее у IaaS? Рассказываем о ключевых трендах облачного рынка в условиях постпандемийной экономики

Роман Шулимов,

директор по продажам Linxdatacenter

Общий тренд для бизнеса — стремление упростить жизнь за счет отказа от непрофильной деятельности. Поэтому в облака идут все, кто понимает, что накладные расходы на обслуживание оборудования растут сейчас и продолжат расти завтра.

Главный критерий нацеленности на облако: рост нагрузки на ИТ-ресурсы в связи с каким-то событием. Например, если мы говорим о пандемии — переход штата на удаленку, рост онлайн-обращений и т. д. Среди лидеров по запросам на облако — сфера образования, e-commerce, логистические компании и провайдеры финансовых услуг.

Дефицит на облачном горизонте

На рынке много разговоров о криптовалюте и ее влиянии на ИТ-инфраструктуру в целом. Ранее мы видели, как изменились спрос, предложение и ценообразование на видеокарты из-за того, что майнеры криптовалют скупают их в своих целях.

Этот тренд развивается: недавно появился новый тип крипты, который майнится на NVMe-дисках (новый тип энергонезависимой памяти), используемых в современных системах хранения данных (СХД). Мы еще не ощутили изменений, но аналитики сходятся во мнении, что скоро СХД определенных модификаций станут дефицитом.

Кроме того, пандемия вызвала проблемы с микрочипами. Так, один из крупнейших игроков на этом рынке Taiwan Semiconductor Manufacturing Company (TSMC), производящий базовые компоненты для процессоров и микрочипов, пережил остановку производства, а запасы готовой продукции этого класса на исходе.

Дефицит микрочипов затрагивает самые разные сферы помимо ИТ, в частности, уже ощущается в электронике и автомобильной промышленности. Рано или поздно это также отразится на ИТ-инфраструктуре.

В выигрыше окажутся компании, успевшие провести апгрейд «железа» — ЦОДы, облачные провайдеры, крупные компании с обширной собственной ИТ-инфраструктурой.

Все, кто в течение ближайшего полугода не обеспечит запас прочности инфраструктурных мощностей, могут столкнуться с последствиями грядущего дефицита.

Единственным выходом для них станут ИТ-ресурсы внешнего провайдера. То есть можно прогнозировать еще один скачок спроса на облака в ближайшем будущем.

Что в облаке тебе моем

Можно выделить несколько типичных запросов от клиентов за последние полтора года.

Появился стойкий спрос на инструменты для удаленной работы сотрудников. Запрашивают как готовые VDI-сервисы для развертывания рабочих мест, так и базовые виртуальные ресурсы из облака в качестве дополнения к собственному ИТ-окружению.

Растет спрос на выполнение требований закона о персональных данных 152-ФЗ в формате готового решения в облаке, не наращивая внутреннюю экспертизу в области информационной безопасности. Клиенты хотят получить у провайдеров уровень защищенности, требуемый по законодательству. Это различные средства защиты данных и систем по 152-ФЗ, шифровальщики, устройства создания защищенных VPN-соединений и т. д.

В сетевых решениях последние 10 лет сохраняется тренд: количество трафика в сети постоянно растет. Данных становится больше, качество видео в онлайн-кинотеатрах и видео-хостингах повышается, растет сегмент IoT, где трафик генерируется и потребляется устройствами без участия человека. Все это требует большей емкости каналов связи.

Спрос на СХД после резкого роста в 2016 году, когда закон Яровой начал обсуждаться, сегодня замедлился. Ресурсов уже развернутых систем хранения данных до недавнего времени хватало, но из-за упомянутого влияния майнеров это равновесие может пошатнуться.

Гибридные схемы

Гибридные системы, когда клиент использует свое оборудование и облака, сейчас активно развиваются. В частности, популярны опции гибридного ИТ-решения под конкретный проект. Например, онлайн-ретейл запускает тестовую акцию с производителем для определения уровня интереса покупателей на предлагаемые товары.

Поскольку это нетипичная для них нагрузка, то весь трафик и задачи управления им переводятся в выделенную ИТ-среду, оптимально — облачную. Облака позволяют тестировать любые проекты служб маркетинга и клиентского обслуживания, не вмешиваясь в работу основных ИТ-систем компании.

Также за пределы периметра базовой ИТ-системы сегодня часто выносят тестовые среды для разработки новых фич и продуктов, песочницы для задач ИБ и т. д. Логика та же —

создаем инновации без вмешательства в функционирование основных ИТ-ресурсов.

Если тестовый проект оказался удачным, гибридный подход позволяет буквально в два клика перевести его в продуктивную среду и масштабировать согласно потребностям.

Также гибридные схемы подключения к облакам рассматриваются государством. В России госструктуры достаточно развиты с точки зрения присутствия в интернете и возможностей цифрового взаимодействия с бизнесом и гражданами. Соответственно, сейчас государство активно изучает возможности облачных решений.

Правда, они предъявляют достаточно высокие требования к организации таких решений с точки зрения архитектуры, сетевых решений, процессов и требований к ИБ. Поэтому публичные облака не пользуются популярностью у госклиентов, но частные облачные решения (т.н. Private Cloud) становится среди этих заказчиков все более распространенными.

Сегодня спрос на частное облако на инфраструктуре провайдера высок со стороны различных муниципальных образований, судов, администраций, учреждений системы образования и здравоохранения.

Что дальше?

Решений и вариантов реализации ИТ-систем и их элементов в облаке огромное количество. Наиболее актуальная задача провайдеров услуг ЦОД и облачных платформ сегодня — помочь клиентам разобраться и сориентироваться в этом многообразии. Здесь играет роль специфика отрасли и бизнес-модели клиента, а также исходные ИТ-ресурсы.

В 10-летней перспективе все существующие облачные платформы будут развиваться в сторону расширения перечня готовых ИТ-сервисов с сохранением меньшей доли IaaS и комплексных кастомных решений.

В России роль провайдеров готовых ИТ-инструментов из облака берут на себя Яндекс и Mail.ru, которые копируют подход глобальных операторов типа AWS, Google Cloud и Microsoft Azure. Они, в основном, не оперируют понятиями «виртуальная машина», «стойка», «серверы», а предлагают инструменты для решения конкретной бизнес-задачи. Например, «готовая база данных с инструментами продвинутой аналитики» из облака.

Еще по модели конечного готового сервиса развитие получают VDI, инструменты работы с контейнерами (Kubernetes), объектные S3-хранилища.

При этом на основе глобальных трендов можно исключить полный отказ от IaaS: у всех крупных провайдеров, как бы они ни развивали сервисное направление, по-прежнему без проблем можно купить виртуальную машину, канал связи, дисковое пространство и заниматься развертыванием ИТ-ресурсов самостоятельно. Сам сервис останется востребованным, прежде всего, со стороны компаний, которые предпочитают самостоятельно разворачивать инфраструктуру в облаке и настраивать ее для решения конкретных бизнес-задач.

Прогноз: развод ЦОДов и облаков

В России происходит активная консолидация рынка услуг ЦОД и облаков. Все больше крупных игроков концентрируют в своих руках ресурсы и экспертизу через поглощение мелких нишевых компаний и крупных провайдеров.

В итоге качественных решений становится больше: когда на рынке оперирует около 10-15 крупных игроков с понятными прозрачными решениями, системами и подходами к бизнесу, проще выработать единые стандарты и ценовую политику.

Структура спроса на ЦОДы в этой перспективе может драматически измениться. Мировые лидеры ЦОДостроения стратегически ориентируются на глобальных облачных игроков: Amazon, Google, Azure и других. Тем, в свою очередь, становится все менее интересно заниматься строительством ЦОДов, потому что для них это превращается в непрофильный бизнес из-за ставки на облачные платформы.

Таким образом, рынки дата-центров и облачных платформ в режиме трансформации все больше разделяются и вполне могут стать двумя независимыми направлениями ИТ-отрасли.

Другие новости и публикации

Вас также могут заинтересовать

Linx Outsourcing
Аудит, модернизация и оптимизация ваших серверных мощностей
Подробнее
Аутсорсинг управления дата-центром
Linx Network
Обеспечьте отказоустойчивость и бесперебойную работу сети
Подробнее
Сетевые услуги
Linx DraaS
Аварийное восстановление ИТ-инфраструктуры. Защитите ИТ-системы уже сегодня!
Подробнее
Аварийное восстановление DRaaS

Напишите нам

Как мы оптимизировали управление ЦОДами клиента

Дата-центр – комплексный ИТ- и инженерный объект, требующий профессионализма на всех уровнях управления: от руководителей до технических специалистов и исполнителей эксплуатационных работ. Рассказываем, как мы помогли клиенту навести порядок в операционном управлении в корпоративных ЦОДах.
 

Тарас Чирков, руководитель ЦОД Linxdatacenter в Санкт-Петербурге 

Константин Нагорный, главный инженер ЦОД Linxdatacenter в Санкт-Петербурге 

Дата-центр – комплексный ИТ- и инженерный объект, требующий профессионализма на всех уровнях управления: от руководителей до технических специалистов и исполнителей эксплуатационных работ. Рассказываем, как мы помогли клиенту навести порядок в операционном управлении в корпоративных ЦОДах.  

В главной роли – управление 

Самое современное и дорогое ИТ-оборудование не принесет ожидаемой экономической пользы, если не будут выстроены правильные процессы эксплуатации инженерных систем ЦОДа, где оно располагается.  

Роль надежных и производительных дата-центров в современной экономике постоянно растет вместе с требованиями к их бесперебойной работе. Однако на этом направлении существует большая системная проблема.  

Высокий уровень «аптайма» – безаварийной работы дата-центра без простоев – очень сильно зависит от команды инженеров, которая занимается управлением площадки. А единой формализованной школы управления ЦОДами не существует.  

Нет какого-то сводного канона с правилами, применимыми для любого дата-центра. Есть стандарты международной отраслевой организации Uptime Institute, но они устанавливают рамки и вектор развития, к каждому конкретному дата-центру они будут применяться по-разному.  

В масштабах страны  

На практике в России ситуация с эксплуатацией ЦОДов выглядит так.  

Дата-центры из сегмента коммерческих как правило имеют сертификаты, подтверждающие компетенции в сфере управления. Далеко не все и не всегда, но сама специфика бизнес-модели, когда провайдер отвечает перед клиентом качеством сервиса, деньгами и репутацией на рынке, обязывает владеть предметом. 

Сегмент корпоративных ЦОДов, которые обслуживают собственные потребности компаний, по показателям качества эксплуатации заметно отстает от коммерческих дата-центров. К внутреннему заказчику относятся не так тщательно, как к внешнему клиенту, далеко не в каждой компании понимают потенциал хорошо настроенных управленческих процессов. 

Наконец, государственные ведомственные ЦОДы – в этом отношении они часто представляют собой неизвестную территорию в силу закрытости. Международный аудит таких объектов по понятным причинам невозможен. Российские госстандарты только разрабатываются.  

Все это выливается в ситуацию «кто во что горазд». «Разношерстный» состав команд эксплуатации из специалистов с разным бэкграундом, различные подходы к организации корпоративной архитектуры, взгляды и требования в отношении ИТ-департаментов.  

Факторов, приводящих к такому положению дел, много, один из главных – отсутствие систематизированной документации по выстраиванию эксплуатационных процессов. Есть пара вводных статей Uptime Institute, которые дают представление о проблеме и путях ее преодоления. Но дальше необходимо выстраивать систему своими силами. А на это ресурсов и компетенций хватит далеко не у каждого бизнеса.  

Между тем, даже небольшая систематизация процессов управления по лучшим отраслевым практикам всегда дает отличный результат в том, что касается повышения отказоустойчивости инженерных и ИТ-систем.  

Кейс: через тернии к относительному порядку 

Проиллюстрируем на примере реализованного проекта. К нам обратилась крупная международная компания с сетью собственных дата-центров. Запрос был на помощь в оптимизации процессов управления тремя площадками, где на серверах развернуты ИТ-системы и приложения, абсолютно критичные для бизнеса.  

Компания недавно прошла аудит головного офиса и получила список несоответствий корпоративным стандартам с предписанием их устранить. Для этого в качестве консультанта привлекли нас как носителя отраслевых компетенций: мы развиваем собственную систему управления ЦОДами и ведем просветительскую работу о роли качества эксплуатационных процессов уже несколько лет.  

Началось общение с командой клиента. Специалисты хотели получить выстроенную систему эксплуатации инженерных систем ЦОДов, зафиксированную в документации по процессам мониторинга, обслуживания и устранению неполадок. Все это должно было обеспечить оптимизацию инфраструктурной составляющей с точки зрения непрерывности работы ИТ-оборудования.  

И здесь началось самое интересное.  

Познай себя 

Чтобы оценить уровень работы ЦОДов с точки зрения соответствия стандартам, нужно знать точные требования бизнеса к ИТ-системам: каков уровень внутренних SLA, допустимый период простоя оборудования и т.д.  

Сразу же выяснилось – ИТ-департамент не знает, что именно хочет бизнес. Не было внутренних критериев качества сервиса, не было и понимания логики устройства собственной инфраструктуры.  

Коллеги просто не представляли, каково допустимое время простоя операций, завязанных на ИТ, каково оптимальное время восстановления систем в случае аварии, как устроена архитектура собственных приложений. Например, пришлось разбираться, будет ли критичным для работы приложения «падение» одного из ЦОДов, или в нем нет компонентов, влияющих на приложение.  

Не зная таких вещей, рассчитать какие-то конкретные требования к эксплуатации невозможно. Клиент осознал проблему и усилил координацию между ИТ и бизнесом, чтобы выработать внутренние требования и наладить взаимосвязи для выстраивания работы.  

Когда было достигнуто понимание архитектуры ИТ-систем, команда смогла суммировать требования к службе эксплуатации, подрядчикам и к уровню надежности оборудования.  

Улучшения в процессе 

Наши специалисты выезжали на площадки для оценки инфраструктуры, читали имеющуюся документацию, проверяли уровень соответствия проектов ЦОДов фактической реализации.  

Отдельным направлением стали опросы ответственных сотрудников и их руководителей. Они рассказывали, что и как они делают в различных рабочих ситуациях, как устроены ключевые процессы эксплуатации инженерных систем.  

После начала работ и знакомства со спецификой задачи клиент немного «сдал назад»: мы услышали просьбу «просто написать всю необходимую документацию», по-быстрому и без глубокого погружения в процессы.  

Однако правильная оптимизация управления «инженеркой» ЦОДа предполагает выполнение задачи научить людей правильно оценивать процессы и писать под них уникальную документацию исходя из специфики конкретного объекта.  

Придумать рабочий документ за конкретного начальника участка службы эксплуатации невозможно – если только не проработать в паре с ним на площадке безотрывно несколько месяцев. Поэтому такой подход был отклонен: мы находили лидеров на местах, которые были готовы учиться сами и вести за собой подчиненных.  

Объяснив алгоритм создания документов, требования к их содержанию и принципы организации экосистемы инструкций, шесть последующих месяцев мы контролировали процесс детального написания документации и поэтапный переход персонала к работе по-новому. 

Далее последовал этап первичной поддержки работ по обновленным регламентам, который в удаленном формате продолжался один год. Затем мы перешли к тренингам и учениям – единственный путь закрепления нового материала на практике.  

Что сделано 

В процессе работ нам удалось решить несколько серьезных вопросов.  

Прежде всего, мы избежали ведения двойной документации, которой опасались сотрудники клиента. Для этого соединили в новых регламентах нормативные требования, применяющиеся к различным инженерным системам стандартно (электрика, охлаждение, контроль доступа), с отраслевыми best practices, создав прозрачную структуру документации с простой и логичной навигацией.  

Принцип «просто найти, просто понять, легко запомнить» дополнился тем, что новая информация привязывается к старому опыту и знаниям сотрудников. 

Далее мы перетряхнули штат инженеров службы эксплуатации: несколько человек оказались полностью неготовыми к переменам. Сопротивление некоторых успешно преодолевалось по ходу проекта через демонстрацию преимуществ, но определенный процент сотрудников оказался необучаем и невосприимчив к новому.  

Но нас удивило легкомысленное отношение компании к своей ИТ-инфраструктуре: от отсутствия резервирования критичных систем до хаоса в структуре и управлении.  

За 1,5 года процессы управления инженерными системами были прокачаны до уровня, который позволил специалистам компании успешно отчитаться «за качество» перед аудиторами из головного офиса.  

При поддержке темпов развития эксплуатационной составляющей компания сможет самостоятельно пройти любую существую сертификацию ЦОДов от ведущих международных агентств.  

Выводы 

В целом перспективы консалтинга в сфере операционного управления дата-центрами, по нашему мнению, самые яркие.  

Процесс цифровизации экономики и госсектора идет полным ходом. Да, сейчас будет много корректировок запуска новых проектов и планов по развитию старых, но сути это не изменит – эксплуатацию нужно улучшать хотя бы для повышения КПД уже построенных площадок.  

Главная проблема здесь: многие руководители не понимают, по какому тонкому льду они идут, не уделяя этому моменту должного внимания. Человеческий фактор по-прежнему остается главным источником самых неприятных аварий и сбоев. И это нужно объяснять.  

Государственные проекты в сфере дата-центров также становятся более актуальны сейчас и требуют повышенного внимания с точки зрения эксплуатации: сфера государственных ИТ-систем растет. Здесь также потребуется разработка и ввод системы стандартизации и сертификации площадок.  

Когда требования к государственным ЦОДам в РФ на уровне законодательного акта будут сведены в стандарт, его можно будет применять и для коммерческих дата-центров, в том числе и для размещения государственных ИТ-ресурсов.  

Работы по этому направлению ведутся, мы участвуем в этом процессе в рамках консультаций с Минцифры и наращивая компетенции по преподаванию на курсах по эксплуатации дата-центров в АНО ЦОД. Опыта по таким задачам в России не много, и мы считаем, что должны им делиться с коллегами и клиентами. 

Облака-2021: новый бум спроса на фоне дефицита «железа»

БЭСТ, оператор системы денежных переводов и платежей.

Бизнес-вызов

Компания столкнулась с проблемой постоянного флага BGP-сессии с оборудованием Linxdatacenter. После изучения проблемы стало ясно, что на один из хостов в его сети происходила DDoS-атака.

Из-за распределенного характера атаки отфильтровать трафик было невозможно. Инженеры предложили решение, связанное с сокрытием хоста от внешней сети, но этот вариант не подходил заказчику. Атака прекратилась после внесения изменений в конфигурацию сервера, однако возобновилась на следующий день. Ее мощность достигла 5,5 Гбит/с, из-за чего перегружались «стыки» с интернет-провайдерами, что сказывалось на других пользователях облака Linxdatacenter. Чтобы обеспечить стабильную работу, было решено обратиться к надежному поставщику защиты от DDoS.

Решение

Чтобы обеспечить непрерывную доступность ресурсов, размещенных в облаке Linxdatacenter, весь трафик клиента был направлен через систему antiDDoS от StormWall. Атаку удалось погасить в течение получаса. Для предотвращения дальнейших кибератак все соединения сервисов клиента с интернетом были организованы через сеть StormWall.

Клиент:

БЭСТ, оператор системы денежных переводов и платежей.

Бизнес-вызов

Компания столкнулась с проблемой постоянного флага BGP-сессии с оборудованием Linxdatacenter. После изучения проблемы стало ясно, что на один из хостов в его сети происходила DDoS-атака.

Из-за распределенного характера атаки отфильтровать трафик было невозможно. Инженеры предложили решение, связанное с сокрытием хоста от внешней сети, но этот вариант не подходил заказчику. Атака прекратилась после внесения изменений в конфигурацию сервера, однако возобновилась на следующий день. Ее мощность достигла 5,5 Гбит/с, из-за чего перегружались «стыки» с интернет-провайдерами, что сказывалось на других пользователях облака Linxdatacenter. Чтобы обеспечить стабильную работу, было решено обратиться к надежному поставщику защиты от DDoS.

Решение

Чтобы обеспечить непрерывную доступность ресурсов, размещенных в облаке Linxdatacenter, весь трафик клиента был направлен через систему antiDDoS от StormWall. Атаку удалось погасить в течение получаса. Для предотвращения дальнейших кибератак все соединения сервисов клиента с интернетом были организованы через сеть StormWall.

Спасибо за ваш запрос, мы свяжемся с вами в ближайшее время!