Auteur Sujet: OVH et la protection incendie.  (Lu 73640 fois)

0 Membres et 1 Invité sur ce sujet

oliviertoto92350

  • Client Bbox fibre "câble"
  • Expert
  • *
  • Messages: 1 579
  • SFR FTTH
OVH et la protection incendie.
« Réponse #12 le: 20 avril 2013 à 13:46:13 »
En protection anti incendie par gaz inerte: CO2, argen, inergen, etc des normes existent.
Il faut que x secondes après un déclenchement, toute la salle doit être remplie par le gaz.

Ce qui compte c'est le nombre de bouteilles, cheminement du réseau et diamètre du piping et buses.
J'ai quelques exemple réalisés avec des normes américaines NFPA 2001.
Même pour les très grands volumes, toute la salle est couverte de gaz inerte: c est le total flooding.
Souvent on injecte dans le faux plafond et dans la faux plancher en même temps.

Skyhawk

  • Abonné Bbox adsl
  • *
  • Messages: 220
  • Besançon (25)
OVH et la protection incendie.
« Réponse #13 le: 20 avril 2013 à 14:25:02 »
3 raisons :
1- Faire de grands volumes permet de mutualiser au maximum la redondance du site (donc réduire les coûts) et simplifie grandement l'urbanisation générale de la salle.
2- Le volume n'est pas gênant lorsque tu as une extinction incendie à brouillard d'eau, l'extinction étant compartimentée par tranches de 40-60m2 et non globale à la salle, le désenfumage (obligatoire en France dès que tu as un compartiment de 300m2) limite énormèment les dégâts liés aux fumées.
3- Pour ceux qui ont déjà visité DC3, ils ont peut être remarqués que nous utilisons une infrastructure de type "Hexaload" avec 4 branches électriques (A, B, C et D) chargées à 75%. Ceci donne 6 combinaisons 2N possibles (A/B, A/C, A/D, B/C, B/D, C/D) dans une même salle, donc forcèment, le raisonnement ne peut se faire qu'avec des puissances élevées, donc des grands volumes.

Je ne vois pas le rapport entre les compartiments et la redondance. Si tu isoles "physiquement" les serveurs par groupe de 10 baies, rien ne t’empêche d'avoir 2 alimentations communes à l’ensemble des compartiments. Avec la sélectivité qui va bien, la destruction complète d'un compartiment, n’impactera pas les autres...

Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 5 186
OVH et la protection incendie.
« Réponse #14 le: 20 avril 2013 à 14:52:29 »
avec 4 branches électriques (A, B, C et D) chargées à 75%. Ceci donne 6 combinaisons 2N possibles dans une même salle
N'y a-t-il pas un problème dans le discours? 75% est (de ce que j'ai compris) incompatible du 2N. Pour être réellement 2N, il me semble qu'il faut que chaque branche soit chargée à moins de 50%; est-ce que je me trompe? Ce que tu décris resemble plutôt à du N+1. D'ailleurs, la pub Online - Iliad Datacenter parle partout de 2N...

De même, sur vos pubs, vous parlez de Tier-4. Or, pour être Tier-4, il faut apparemment être au moins 2N+1. C'est à dire qu'une intervention (maintenance programmée) sur un équipement permet de conserver la redondance. Est-ce que c'est le cas chez Iliad? Une maintenance sur un groupe électrogène, par exemple?

Je ne vois pas le rapport entre les compartiments et la redondance. Si tu isoles "physiquement" les serveurs par groupe de 10 baies, rien ne t’empêche d'avoir 2 alimentations communes à l’ensemble des compartiments. Avec la sélectivité qui va bien, la destruction complète d'un compartiment, n’impactera pas les autres...
Je n'aurais pas dit mieux. Du coup, j'ai exactement la même question.

Dans la protection incendie d'installations techniques (informatique ou autre), l'idéal absolu semble être de petits volumes bien séparés, et une extinction par gaz inerte.
Mais ça n'est valable que pour la protection incendie, et il y a d'autres contraintes dans la construction d'un datacenter.

Dans des installations non informatiques que je connais, c'est vraiment parfaitement étudié: nombreuses petites salles, et en cas de détection incendie, fermetire de l'arrivée d'air frais (par dispositif mécanique redondant et protégé anti incendie), arrêt automatique des installations, et libération du gaz inerte. Dans ces conditions, la remise en service peut être très rapide. Et pas besoin de changer immédiatement les bouteilles de gaz inerte, car elles sont mutualisées.

Leon.
« Modifié: 20 avril 2013 à 15:40:07 par leon_m »

online_fr

  • AS12876 Officiel Scaleway
  • Expert
  • *
  • Messages: 103
  • Paris (75)
OVH et la protection incendie.
« Réponse #15 le: 20 avril 2013 à 15:51:27 »
Je ne vois pas le rapport entre les compartiments et la redondance. Si tu isoles "physiquement" les serveurs par groupe de 10 baies, rien ne t’empêche d'avoir 2 alimentations communes à l’ensemble des compartiments. Avec la sélectivité qui va bien, la destruction complète d'un compartiment, n’impactera pas les autres...

Bien sur, mais chaque élèment architectural que tu ajoutes (murs, poteaux, poutres etc...) vient prendre de l'espace que tu aurais utilisé pour y mettre des baies. Au delà de 2m2 / baie, le coût de construction par baie est injustifiable. Dans un compartiment de 1600m2 nous y installons 792 baies, cette densité est impossible si on compartimentait par tranches de 250m2 par exemple.

corrector

  • Invité
OVH et la protection incendie.
« Réponse #16 le: 20 avril 2013 à 15:56:10 »
Donc la surface est l'élèment limitant?

Ce n'est donc pas l'énergie?

Synack

  • AS16080 Rentabiliweb Telecom
  • Expert
  • *
  • Messages: 689
OVH et la protection incendie.
« Réponse #17 le: 20 avril 2013 à 16:09:30 »
Donc rien à voir avec la partie énergie, mais simplement un problème de rentabilité de l'espace.

Et même remarque pour le 2N, on n'est pas sur du 2N là, on est sur une solution intéressante qui limite les risques mais qui ne peut s'appeler ainsi.

Une question du coup : Les chaines A B C D sont-elles entièrement indépendantes depuis l'arrivée électrique du site ? Est-ce qu'il y a 4 arrivées ERDF pour le site ? Est-ce qu'il n'y a réellement aucun élèment commun à aucun moment entre ces 4 chaines ?

online_fr

  • AS12876 Officiel Scaleway
  • Expert
  • *
  • Messages: 103
  • Paris (75)
OVH et la protection incendie.
« Réponse #18 le: 20 avril 2013 à 16:20:18 »
N'y a-t-il pas un problème dans le discours? 75% est (de ce que j'ai compris) incompatible du 2N. Pour être réellement 2N, il me semble qu'il faut que chaque branche soit chargée à moins de 50%; est-ce que je me trompe? Ce que tu décris resemble plutôt à du N+1. D'ailleurs, la pub Online - Iliad Datacenter parle partout de 2N...

Il fallait venir aux visites :)
C'est bien du 2N et c'est bien totalement conforme au design tier4, ca offre même une sécurité supplèmentaire intéressante.
C'est une astuce technique (que nous avons documenté dans un cahier des charges "ECS 2.0" que nous allons publier cette année, on en parle dans le RSE du groupe disponible en ligne) qui permet d'augmenter considérablement la puissance utilisée sur chaque chaine, et donc son rendement, en assurant un taux de disponibilité strictement identique. Pas mal de nouveaux datacenters ont repris notre idée.

Explications techniques :
- En temps normal, tu as deux chaines A et B qui sont strictement indépendantes, compartimentées, maintenables sans coupure, chargées en temps normal à maximum 50%.
Depuis ces deux chaines, les baies sont distribuées en double alimentation à raison de 50% sur chaque chaine A et B. Même chose pour la climatisation. En pratique, tu ne dépassera jamais 40%, là ou les équipements sont les moins efficients.
Si la chaine A a un défaut, 100% des baies seront en mode dégradé sur la chaine B qui sera à 100% de charge.

- En Hexaload, tu as 4 chaines primaires, A B C D qui sont strictement indépendantes, compartimentées, maintenables sans coupure (dans le sens de l'Uptime Institute), chargées au maximum à 75%.
Les baies sont alimentées depuis 2 chaines parmi 6 combinaisons (A-B, A-C, A-D, B-C, B-D, C-D) à raison de 50% sur chaque voie.
En pratique, on divise chaque salle de 1600m2 en 6 cages de 250m2 alimenté par deux chaines (ce qui donne les 6 combinaisons sur l'ensemble des 1600m2).
Si D à un défaut, 25% des baies seront en mode dégradé sur les chaines A, B et C, qui seront chargées à 100%. Les 75% autres baies seront toujours en double alimentation.

Le même raisonnement fonctionne aussi avec 3 chaines à 66%. Pareil pour la climatisation, et pareil pour l'extinction incendie.
Outre l'économie considérable liée au rendement des équipements d'infrastructure primaire (50% vs 75%), le "cout" de ta redondance n'est pas x2, mais seulement 25%.

De même, sur vos pubs, vous parlez de Tier-4. Or, pour être Tier-4, il faut apparemment être au moins 2N+1. C'est à dire qu'une intervention (maintenance programmée) sur un équipement permet de conserver la redondance. Est-ce que c'est le cas chez Iliad? Une maintenance sur un groupe électrogène, par exemple?
Je n'aurais pas dit mieux. Du coup, j'ai exactement la même question.

Attention : en tier4 ou en tier3 tu peux tout à fait couper une chaine totalement pour maintenance ou incident. le "+1" n'est pas imposé.
La perte d'une chaine, planifié ou non, est un élèment opérationnel considéré comme "normal" et qui doit être "sans impact"
Cf : http://uptimeinstitute.com/component/docman/doc_download/5-tiers-standard-topology
Si tu ne veux jamais couper, il faut que chaque branche soit "+1" c'est à dire que chaque équipement à son homologue en secours (onduleur, groupes électrogène). C'est notre cas.

Il y a d'autres vraies subtilisées au niveau des groupes électrogènes en tier3 et tier4

Dans la protection incendie d'installations techniques (informatique ou autre), l'idéal absolu semble être de petits volumes bien séparés, et une extinction par gaz inerte.
Mais ça n'est valable que pour la protection incendie, et il y a d'autres contraintes dans la construction d'un datacenter.

Dans des installations non informatiques que je connais, c'est vraiment parfaitement étudié: nombreuses petites salles, et en cas de détection incendie, fermetire de l'arrivée d'air frais (par dispositif mécanique redondant et protégé anti incendie), arrêt automatique des installations, et libération du gaz inerte. Dans ces conditions, la remise en service peut être très rapide. Et pas besoin de changer immédiatement les bouteilles de gaz inerte, car elles sont mutualisées.

Avec la disparition progressive du FM200 (gaz breveté, lobbings ...), qui avait plein d'avantages, notamment une pression de service faible (40 bars) et un volume nécessaire pour obtenir l'extinction faible (moins de 5% du compartiment), il ne reste que les gaz inertes type Inergen, Azote, Argon etc...
Mais ces gaz nécessitent une concentration d'au moins 25-30%, ont une pression de service entre 350 bars et 400 bars et nécessite des volets de décompression pour éviter d'exploser la salle informatique (déjà vu ...), avec des risques techniques opérationnels importants.

Sur des grands centres informatiques, c'est devenu d'une complexité extrème à mettre en oeuvre, et stocker sur des centaines de m2 des milliers de bouteilles à 400 bars ... je connais pas beaucoup d'exploitant motivé par cette idée.
L'alternative que l'on commence à voir partout, c'est le brouillard d'eau, qui offre une plus grande sécurité (systèmes à pré-action) et une efficacité équivalente avec continuité opérationnelle pour l'IT.

vivien

  • Administrateur
  • *
  • Messages: 41 530
    • Twitter LaFibre.info
OVH et la protection incendie.
« Réponse #19 le: 20 avril 2013 à 17:27:56 »
Merci pour les informations.

Avant le FM200, il n'y avait pas un autre gaz dangereux qui a été interdit ? (je parle des installations qui existaient il y a 25ans). Je me souviens d'une visite en 2001 dans le data center de la RATP où on me vantait le fait que le site était équipée du FM200, par rapport à une autre alternative plus nocive.

seb

  • Pau Broadband Country (64)
  • Abonné SFR fibre FttH
  • *
  • Messages: 515
  • FTTH 1 Gbps sur Pau (64)
OVH et la protection incendie.
« Réponse #20 le: 20 avril 2013 à 18:29:00 »
Avant le FM200, on utilisait du Halon.
Qui avait le mauvais goût de détruire la couche d'ozone, en plus d'être toxique (ceci dit, je ne suis pas certain que se retrouver dans une salle baignée de FM200 soit forcèment très bon pour la santé ...).

vivien

  • Administrateur
  • *
  • Messages: 41 530
    • Twitter LaFibre.info
OVH et la protection incendie.
« Réponse #21 le: 05 juillet 2013 à 09:09:25 »
J'ai déplacé le hors-sujet concernant Online sur le post Coupure électrique Online DC2 : Des dizaines de switchs HS

Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 5 186
OVH et la protection incendie.
« Réponse #22 le: 07 novembre 2014 à 19:37:09 »
Voilà une photo amusante d'un incendie dans un datacenter bricolé. C'était un datacenter pour faire du "bitcoin mining", visiblement du bon bricolage.



Leon.

corrector

  • Invité
OVH et la protection incendie.
« Réponse #23 le: 07 novembre 2014 à 19:42:17 »
C'est le souci avec le BitCoin et le proof of work, ça génère beaucoup de consommation/calculs inutiles (sauf pour faire tenir le système).