Możliwość gromadzenia danych blisko źródła (niezbędna dla urządzeń IoT ) jest obecnie prawie oczekiwana. Wdrożenia Edge wiążą się jednak z wieloma wyzwaniami, które wymagają uwagi już na etapie planowania.
Największy wpływ na sukces wdrożenia Edge ma centralny punkt lub system sterowania, w którym wszystko jest monitorowane, a bezpieczeństwo szaf i zawartości IT jest ściśle obserwowane. W przypadku jakichkolwiek nietypowych warunków pracy, natychmiastowa dostępność alarmów i powiadomień zapewnia spokój osobom odpowiedzialnym za wdrożenie Edge. Ten artykuł zawiera 4 wskazówki dotyczące najlepszych praktyk dotyczących monitorowania.
Oczywiście, aby wiedzieć, co się dzieje, MUSISZ mieć system, który o tym zawiadomi. Chociaż wdrożenia Edge to instalacje na małą skalę, zlokalizowane w dowolnym miejscu, które nie jest tradycyjną przestrzenią IT, to systemy monitorowania są tam równie istotne co w tradycyjnym centrum danych. W końcu, bez względu na infrastrukturę IT, czynniki środowiskowe, które mogą negatywnie wpłynąć na wydajność sprzętu IT, są jeszcze większym zagrożeniem w przetwarzaniu brzegowym. Te niezbędne systemy — które można zaklasyfikować do kategorii „klimatyzacja” — obsługują istotną funkcjonalność i możliwość przesyłania danych poza miejsce:
Najlepsze praktyki Edge wymagają co najmniej monitorowania tych krytycznych parametrów operacyjnych. Dzięki nowoczesnej technologii komunikacyjnej zdalny monitoring daje operatorowi kontrolę nad zarządzaniem obiektem.
Inteligentne systemy klimatyzacji dostarczają danych, ostrzegają personel o problemach ze sprzętem i maksymalizują czas pracy bez przestojów. Ponadto sam system przechowuje dane i śledzi warunki w czasie, informując o przyszłych decyzjach dotyczących ochrony. Można je traktować jako „aplikacje typu plug-and-play”, które łatwo się instalują i wymagają ograniczonego regularnego zarządzania.
Każdy menedżer IT chce zapobiegać fizycznemu zagrożeniu wywołanemu np. kurzem czy wodą. Jednak głównym wyzwaniem jest zapobieganie nieautoryzowanemu dostępowi.
Kontrola dostępu realizowana jest za pomocą mechanicznych lub elektronicznych systemów zamykania lub obu tych systemów jednocześnie. Kod numeryczny na klawiaturze PIN lub karcie RFID może otworzyć drzwi, które zwykle mają funkcję automatycznego otwierania w sytuacjach awaryjnych. Monitoring drzwi i klamek natychmiast zgłasza nieautoryzowany dostęp, który można również kontrolować zdalnie. Monitoring śledzi czas dostępu każdej osoby do sprzętu w szafie IT.
Największe zalety bezpieczeństwa widoczne w dużym centrum danych są w większości niedostępne we wdrożeniu Edge. Większość z nich to samodzielne instalacje, które utrudniają tworzenie i utrzymywanie zabezpieczeń. Dlatego oparcie się na wysokiej jakości szafach IT zaprojektowanych z myślą o maksymalizacji bezpieczeństwa fizycznego jest doskonałym krokiem w ograniczaniu włamań. Wszystkie zastosowane zabezpieczenia fizyczne mogą być kontrolowane przez czujniki i monitoring wideo, który nadzoruje aktywność w środowisku.
Mówiąc o bezpieczeństwie, istnieje niewielka różnica w środkach ostrożności w zakresie cyberbezpieczeństwa stosowanych między tradycyjnymi środowiskami IT i Edge. Z założenia wdrożenia Edge dystrybuują przetwarzanie, pamięć masową i aplikacje na szerszy zakres urządzeń, co zapewnia kolejny poziom bezpieczeństwa. Jednak w przypadku monitorowania priorytetem jest zawsze bezpieczne przechowywanie danych w szafie IT.
Przejście na przetwarzanie brzegowe poprawi ogólną wydajność lub zwiększy zasięg sieci operacyjnej. Takie działania są możliwe tylko przy użyciu kompleksowego programu do zarządzania infrastrukturą centrum danych (DCIM). To narzędzie zapewnia przejrzystość wydajności sprzętu IT i infrastruktury pomocniczej. Głównie zasilania i chłodzenia.
Za pomocą odpowiedniego narzędzia można zoptymalizować trzy ważne rzeczy:
Najlepsze praktyki szybko stają się tematem do przemyślenia i wyciągania wniosków. Aby zmniejszyć przeciążenie informacjami, pomyśl o jednym głównym „mózgu” instalacji Edge. Chodzi o rozwiązanie, które aktywnie monitoruje i kontroluje w czasie rzeczywistym szafy sieciowe/serwerowe IT.
System monitorowania CMC III firmy Rittal obsługuje szeregowe połączenie ponad 30 czujników monitorujących do centralnego punktu. Dzięki gromadzeniu wielu istotnych statystyk, system umożliwia kierownikom obiektów IT monitorowanie wszystkich warunków z jednej zdalnej lokalizacji. Ponadto CMC III działa niezależnie, automatycznie inicjując środki zaradcze po wywołaniu alarmu.
Aby szybko i skutecznie uruchomić i uruchomić system CMC III, centrum wsparcia Rittal zapewnia m.in. instalację/montaż i uruchomienie systemu monitorowania, konserwację prewencyjną w celu ochrony wartości sprzętu, szkolenie użytkowników, wymianę starych części.
Producenci szaf serwerowych/sieci IT rozumieją problemy związane z wdrożeniem przetwarzania brzegowego oraz znaczenie odpowiednio przygotowanej infrastruktury Edge. Skonsultuj się z ekspertem, który pomoże wybrać Ci przyszłościowe rozwiązania.
Więcej informacji znajdziesz w naszym katalogu Edge Data Center oraz ebooku