Współczesne, generujące wiele danych aplikacje wykorzystujące ciągłe procesy analityczne, podłączone do wysokowydajnych maszyn, wymagają mocy obliczeniowej znajdującej się możliwie jak najbliżej miejsca, w którym dane są generowane.
Właśnie ta potrzeba dała początek systemom przetwarzania brzegowego, czyli przetwarzania danych na peryferiach („brzegu”) sieci, aby obsługiwać w czasie rzeczywistym dane o krytycznym znaczeniu. Ta bliskość na poziomie hiperlokalnym pozwala również ograniczyć opóźnienia, wykorzystanie przepustowości (wymaganej do wysłania danych do chmury), minimalizuje koszty przechowywania danych i poprawia ogólną wydajność sieci.
Coraz więcej przedsiębiorstw, z potrzeby ekonomii i wydajności, skłania się ku przetwarzaniu brzegowemu, wywierając dodatkową presję, aby tworzyć jak najpłynniej działające i udane systemy przetwarzania brzegowego zarówno z fizycznego punktu widzenia, jak i pod względem aplikacji. W tym wpisie dzielimy się trzema bardzo ważnymi wskazówkami, które warto znać myśląc o Edge.
Wskazówka nr 1: Zmaksymalizuj korzyści z przetwarzania brzegowego
W celu optymalizacji produktywności, w architekturze systemu przetwarzania brzegowego olbrzymie ilości danych o krytycznym znaczeniu, generowane i wykorzystywane w ramach Internetu Rzeczy oraz Przemysłu 4.0, są przetwarzane w miejscu ich powstawania. Na przykład gdy olbrzymie ilości danych generowanych przez sztuczną inteligencję wymagają szybkiego przetworzenia, infrastruktura brzegowa umożliwia podjęcie natychmiastowych działań.
Produktywność to tylko wierzchołek góry lodowej. Jest wiele innych kwestii, które powinny sprawić, że na poważnie rozważysz zastosowanie przetwarzania brzegowego. Możliwości przetwarzania brzegowego zapewniają również pełną kontrolę nad procesami i zastosowaniami, odciążają zasoby sieciowe oraz skracają czas reakcji do milisekund.
W przypadku przetwarzania danych u ich źródła do oddalonego centrum danych lub do chmury przenoszone są tylko te dane, których wysłanie jest wymagane (więcej informacji we wskazówce nr 2 poniżej). Mniejsza ilość przesyłanych danych zmniejsza obciążenie łącza. Na podstawie określonych kryteriów dane potrzebne do kluczowych analiz można przechowywać na miejscu, a dane mniej istotne – przesyłać do centrum danych.
Przetwarzanie brzegowe ukazuje największą wartość w przypadku, gdy olbrzymie ilości danych z inteligentnych urządzeń przeciążyłyby centrum danych. Na przykład monitorując temperaturę szafy IT, nie trzeba wysyłać w czasie rzeczywistym danych, które nie są wartościowe dla osób odpowiedzialnych za bezpieczeństwo IT. Jeżeli dane te przedstawiają wartość historyczną, przesyłane są do centrum danych w późniejszym czasie lub gdy przepustowość nie jest na wagę złota. Ilustruje to największe korzyści z brzegowego przetwarzania danych - małych serwerowni czyli Micro Data Center.
Chmura i centra danych z pewnością wciąż są przydatne, ponieważ możliwość długoterminowego przechowywania danych nadal jest potrzebna.
Wskazówka nr 2: Wiedz, czym przetwarzanie brzegowe nie jest
Należy pamiętać, że system przetwarzania brzegowego to nie centrum danych. Nie zastąpią również chmury. Kierownicy ds. IT powinni rozumieć różnicę pomiędzy systemem przetwarzania brzegowego, chmurą i systemem szkieletowym.
W samodzielnym systemie przetwarzania brzegowego najważniejsze dane są przetwarzane natychmiast i lokalnie, a reszta (nie tak czasochłonnych lub o niskim priorytecie) zostaje przeniesiona do chmury w celu długoterminowego przechowywania. Przepustowość chmury nigdy nie miała na celu przetwarzania olbrzymich ilości danych w czasie rzeczywistym, ale dane o niższym priorytecie mogą być przesyłane do chmury lub do zdalnego centrum danych.
Oto przykład. Autonomiczny samochód potrzebuje danych o krytycznym znaczeniu. Pomagają mu one bezpiecznie i we właściwy sposób poruszać się po drodze. Radar, czujniki, skanery itp. w jednym autonomicznym samochodzie generują 30 terabajtów danych dziennie. Systemy przetwarzania zdejmują olbrzymi ciężar z łącza.
„Typowe” korporacyjne centrum danych to całkiem spory budynek, w którym mieszczą się setki szaf IT i związana z nimi infrastruktura wspomagająca. Na poziomie hiperlokalnym system przetwarzania brzegowego jest modułowy i samodzielny, składając się z jednego lub dwóch urządzeń. Prawdziwa różnica między tymi dwoma rodzajami systemu nie tkwi w skali, lecz w wydajności. Systemy przetwarzania brzegowego mogą być tam, gdzie maszyny i czujniki generują wszystkie te dane. Natomiast w zależności od skali (liczby instalacji brzegowych) i zasięgu (jak daleko każda z tych instalacji znajduje się od systemu rdzeniowego / lokalizacji przedsiębiorstwa) może być zastosowany obiekt pośredni. Szkieletowe centrum danych wspiera model dystrybucji „Hub and Spoke” (o topologii gwieździstej), który poprawia jakość połączeń i wydajność. Po otrzymaniu i zgromadzeniu danych z wielu systemów przetwarzania brzegowego system szkieletowy wykorzystuje switche sieciowe do filtrowania oraz przekazywania danych dalej, łącząc się z innymi systemami szkieletowymi i z systemem rdzeniowym.
Wskazówka nr 3: Skoncentruj się na bezpieczeństwie
Chociaż wszystkie systemy przetwarzania brzegowego zmniejszają opóźnienia i poprawiają dostępność, należy zająć się kwestiami bezpieczeństwa oraz architekturą konfiguracji. Ponieważ samodzielne instalacje przetwarzania brzegowego - MicroDataCeter są odizolowane wewnątrz budynku lub „gdzieś daleko”, prawdopodobnie nie ma w ich pobliżu personelu, co sprawia, że bezpieczeństwo – zarówno fizyczne jak i cyberbezpieczeństwo – stanowią powód do obaw.
Wiele komponentów i kanałów komunikacji w ramach rozproszonej architektury obliczeniowej systemów przetwarzania brzegowego zwiększa podatność sieci na występowanie licznych luk bezpieczeństwa oraz działanie złośliwego oprogramowania. W trakcie konfigurowania każdego urządzenia należy ustalić bezpieczne domyślne hasła i dopilnować, aby oprogramowanie było aktualizowane w celu zabezpieczenia przed złośliwym oprogramowaniem.
Przetwarzanie brzegowe wymaga proaktywnego zarządzania IT z wykorzystaniem nowoczesnej technologii komunikacji, umożliwiającej zdalne monitorowanie i niezawodne zarządzanie obiektem. Nadzór wideo może mieć krytyczne znaczenie w monitorowaniu działań wokół sprzętu, podobnie jak rejestry osób uzyskujących dostęp do obiektu i poszczególnych szaf IT.
Niektóre wysokiej jakości szafy IT są wyposażone w wewnętrzne zawiasy, wielopunktowe systemy zamykania oraz solidną konstrukcję ramy. Traktowanie bezpieczeństwa priorytetowo pomaga zapobiegać włamaniom, bez względu na lokalizację czy formę systemu przetwarzania brzegowego.
Firma Rittal, światowy lider w dziedzinie szaf IT, oferuje system CMC III do monitorowania warunków środowiskowych (wody, dymu, ciepła, wandalizmu, mocy, dostępu), kontroli dostępu i zbierania licznych niezbędnych statystyk ze scentralizowanej pozycji. System CMC, oferujący możliwość indywidualnego wyposażenia w nawet 32 czujniki, może również działać niezależnie, automatycznie inicjując zastosowanie środków zaradczych i wywołując alarm lub powiadamiając wyznaczony personel.
Rittal ofertuję też całą gamę modułowych centrów danych z którym można zbudować dowolne rozwiązanie brzegowe
Skomentuj