Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX

Alternatywa dla chmury. Mgła obliczeniowa i przetwarzanie danych na brzegu sieci

Data publikacji: 30-10-2017 Autor: Stefan Kaczmarek
ARCHITEKTURA MOBILE EDGE...

Edge computing to architektura rozproszonych zasobów IT, w ramach której dane są przetwarzane na obrzeżach sieci, możliwie najbliżej źródeł pochodzenia. Ten model ma wiele zalet, m.in. pozwala odciążyć mocno już eksploatowane centra danych i łącza internetowe. Umożliwia też lokalne przeprowadzanie analiz danych. Czym różni się od fog computing (mgły obliczeniowej)? Czy tak zwane edge data centers znajdujące się na obrzeżach sieci – bliżej użytkowników i ich urządzeń - to odwrotny trend w stosunku do usług chmurowych?

Systemy mobilne, malejące koszty komponentów komputerowych oraz dynamicznie rosnąca liczba urządzeń i czujników podłączanych do Internetu rzeczy (IoT) to główne czynniki powodujące przeniesienie przetwarzania danych na peryferia sieci. Pojęcie brzegu (edge) używane dla określenia przetwarzania na obrzeżach sieci (edge computing) wywodzi się z graficznych schematów sieciowych, gdzie brzeg/krawędź na diagramie sieci oznaczany jest jako punkt, w którym ruch danych wchodzi lub opuszcza sieć. Edge jest również punktem, w którym może się zmieniać bazowy protokół związany z transmisją danych.

 

Dane, dla których czas ma priorytetowe znaczenie, w przypadku architektury edge computing mogą być przetwarzane niemalże w czasie rzeczywistym, bezpośrednio w miejscu pochodzenia przez inteligentne urządzenie lub wysyłane do pośredniczącego serwera, zlokalizowanego w bliskim sąsiedztwie klienta. Natomiast dane mniej czułe na błędy czasowe można przesyłać do chmury, by tam poddawać je analizie historycznej, analityce big data oraz długoterminowo przechowywać w pamięciach masowych.

> Korzyści, optymalne zastosowania

Przesyłanie siecią ogromnych ilości surowych danych powoduje obciążenia zasobów sieciowych. W niektórych przypadkach znacznie wydajniejszym rozwiązaniem jest przetwarzanie danych w pobliżu ich źródła pochodzenia i przesyłanie siecią do zdalnego centrum tylko tych danych, które mają jakąś wartość (informacyjną, techniczną, biznesową itp.). Przykładowo dane z inteligentnego termostatu można przesyłać tylko wtedy, gdy temperatura wzrośnie lub przekroczy dopuszczalne granice. Inny przykład zastosowania analityki danych na brzegu sieci to inteligentna kamera bezpieczeństwa podłączona bezprzewodowo przez sieć Wi-Fi skierowana na drzwi windy, która zacznie przesyłać dane do centrali tylko wtedy, gdy pewna część pikseli znacznie się zmieni pomiędzy dwoma kolejnymi obrazami, co oznaczać będzie ruch.

Koncepcja edge computing może też przynieść niemałe korzyści w organizacjach z geograficznie rozproszoną bazą użytkowników oraz w przedsiębiorstwach ze zdalnymi biurami i oddziałami. W takich środowiskach w odległych lokalizacjach do lokalnego replikowania usług chmurowych mogą być wykorzystywane pośredniczące mikrocentra danych lub wysoko wydajne serwery. Dzięki temu poprawia się wydajność i zdolność urządzeń do przetwarzania nietrwałych danych, szybko tracących wartość. W zależności od dostawcy i implementacji technicznej urządzenie pośredniczące na brzegu sieci może przybierać różne formy:

 

  • bramy brzegowej (edge gateway),
  • stacji bazowej,
  • huba,
  • chmury.

> Bezpieczeństwo i wyzwania konfiguracyjne

Wśród największych zalet przetwarzania na brzegu sieci eksperci wymieniają: szybsze działanie systemów i skrócenie czasu odpowiedzi do milisekund, a także oszczędzanie zasobów sieciowych. Jednocześnie zaznaczają, że koncepcja edge computing nie zastąpi przetwarzania w chmurze (platform cloud computing). Pomimo zalet, takich jak redukcja opóźnień i wąskich gardeł w sieci, edge computing może stwarzać znaczące zagrożenia w zakresie bezpieczeństwa, licencjonowania i konfigurowania. Wśród wyzwań związanych z bezpieczeństwem zwraca się uwagę na to, że rozproszona architektura obliczeniowa edge computing zwiększa liczbę wektorów ataków. Im więcej wrażliwych danych posiada klient znajdujący się na brzegu sieci, tym bardziej narażony jest na ataki, infekcje malware i wykorzystywanie luk w  zabezpieczeniach (exploits).

Nie wolno też zapominać o wyzwaniach związanych z konfiguracją. W przypadku braku scentralizowanego i zintegrowanego zarządzania urządzeniami przez administratora mogą powstawać nieumyślnie tworzone luki w zabezpieczeniach, na przykład w wyniku niezmieniania domyślnego hasła na każdym urządzeniu brzegowym, lub zaniedbania aktualizacji oprogramowania sprzętowego, co w konsekwencji może spowodować późniejsze błędy konfiguracyjne.


[...]

Autor współpracuje z pismami oraz serwisami internetowymi poświęconymi technologiom teleinformatycznym, prowadzi autorskiego bloga B2B ICT

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"