Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Alternatywa dla chmury. Mgła obliczeniowa i przetwarzanie danych na brzegu sieci

Data publikacji: 30-10-2017 Autor: Stefan Kaczmarek
ARCHITEKTURA MOBILE EDGE...

Edge computing to architektura rozproszonych zasobów IT, w ramach której dane są przetwarzane na obrzeżach sieci, możliwie najbliżej źródeł pochodzenia. Ten model ma wiele zalet, m.in. pozwala odciążyć mocno już eksploatowane centra danych i łącza internetowe. Umożliwia też lokalne przeprowadzanie analiz danych. Czym różni się od fog computing (mgły obliczeniowej)? Czy tak zwane edge data centers znajdujące się na obrzeżach sieci – bliżej użytkowników i ich urządzeń - to odwrotny trend w stosunku do usług chmurowych?

Systemy mobilne, malejące koszty komponentów komputerowych oraz dynamicznie rosnąca liczba urządzeń i czujników podłączanych do Internetu rzeczy (IoT) to główne czynniki powodujące przeniesienie przetwarzania danych na peryferia sieci. Pojęcie brzegu (edge) używane dla określenia przetwarzania na obrzeżach sieci (edge computing) wywodzi się z graficznych schematów sieciowych, gdzie brzeg/krawędź na diagramie sieci oznaczany jest jako punkt, w którym ruch danych wchodzi lub opuszcza sieć. Edge jest również punktem, w którym może się zmieniać bazowy protokół związany z transmisją danych.

 

Dane, dla których czas ma priorytetowe znaczenie, w przypadku architektury edge computing mogą być przetwarzane niemalże w czasie rzeczywistym, bezpośrednio w miejscu pochodzenia przez inteligentne urządzenie lub wysyłane do pośredniczącego serwera, zlokalizowanego w bliskim sąsiedztwie klienta. Natomiast dane mniej czułe na błędy czasowe można przesyłać do chmury, by tam poddawać je analizie historycznej, analityce big data oraz długoterminowo przechowywać w pamięciach masowych.

> Korzyści, optymalne zastosowania

Przesyłanie siecią ogromnych ilości surowych danych powoduje obciążenia zasobów sieciowych. W niektórych przypadkach znacznie wydajniejszym rozwiązaniem jest przetwarzanie danych w pobliżu ich źródła pochodzenia i przesyłanie siecią do zdalnego centrum tylko tych danych, które mają jakąś wartość (informacyjną, techniczną, biznesową itp.). Przykładowo dane z inteligentnego termostatu można przesyłać tylko wtedy, gdy temperatura wzrośnie lub przekroczy dopuszczalne granice. Inny przykład zastosowania analityki danych na brzegu sieci to inteligentna kamera bezpieczeństwa podłączona bezprzewodowo przez sieć Wi-Fi skierowana na drzwi windy, która zacznie przesyłać dane do centrali tylko wtedy, gdy pewna część pikseli znacznie się zmieni pomiędzy dwoma kolejnymi obrazami, co oznaczać będzie ruch.

Koncepcja edge computing może też przynieść niemałe korzyści w organizacjach z geograficznie rozproszoną bazą użytkowników oraz w przedsiębiorstwach ze zdalnymi biurami i oddziałami. W takich środowiskach w odległych lokalizacjach do lokalnego replikowania usług chmurowych mogą być wykorzystywane pośredniczące mikrocentra danych lub wysoko wydajne serwery. Dzięki temu poprawia się wydajność i zdolność urządzeń do przetwarzania nietrwałych danych, szybko tracących wartość. W zależności od dostawcy i implementacji technicznej urządzenie pośredniczące na brzegu sieci może przybierać różne formy:

 

  • bramy brzegowej (edge gateway),
  • stacji bazowej,
  • huba,
  • chmury.

> Bezpieczeństwo i wyzwania konfiguracyjne

Wśród największych zalet przetwarzania na brzegu sieci eksperci wymieniają: szybsze działanie systemów i skrócenie czasu odpowiedzi do milisekund, a także oszczędzanie zasobów sieciowych. Jednocześnie zaznaczają, że koncepcja edge computing nie zastąpi przetwarzania w chmurze (platform cloud computing). Pomimo zalet, takich jak redukcja opóźnień i wąskich gardeł w sieci, edge computing może stwarzać znaczące zagrożenia w zakresie bezpieczeństwa, licencjonowania i konfigurowania. Wśród wyzwań związanych z bezpieczeństwem zwraca się uwagę na to, że rozproszona architektura obliczeniowa edge computing zwiększa liczbę wektorów ataków. Im więcej wrażliwych danych posiada klient znajdujący się na brzegu sieci, tym bardziej narażony jest na ataki, infekcje malware i wykorzystywanie luk w  zabezpieczeniach (exploits).

Nie wolno też zapominać o wyzwaniach związanych z konfiguracją. W przypadku braku scentralizowanego i zintegrowanego zarządzania urządzeniami przez administratora mogą powstawać nieumyślnie tworzone luki w zabezpieczeniach, na przykład w wyniku niezmieniania domyślnego hasła na każdym urządzeniu brzegowym, lub zaniedbania aktualizacji oprogramowania sprzętowego, co w konsekwencji może spowodować późniejsze błędy konfiguracyjne.


[...]

Autor współpracuje z pismami oraz serwisami internetowymi poświęconymi technologiom teleinformatycznym, prowadzi autorskiego bloga B2B ICT

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"