Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Alternatywa dla chmury. Mgła obliczeniowa i przetwarzanie danych na brzegu sieci

Data publikacji: 30-10-2017 Autor: Stefan Kaczmarek
ARCHITEKTURA MOBILE EDGE...

Edge computing to architektura rozproszonych zasobów IT, w ramach której dane są przetwarzane na obrzeżach sieci, możliwie najbliżej źródeł pochodzenia. Ten model ma wiele zalet, m.in. pozwala odciążyć mocno już eksploatowane centra danych i łącza internetowe. Umożliwia też lokalne przeprowadzanie analiz danych. Czym różni się od fog computing (mgły obliczeniowej)? Czy tak zwane edge data centers znajdujące się na obrzeżach sieci – bliżej użytkowników i ich urządzeń - to odwrotny trend w stosunku do usług chmurowych?

Systemy mobilne, malejące koszty komponentów komputerowych oraz dynamicznie rosnąca liczba urządzeń i czujników podłączanych do Internetu rzeczy (IoT) to główne czynniki powodujące przeniesienie przetwarzania danych na peryferia sieci. Pojęcie brzegu (edge) używane dla określenia przetwarzania na obrzeżach sieci (edge computing) wywodzi się z graficznych schematów sieciowych, gdzie brzeg/krawędź na diagramie sieci oznaczany jest jako punkt, w którym ruch danych wchodzi lub opuszcza sieć. Edge jest również punktem, w którym może się zmieniać bazowy protokół związany z transmisją danych.

 

Dane, dla których czas ma priorytetowe znaczenie, w przypadku architektury edge computing mogą być przetwarzane niemalże w czasie rzeczywistym, bezpośrednio w miejscu pochodzenia przez inteligentne urządzenie lub wysyłane do pośredniczącego serwera, zlokalizowanego w bliskim sąsiedztwie klienta. Natomiast dane mniej czułe na błędy czasowe można przesyłać do chmury, by tam poddawać je analizie historycznej, analityce big data oraz długoterminowo przechowywać w pamięciach masowych.

> Korzyści, optymalne zastosowania

Przesyłanie siecią ogromnych ilości surowych danych powoduje obciążenia zasobów sieciowych. W niektórych przypadkach znacznie wydajniejszym rozwiązaniem jest przetwarzanie danych w pobliżu ich źródła pochodzenia i przesyłanie siecią do zdalnego centrum tylko tych danych, które mają jakąś wartość (informacyjną, techniczną, biznesową itp.). Przykładowo dane z inteligentnego termostatu można przesyłać tylko wtedy, gdy temperatura wzrośnie lub przekroczy dopuszczalne granice. Inny przykład zastosowania analityki danych na brzegu sieci to inteligentna kamera bezpieczeństwa podłączona bezprzewodowo przez sieć Wi-Fi skierowana na drzwi windy, która zacznie przesyłać dane do centrali tylko wtedy, gdy pewna część pikseli znacznie się zmieni pomiędzy dwoma kolejnymi obrazami, co oznaczać będzie ruch.

Koncepcja edge computing może też przynieść niemałe korzyści w organizacjach z geograficznie rozproszoną bazą użytkowników oraz w przedsiębiorstwach ze zdalnymi biurami i oddziałami. W takich środowiskach w odległych lokalizacjach do lokalnego replikowania usług chmurowych mogą być wykorzystywane pośredniczące mikrocentra danych lub wysoko wydajne serwery. Dzięki temu poprawia się wydajność i zdolność urządzeń do przetwarzania nietrwałych danych, szybko tracących wartość. W zależności od dostawcy i implementacji technicznej urządzenie pośredniczące na brzegu sieci może przybierać różne formy:

 

  • bramy brzegowej (edge gateway),
  • stacji bazowej,
  • huba,
  • chmury.

> Bezpieczeństwo i wyzwania konfiguracyjne

Wśród największych zalet przetwarzania na brzegu sieci eksperci wymieniają: szybsze działanie systemów i skrócenie czasu odpowiedzi do milisekund, a także oszczędzanie zasobów sieciowych. Jednocześnie zaznaczają, że koncepcja edge computing nie zastąpi przetwarzania w chmurze (platform cloud computing). Pomimo zalet, takich jak redukcja opóźnień i wąskich gardeł w sieci, edge computing może stwarzać znaczące zagrożenia w zakresie bezpieczeństwa, licencjonowania i konfigurowania. Wśród wyzwań związanych z bezpieczeństwem zwraca się uwagę na to, że rozproszona architektura obliczeniowa edge computing zwiększa liczbę wektorów ataków. Im więcej wrażliwych danych posiada klient znajdujący się na brzegu sieci, tym bardziej narażony jest na ataki, infekcje malware i wykorzystywanie luk w  zabezpieczeniach (exploits).

Nie wolno też zapominać o wyzwaniach związanych z konfiguracją. W przypadku braku scentralizowanego i zintegrowanego zarządzania urządzeniami przez administratora mogą powstawać nieumyślnie tworzone luki w zabezpieczeniach, na przykład w wyniku niezmieniania domyślnego hasła na każdym urządzeniu brzegowym, lub zaniedbania aktualizacji oprogramowania sprzętowego, co w konsekwencji może spowodować późniejsze błędy konfiguracyjne.


[...]

Autor współpracuje z pismami oraz serwisami internetowymi poświęconymi technologiom teleinformatycznym, prowadzi autorskiego bloga B2B ICT

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"