Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Edge computing: przełom dla dostawców usług?

Edge ComputingW małym palcu mamy funkcjonujące dziś scentralizowane architektury chmurowe, które identyfikowane są z nadzwyczajną prędkością, skalą i elastycznością. W większości możliwych przypadków, wspomniana technologia jest adaptowalna, zwinna i całkowicie dopasowana do swojego celu. Niemniej, nie jest zoptymalizowana pod efektywność kosztową zastosowań IoT, opartych na technologii 5G, które wymagają bardzo niskich opóźnień i ekstremalnej przepustowości. I tu wkracza przetwarzanie na krawędzi sieci (edge computing).

Zamiast transmitowania danych do chmury albo centralnych hurtowni danych celem analizowania, przetwarzanie może mieć miejsce na krawędzi sieci. Redukuje to opóźnienia, zwiększa przepustowość i zapewnia znacząco szybszy czas reakcji.

Dla dostawców usług to duże wyzwanie, oznaczające przewrót we wszystkich obsługiwanych sektorach (ale także we własnym) i oferowanie nowych, pionierskich i rentownych usług za pośrednictwem architektur rozproszonych.

Ten typ architektury zawiera komponenty osadzone na różnych platformach (zamiast centralnego osadzenia) i współpracujące w sieci komunikacyjnej dla osiągnięcia konkretnych celów czy realizacji zadań. Dla przykładu: można przeprowadzać dystrybucję wybranych funkcji sieciowych, jak chmurowa sieć dostępu radiowego (C-RAN) dla 5G, albo hostować powiązane z Internetem Rzeczy aplikacje. Dzięki rozproszonemu sposobowi dystrybucji, dostawcy usług mogą zwiększać strumienie przychodów i redukować koszty sieci przesyłowej.

Rozważmy aplikacje wymagające ultra niskich opóźnień (samochody autonomiczne) albo wysokiej przepustowości (monitoring wizyjny). Wykorzystując przetwarzanie na krawędzi sieci, dostawcy usług mogą wybrać dostarczanie tych usług do rynku za pośrednictwem IaaS albo PaaS - wszystko zależy od tego, jak bardzo chcą zaistnieć w łańcuchu wartości. Usługi tego typu nie mogą być oferowane poprzez tradycyjną chmurę publiczną.

Chociaż edge computing dopiero raczkuje, możemy oczekiwać, że wiele istotnych dla biznesu, intratnych zastosowań IoT przebije się w najbliższych latach do głównego nurtu. Dobrym przykładem jest rozwój aplikacji Augumented Reality (AR), Virtual Reality (VR) i mobilnych aplikacji gamingowych, które już teraz chętnie włączają możliwości przetwarzania na krawędzi, czerpiąc coraz więcej korzyści z szybkiego czasu reakcji dla przypadków użycia wysokiej przepustowości.

Wysoce dochodowe są także rozwiązania zwirtualizowanej sieci dostarczania treści (vCDN). Dzięki nim dostawcy treści są odciążani od swoich centralnych serwerów, a dostawcy usług mogą obniżyć koszty infrastruktury dosyłowej i transferu. Dzięki temu doświadczenie klienta staje się błyskawiczne i bezproblemowe.

Kolejne ciekawe zastosowanie architektury rozproszonej dotyczy dostawców usług w obszarach korporacyjnych. Wdrażając centra obliczeniowe działające na krawędzi sieci (Edge Compute Site) dostarczają oni prywatne usługi i łączność 5G, zręcznie eliminując tym sposobem zapotrzebowanie na tradycyjne sieci LAN i WiFi.

Sprawić, aby wszystko działało
Wskazane wyżej możliwości stanowią jedynie mały wycinek z wszystkich dostępnych. Szczęśliwie, przekucie ich na rzeczywiste, bezpieczne i opłacane zastosowania jest już w zasięgu dostawców usług.  Bez wątpienia potrzeba do tego inteligentnych funkcji zarządzających siecią i ruchem na krawędziach (Edge), podobnie jak kontrolerów dostarczania aplikacji (Application Delivery Controller - ADC) i usług ochrony dla aplikacji tam hostowanych.

Warto odnotować, że ADC i usługi ochrony były tradycyjnie dostarczane do specjalnie zbudowanej infrastruktury wykorzystującej przyśpieszenie bazujące na sprzęcie, żeby móc dostarczać wysoką skalowalność i pojemność. Ponadto, jeśli większość architektury edge będzie budowana na bazie standardowych, dostępnych od ręki serwerów (COTS), potrzeba wysokiej wydajności nie zostanie zaspokojona. Dopiero najnowsze innowacje, jak QuickAssist Technology od Intela, odpowiadają na to zapotrzebowanie, zapewniając dostawcom usług korzystanie z możliwości przyspieszenia, takich jak szyfrowanie i kompresja za pośrednictwem platform COTS.

Przetwarzanie brzegowe wymaga także rozproszonego podejścia dla zagwarantowania bezpieczeństwa warstwy aplikacji, takiego jak zapora sieciowa WAF. Dzisiejsze rozwiązania Advanced WAF (AWAF), z funkcjami anty-bot i zatrzymywania kradzieży danych uwierzytelniających są w stanie dynamicznie chronić aplikacje, używając szyfrowania uruchamianego jednym kliknięciem. Dostępne jest także rozszerzenie wykrywania i naprawy DDoS w warstwie aplikacji dla wszystkich aplikacji poprzez połączenie uczenia maszynowego z analizą behawioralną.

Kolejne technologiczne „must have” dają możliwości dostarczania usług natywnych dla chmury dla aplikacji opartych na mikrousługach oraz funkcji bramek API do bezpiecznego łączenia się z trzecią stroną uzyskującą dostęp do brzegowej platformy obliczeniowej.

Zasięg i wpływ edge computingu wydaje się  raczkować, choć w ostatnich latach w regionie EMEA zauważalny jest wzrost jego użycia, szczególnie w branży automotive i sektorach produkcyjnych. Niedługo każda organizacja zmagająca się z wielością połączonych urządzeń i gwałtownym wzrostem ilości przetwarzanych danych odczuje potrzebę strategii przetwarzania brzegowego, nie wspominając nawet o technologii, która sprawi, że to wszystko będzie działało.

Autor: Bart Salaets, Senior Systems Engineering Director F5 Networks

 

Logowanie i rejestracja