免费注册


定义边缘计算架构需考虑的三个方面

2021-03-31 人浏览


边缘计算和物联网的发展将需要重新构建IT基础设施。而没有一个体系结构计划来管理数据、应用程序和安全,也是没有意义的。需要考虑以下三个方面:


图片


通过使用云服务作为集中代理,企业可以将其物联网数据路由到云,进行处理,然后导出分析结果。从这个意义上说,云服务于集中式功能,因为它在单个点收集传入的边缘物联网数据。不过,云并不能取代中央企业数据中心,它可以作为一个额外的集中代理。

 

一旦进入云端,物联网处理的工作原理是:原始数据从公司的不同边缘位置发送到云端;数据在云端处理;然后物联网分析的输出从云端发送回公司的用户。

 

在这样的设置中,必须执行以下操作:


1,在云中为据定义安全和治理规则;

 

2,定义要消除的物联网数据(例如抖动、无关数据或其他噪声);

 

3,定义数据转换的规则,以便可以处理来自其他系统的数据;

 

4,任何必需的云配置须由IT人员执行。



目标是将云中的物联网数据和处理业务规则与数据中心使用的规则同步。这将迫使在云中复制数据中心中所做的一些数据管理,好处是将处理工作转移到云中,并限制了带宽成本。

零信任网络

零信任网络为特定用户提供安全访问和许可,以访问特定类型的物联网数据和应用程序。如果在整个企业中使用零信任网络,就可以看到任何可能在边缘增加(或减少)的新IT资产,以及谁在访问哪些物联网数据、何时何地。

 

零信任使用内部网络执行集中的IT策略。零信任网络还使IT能够集中控制物联网通信和资产,而无论资产在何处。

 

在具有分布式物联网处理的零信任网络环境中,制造单位可以有一个单独的服务器,实时处理生产数据,并向主管输出有关生产线如何运行的信息。仓库功能可以有一个本地化的服务器来跟踪和检查库存的进出。这两个例子都说明了在远离中央数据中心的边缘进行分布式处理。来自这些分布式物联网平台的数据可以定期运送到中央数据中心,与中央系统的数据一起进行处理和编译。

 

在这样的设置中,须执行以下操作:


1,安全标准和治理必须统一应用于所有端点的数据;

 

2,定义物联网数据处理业务规则;

 

3,如需将物联网数据与来自其他系统的其他类型的数据合并,则须定义数据映射和转换规则。


从带宽的角度来看,来自物联网应用领域(如仓储和制造业)的大部分通信将通过标准TCP/IP电缆进行,因此基于互联网的通信负担(和成本)显著降低。

 

图片


微型数据中心

勘测、建筑、科学、石油和天然气以及采矿公司都认识到边缘计算的一个重要部分是在野外进行的。这些领域通常位于偏远、难以进入的位置,物联网在无人驾驶飞行器(如无人机)上工作。无人机对大片陆地/海洋进行侦察,收集地形特征以及公司资产和实地活动的数据。然后将数据转发以进行处理和分析。

 

由于通过互联网发送大量未传送的数据的限制,在大多数情况下,决定由无人机自行在固态驱动器上收集数据,然后将这些驱动器卸载到外地的服务器上,在那里处理和存储数据。在这些微型数据中心的现场,数据被清理、组织和精简,以便只收集与任务相关的数据。

 

仍然需要一个位于中央数据中心的中央数据存储库来访问这些数据,因此企业计划在网上的数据传输速率最低且线路流量最轻时将数据发送到中央数据中心。

 

微型数据中心的使用可以追溯到分布式计算的早期,当时公司的不同部门使用服务器处理自己的数据。每隔一段时间,这些数据就会被收集并批量发送到中央数据中心的主机上。在现场使用微型中心,然后运送捆绑数据,是该技术的最新一代。

 

须执行以下操作:


1,现场雇员是数据的最终用户和管理者,必须对他们进行物理和逻辑安全以及数据安全保护方面的技术和标准培训;

 

2,定期检查和维护所有无人机和现场物联网设备,并其参与其过程;

 

3,为最终用户部门的预算和获取的现场IoT制定IT产品标准;

 

4,在部署物联网之前,IT部门应检查并安装所有物联网安全设置,以确保它们符合企业标准;

 

5,故障转移程序应写入部署在现场的物联网和微型数据中心的公司灾难恢复计划中;

 

6,定义基于现场的微型数据中心标准和设计;

 

7,对于在执行任务中丢失的任何物联网设备(如无人机),应定义安全定位器和锁定程序。

 

图片



整合

边缘计算和物联网的发展将需要重新构建IT基础设施。这种重新架构不仅必须解决数据问题,还必须解决安全性、处理、故障切换和法规遵从性问题。在这些架构中最复杂的架构中,可以想象,一个企业可以拥有一个中央数据中心、许多部署在现场的微型数据中心、在企业内部运行的零信任网络,以及一系列基于云的分析计算服务。为了适应这些不同的物联网实现,需要一个物联网的IT架构,它可以跨越所有的点,同时仍然实施期望的安全和治理。


(文章转自边缘云,鸣谢)

上一篇: 边缘计算打开 CDN 行业成长空间
下一篇: 出现bug时,分布式链路追踪是最优解

相关文章