安全性、連接性、遠程管理、異構硬件是邊緣設施的主要組成部分,人們需要了解邊緣數(shù)據(jù)中心的管理和維護方法。邊緣計算的架構代表了新一代小型基礎設施和新的技術維護要求。但是,即使它們具有分散的性質,可靠性、安全性和邊緣數(shù)據(jù)中心維護等因素也與內部部署數(shù)據(jù)中心一樣重要。
邊緣數(shù)據(jù)中心設施運行與數(shù)據(jù)中心相同的通用計算硬件,其中包括存儲和網(wǎng)絡設備。企業(yè)經(jīng)常將邊緣數(shù)據(jù)中心部署在非傳統(tǒng)位置,例如移動通信基站、工廠車間,甚至是在野外。邊緣數(shù)據(jù)中心為現(xiàn)場多個設備提供管理層,通常支持50kW至150kW的電力容量。
對于管理人員來說,一個主要的問題是需要管理的邊緣計算站點數(shù)量眾多,而為每個邊緣數(shù)據(jù)中心設立專門團隊并不現(xiàn)實。管理人員可以在現(xiàn)場管理和維護內部部署數(shù)據(jù)中心,但是對于邊緣部署而言并不是必需的。另一個問題是如何將邊緣數(shù)據(jù)中心設施整合到整個數(shù)據(jù)中心戰(zhàn)略中。
這兩個問題導致數(shù)據(jù)中心管理人員必須解決的邊緣計算四個重大挑戰(zhàn):安全性、連接性、遠程管理、異構硬件。
1加強安全性設置
安全性(包括應用程序和物理)是邊緣計算設施面臨的最大的挑戰(zhàn)之一。數(shù)據(jù)中心運營商必須投資于應用程序漏洞管理,以及檢測安全威脅并防止網(wǎng)絡攻擊的產(chǎn)品。
邊緣數(shù)據(jù)中心擴展了整個攻擊面,因為每個邊緣站點都是潛在的網(wǎng)絡訪問點。管理人員必須確保在邊緣服務器上運行的應用程序不會成為攻擊其他基礎設施的潛在啟動平臺。
作為邊緣數(shù)據(jù)中心維護的一部分,需要考慮采用保護設備的物理保護措施。每個邊緣站點上的安全網(wǎng)關都是最佳實踐,保護物理端口可以減少惡意軟件入侵或其他攻擊的可能性。
開放端口可能會被插入惡意設備以加載惡意軟件。管理人員應該對靜態(tài)數(shù)據(jù)進行加密,這樣就不會從物理存儲設備中竊取或復制數(shù)據(jù)。邊緣數(shù)據(jù)中心還應支持需要驗證的安全生命周期更新,以防止黑客劫持數(shù)據(jù)或將惡意軟件植入系統(tǒng)。
在本地數(shù)據(jù)中心中,管理人員通常不必擔心鎖定備用端口,因為獲得對實際服務器的物理訪問更為困難。
2保持跨邊緣的連接
內部部署數(shù)據(jù)中心中的服務器通常具有強大可靠的互聯(lián)網(wǎng)連接;邊緣部署并非總是如此,尤其是因為較低的帶寬和間歇性連接是邊緣使用案例的特征。一種策略是建立輔助控制通道。另一個是實現(xiàn)自主管理功能,以解決網(wǎng)絡中斷的問題,這是邊緣數(shù)據(jù)中心維護的一部分。
管理人員還必須考慮數(shù)據(jù)備份和保護工作流程。對于分布式數(shù)據(jù)中心而言,諸如數(shù)據(jù)保護和可用性之類的問題變得更加困難,因為分布式數(shù)據(jù)中心的攻擊面更廣。例如,雷電可能會擊中其中一個邊緣數(shù)據(jù)中心。管理人員必須考慮站點損壞對數(shù)據(jù)丟失的影響,并采用故障轉移策略。當硬件和軟件被分發(fā)時,這些挑戰(zhàn)將變得更具挑戰(zhàn)性,因為當跨不同的網(wǎng)絡發(fā)生數(shù)據(jù)丟失或中斷時,所有傳統(tǒng)數(shù)據(jù)中心的問題都會放大。
傳統(tǒng)的數(shù)據(jù)中心管理模式不適用于邊緣設施。特別是對于具有價值的數(shù)據(jù)來說,一種策略是將所有數(shù)據(jù)發(fā)送到云平臺或其他附近的接入點,以增加彈性。減少空間和電源需求的另一個策略是對數(shù)據(jù)進行分層,以便僅將熱數(shù)據(jù)保留在邊緣。
3遠程管理和邊緣數(shù)據(jù)中心維護
遠程運營的邊緣數(shù)據(jù)中心需要采用大型數(shù)據(jù)中心的基本組件,例如機柜或機架、不間斷電源(UPS)、備用電池等,以及使這些組件協(xié)同工作的網(wǎng)絡連通性。最大的區(qū)別是,如果技術人員不了解設備或信息,則很難在現(xiàn)場解決問題。
Tripp Lite公司數(shù)據(jù)中心部門專家Ivo Petrov建議管理人員制定遠程訪問策略,以通過內置服務模塊和IP或控制臺服務器上的KVM幫助現(xiàn)場技術人員,并減少總體維修時間。
具有自我修復功能的組件或用于重新啟動組件的Keepalive探針,以及具有自動和人工操作旁路功能的UPS電源可以確保在維修設備時的可操作性。最小化現(xiàn)場服務的另一種選擇是使用通過移動通信管理網(wǎng)絡進行帶外訪問的控制臺服務器。
邊緣數(shù)據(jù)中心的分布式性質可能需要更多的維護和管理人員。為了保持一致性和安全性,建立跨這些提供商的監(jiān)視和維護標準非常重要。這些標準應包括配置管理、同質性保證、比較性能分析。
為邊緣數(shù)據(jù)中心建立補充管理模型的業(yè)務模型也很重要。工作負載、租賃、服務級別協(xié)議和服務質量等要求決定了業(yè)務模型,并直接影響管理模型的設計。
4簡化異構硬件和IT監(jiān)督
戴爾科技公司物聯(lián)網(wǎng)和邊緣計算技術首席技術官Jason Shepherd表示,另一個挑戰(zhàn)是,與傳統(tǒng)的數(shù)據(jù)中心相比,遠程邊緣數(shù)據(jù)中心設備可能使用更多的硬件、操作系統(tǒng)和協(xié)議選擇組合。
這些設備還可以借鑒可編程邏輯控制器(PLC)、電腦、路由器和服務器管理范例的功能,這些范例傳統(tǒng)上具有用于管理的不同工具集。這些管理人員職責也分散在組織和部門之間。
運營技術(OT)團隊通常管理工業(yè)設備和可編程邏輯控制器(PLC),而IT團隊通常負責監(jiān)督數(shù)據(jù)基礎設施。現(xiàn)場解決物聯(lián)網(wǎng)設備的故障可能涉及這兩種技能。現(xiàn)場的運營技術(OT)人員不一定具有管理計算基礎設施的技能,而管理人員則需要具備這種技能。信息技術(IT)通常沒有關于推動業(yè)務發(fā)展的實際用例的必要知識。Shepherd解釋說,邊緣數(shù)據(jù)中心的工作流程必須確保IT和OT團隊都具有完成其工作所需的工具。
數(shù)據(jù)中心管理人員應采用具有一致性的管理工具。Shepherd表示,管理人員可以添加一種機制,這樣就不會在重要過程中將更新推送到運營技術(OT)上。例如Linux 基金會的EdgeX Foundry和VMWare的Pulse IoT Center等開發(fā)商正在努力使基礎設施與應用程序脫離,而用戶可以將其作為基礎。