Cómo implementar la computación perimetral
Jaromir Coufal de Red Hat explica los tres principales modelos de adopción que surgen de la informática perimetral y ofrece consejos para implementarlos dentro de su empresa.
Imagen: iStockphoto/BeeBright
Impulsado por la recopilación de datos de Internet de las cosas (IoT) y la gran cantidad de casos comerciales a los que se puede aplicar la computación perimetral, la computación perimetral se está implementando en casi todas las industrias. Sin embargo, las empresas aún luchan por escalar, administrar, asegurar y automatizar los procesos de IoT y de borde.
3 modelos de adopción para Edge Computing
«Lo que sabemos ahora es que están surgiendo tres modelos de adopción principales para la computación perimetral», dijo Jaromir Coufal, gerente principal de productos de Red Hat.
«El primero es implementar computación de punta en oficinas remotas, como áreas de distribución en las tiendas Walmart o Starbucks. El segundo ejemplo son las empresas de telecomunicaciones que implementan redes de radio con infraestructura de múltiples niveles para computación móvil. El tercero es usar IoT e IoT en el borde de la empresa.” otros equipos, como en una planta de fabricación equipada con sensores”.
mirar: De la nube al borde: la próxima transformación de TI (Número especial de ZDNet) | Descarga la versión en PDF gratis (República tecnológica)
Independientemente del método de implementación, todas las empresas enfrentan desafíos a medida que se coloca más computación en el perímetro. Uno de estos desafíos es la escala.
«Cuando tiene cientos o miles de ubicaciones, a medida que continúa escalando hacia el borde, será un desafío administrar toda esa informática», dijo Coufal. «Para las organizaciones que están muy involucradas en IoT, en algunos casos estas empresas se encontrarán con millones de puntos finales diferentes para administrar. Aquí es donde necesita automatizar la mayor cantidad de operaciones posible para que el ser humano administre el día a día». actividades.»
Informes de big data de lectura obligada
Para implementar la automatización, necesita expertos para configurar las reglas para que la automatización ejecute y supervise la automatización.
En la era de los centros de datos más tradicionales, estas tareas de administración de infraestructura a menudo habrían recaído en los programadores de sistemas; sin embargo, hoy en día, existe una necesidad nueva y emergente de habilidades de redes dada la necesidad de escalar la red para controlar todos los puntos finales que una organización implementa en el borde
«Las habilidades de redes son importantes en el borde porque se necesitan personas altamente capacitadas que puedan tomar decisiones, como si van a implementar una red grande o una serie de redes privadas más pequeñas”, dijo Coufal. «Estos mismos arquitectos de red necesitan hacer decisiones sobre cuáles de las diferentes redes que administran deben estar federadas entre sí para el intercambio de información, y cuáles quieren mantener separadas. En muchos casos, los requisitos de intercambio de información y seguridad comercial dictarán esto «.
Sugerencias para implementar Edge Computing
Coufal recomienda que las organizaciones adopten un enfoque cauteloso al implementar la informática en el perímetro de la empresa.
“Eso significa llevar algunas aplicaciones al borde de la empresa, pero no necesariamente todas las aplicaciones”, dijo. «Siempre puede planear escalar horizontalmente más adelante».
También es importante enfatizar la seguridad requerida en el perímetro, dado que el personal del usuario final (no necesariamente TI) ejecutará y mantendrá la mayor parte de la computación perimetral.
Finalmente, el ancho de banda es un problema. Si puede colocar un subconjunto de datos y aplicaciones en el perímetro, el procesamiento de datos y las transferencias de datos entre pares serán más rápidos.
«No existe una receta de computación de borde que se adapte a todas las empresas», dijo Coufal. «Pero una buena regla general es que puede centralizar su cómputo donde pueda y distribuirlo donde deba hacerlo. Cuanto menos pueda centralizar sus datos, menor será el riesgo y la latencia de los datos, por lo que desea evaluar minuciosamente su caso de uso y sus beneficios para confirmar que una implementación de borde es la mejor opción. En otras palabras, no se limite a ir cara a cara”.