边缘计算的4个最佳实践
在数据传输、实时应用和低延迟需求的显著增长推动下,边缘计算和云已经取代了传统的计算机架构。边缘的概念很简单:让数据存储和处理中心尽可能靠近用户。
Microsoft解释道,虽然边缘计算被用于零售、制造、智能工厂和许多其他行业,但其允许在通常无法连接的极端环境下工作的组织使用尖端技术。这样的案例层出不穷。边缘计算通过设备本身或本地服务器在网络的“边缘”处理数据,通常连接到云。只传输数据中心中需要处理的数据,或者最关键的数据。这将延迟降至最低,并增加响应时间。5G、物联网、增强现实、虚拟现实、机器人、智能供应链、电信等新技术正在推动边缘计算。据MarketResearchFuture透露,到2030年,该行业预计将达到1685亿美元,年复合增长率达到惊人的24.51%。该领域的领先企业包括AdvancedMicroDevices、HPE、IBM、RedHat、Microsoft、Amazon 和 Alphabet。边缘计算的4个最佳实践❶管理:自动化、支持和边缘感知IBM报告称,企业应该能够在没有干预的情况下部署、更新、监控和恢复边缘计算空间。整个边缘管理过程应该是完全自动化的。企业应该只关注“需要放在哪里的东西”。这种边缘计算资源的自动化使组织无需直接干预即可调整、扩展或更改其基础架构。此外,领导者必须了解其边缘计算基础设施的运作方式、运作地点以及使用的硬件和软件类型。拥有边缘基础设施的坚实知识,可以让管理层做出明智的战略策略驱动决策。MarketResearchFuture高级研究分析师AartiDhapte告诉TechRepublic:“在开始一个边缘计算项目之前,了解谁在参与以及其是否与最终目标一致至关重要。”Dhapte解释到,鼓励通信技术(负责处理和传播信息的人员)和运营技术(负责控制和监控客户端硬件和软件的人员)之间的合作是至关重要的。在这种情况下,打破孤岛至关重要,因为一方无法掌握另一方的需求或完成任务。
❷商业案例:安全性、风险和收益任何从事边缘计算的组织都应该制定一个可靠的商业案例。商业用例应该概述正在规划的边缘计算基础设施和服务的好处、风险和安全能力。边缘安全Microsoft解释道,将数千个与互联网连接的传感器和设备添加到一个网络是一个真正的安全问题。虽然边缘计算在本地处理数据并离线存储大部分数据,但企业应该采取强有力的安全策略。领导者应该将边缘安全策略整合到其整个边缘环境中。Dhapte表示,无论如何,每个角落和缝隙都需要和中央数据中心一样的保护和服务可视性。边缘计算的安全实践类似于云计算中使用的安全实践。多因素身份认证、恶意软件保护、终端保护和终端用户培训是边缘的必备条件。企业在寻找限制违规风险的解决方案时,还应该考虑零信任方法。此外,应该保护边缘硬件免受各种攻击和威胁。对于数据,企业可以在传输和静止时采用数据加密。风险和责任当一个组织开始进行边缘计算时,其最终会面临扩展性、可变性和变化率的挑战。IBM解释道,边缘计算资源处于不断变化的状态。重新配置网络以处理流量,更新网关,发布新功能和流程,边缘设备或端点不断移动并经常共享。管理这个不断变化的基础设施是规避风险的关键。IBM表示:“如果DevOps对于管理超大规模的云基础设施至关重要,那么零操作(即100%自动化和安全的操作,无需任何人工干预)对于管理边缘计算所代表的大规模来说至关重要。”边缘计算的好处边缘计算的好处是显著的。可以降低IT运营成本、优化和减少数据传输,并加强安全姿态。即使数据传输速率很高,远程位置也可以实时运行,每个组织都可以更快地获得洞察力,从而做出更好的决策和行动。在边缘处理数据允许连续和自主的操作,即使被中断断开。边缘计算的好处主要取决于每个组织以及使用其的计划。无论是用于简单还是复杂的操作,边缘计算都可以提高员工的绩效、数据管理和实时洞察力,提供更快的响应时间,并最大限度地降低安全风险。这一优势还提供了新的方法,使商业、娱乐和医疗保健更方便,农场和工厂更高效,消费者体验更愉快。
❸兼容性:在边缘工作,在任何地方工作若企业已在边缘运行,其也应该能够以同样的方式在云、本地或远程位置运行。整个系统跨所有通道的兼容性是必不可少的。例如,IBM的边缘和电信网络云解决方案运行在RedHatOpenShift上,这是一个开放的混合多云平台,可以运行在任何地方——从任何数据中心到多个云到边缘。同样,其他边缘提供商也应该保证兼容性。领导者还应该确保其边缘系统与云计算中心完美配合。Dhapte表示:“与云计算结合,边缘计算可能有助于组织的数字化转型。”孤立地实现边缘是不理想的。通过使用云服务实现其,业务运营可以有效地扩展。边缘功能应该是健壮的,并与不同的设备制造商、独立软件供应商以及5G、机器学习、人工智能和开放混合多云架构等新技术兼容。RedHatDeveloper的最佳优势“严格为开发者服务”实践包括:
一致的工具: 无论应用程序部署在哪,开发人员都需要能够使用相同的工具。开放API:定义明确且开放的API,以编程方式支持实时数据。加速应用程序开发:寻找并非专为边缘而构建的产品。投资可以在任何地方工作的技术。容器化:容器特别适合于模块化、隔离性和不变性的边缘应用需求。❹了解边缘技术边缘技术包括广泛的解决方案。根据组织运营的需求,边缘硬件设备可能包括智能摄像头、机器人、无人机、传感器或物联网。在构建边缘基础设施时,确保自身使用的设备是兼容的,并可以部署在边缘。一些硬件还将包括计算资源、内存和存储。边缘CPU的功率越大,其运行速度就越快。集群或服务器用于处理边缘位置的数据。边缘集群的任务通常是运行企业应用程序、企业工作负载和组织的共享服务。确保硬件经久耐用且可靠。边缘技术往往被放在公开的地方,供人共享,并且必须经受住天气和其他事件的考验。因此,硬件必须不受环境因素、耐温性、可移动性的影响,包括传输大量数据的存储容量,并与最新的软件、设备和连接选项兼容。在选择软件时,与值得信赖的供应商合作至关重要。Dhapte表示:“与拥有经过验证的多云平台组合和各种服务的供应商合作至关重要,这些服务旨在扩展边缘部署的可扩展性、提高性能和加强安全性。”一个好的做法是向供应商询问有关安全性、性能、团队规模、成本和投资回报的关键问题。还建议要求供应商演示其安全性和管理能力。Dhapte补充道:“边缘计算给我们的经营方式带来了翻天覆地的变化。这是一个有趣的概念,为释放数据的力量提供了多种机会,”随着边缘计算不断改变行业,提高其性能和能力,边缘软件、硬件和服务也在不断发展。良好的边缘计算实践可以帮助组织制定强有力的战略、规模、创新和扩展,以保持领先地位。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。