Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Edge Computing:lo que debe cambiar para aumentar su uso

Migrar a una arquitectura perimetral requiere administrar los costos, la orquestación y los desafíos de seguridad.

A estas alturas, es probable que haya oído hablar de la computación en el borde, es decir, la implementación de datos o aplicaciones en el "borde" de la red, cerca de los usuarios finales, y los beneficios que ofrece sobre la computación en la nube convencional.

Pero si se propone descubrir cómo pasar a una arquitectura perimetral, es posible que descubra que realmente aprovechar la computación perimetral es mucho más difícil que hablar sobre las razones por las que debería hacerlo.

De hecho, sigue habiendo una serie de barreras para la adopción de la informática de punta para muchas empresas. Las soluciones están disponibles, pero reconocer los desafíos en la informática perimetral es el primer paso para planificar una estrategia perimetral que realmente funcione.

Coste

Lo primero y más importante es el costo de implementar aplicaciones en el perímetro.

Alojar aplicaciones o datos en un centro de datos en la nube tradicional es relativamente económico. Pero es probable que configurar su propia red de centros de datos locales para implementar cargas de trabajo al final sea muy costoso (sin mencionar que es logísticamente complicado).

Los proveedores de nube pública están trabajando para abordar este desafío al ofrecer servicios, como AWS Snowball, que están diseñados para facilitar a los clientes el traslado de cargas de trabajo en la nube a sitios locales. Pero esas soluciones aún cuestan una buena cantidad de dinero y no necesariamente se ajustan a los presupuestos de las organizaciones más pequeñas.

Eso puede cambiar a medida que Edge se vuelve más popular y las soluciones se vuelven más baratas, pero por ahora, no se puede negar que Edge Computing puede ser costoso.

Orquestación informática perimetral

¿Cómo administra las cargas de trabajo que se distribuyen en una red perimetral distribuida de servidores remotos? Esa sigue siendo una pregunta abierta.

Podría intentar usar un servicio de administración perimetral de un proveedor de nube pública, pero tienden a admitir solo ciertos tipos de dispositivos o cargas de trabajo perimetrales. También podría usar una plataforma como Kubernetes, que se destaca en la administración de cargas de trabajo distribuidas. Pero la orquestación perimetral no es el caso de uso principal de Kubernetes y deberá invertir algo de tiempo y esfuerzo para configurarlo para el trabajo.

En resumen, no existe una solución fácil y rápida para orquestar las cargas de trabajo perimetrales.

Problemas de seguridad informática perimetral

Mantener seguras las cargas de trabajo en el borde puede ser más desafiante que proteger aquellas que residen en los centros de datos centrales. La seguridad física no solo es más difícil de lograr cuando tiene dispositivos distribuidos en un área grande, sino que también puede ser más difícil aplicar medidas de seguridad a dispositivos como el hardware IoT que implementa en el perímetro. También debe administrar la seguridad a medida que los datos se mueven a través de su red perimetral, donde pueden estar más expuestos a las amenazas que si permanecieran en un centro de datos en la nube.

Una vez más, todos estos son desafíos que se pueden superar, pero no hay una solución fácil. Las empresas deben planificar cuidadosamente para cumplir con los requisitos de seguridad únicos de las cargas de trabajo perimetrales.

Apoyo a usuarios muy dispersos

La informática perimetral puede ser fácil de implementar si todos sus usuarios viven en la misma ciudad o se concentran en unas pocas regiones distintas. Implementa cargas de trabajo cerca de esos usuarios y llámalo por día.

Pero, ¿qué sucede si su base de clientes está repartida entre muchos países? Cuanto más dispersos estén sus usuarios, más difícil será configurar una infraestructura de borde que los admita a todos por igual.

Esto puede significar que las empresas deben comprometerse cuando se trata del borde. Es posible que tengan que pensar estratégicamente sobre qué regiones se beneficiarían más de las implementaciones perimetrales en función de la cantidad de usuarios ubicados en esas regiones y cuáles tendrán que conformarse con arquitecturas tradicionales.

Conclusión

Pasar a una arquitectura de borde puede ser más difícil de lo que sugerirían todas las conversaciones embriagadoras sobre la computación de borde. Debe administrar los costos de computación perimetral, la orquestación y los desafíos de seguridad, al tiempo que descubre cómo llegar a sus usuarios objetivo de manera eficiente a través de una arquitectura perimetral. Todos estos desafíos pueden abordarse, pero carecen de una solución simple.


Tecnología de Internet de las cosas

  1. ¿Por qué Edge Computing para IoT?
  2. Edge computing:la arquitectura del futuro
  3. Computación perimetral:5 trampas potenciales
  4. ¿Qué es la computación perimetral y por qué es importante?
  5. El Internet de las cosas necesita computación en la nube periférica
  6. Arquitectura Edge Computing destacada en HPE Discover
  7. Beneficios del Edge Computing para la cristalización de la IA
  8. Comprensión de Edge Computing y por qué es tan importante
  9. Por qué la industria minorista necesita utilizar el poder de Edge Computing
  10. 6 buenas razones para adoptar Edge Computing
  11. 5G para ayudar a las empresas de telecomunicaciones a establecer una presencia en el borde