9 февраля 2021 г.

Периферийные вычисления продолжают развитие. Многие компании в своих прогнозах на 2021 уже не упоминают EDGE как направление-флагман — например, так поступают Axis или Nexign — но, судя по всему, уже рассматривая его ведущую роль как нечто само собой разумеющееся. Многие тренды, о которых говорят упомянутые визионеры, во многом будут использовать EDGE как технологическую основу. Заметим, что некоторые глобальные вендоры — например, Dell, на EDGE все же делают особый акцент, предлагая для него специализированное оборудование.

Особенности EDGE: вариативность и штучность

При всей своей кажущейся очевидности — «вычисления на границе сети» — понятие EDGE оказывается очень и очень многофакторным. Его трактуют очень широко, захватывая диапазон от «цифровой росы» до локальных ЦОДов.

Особенностью организации граничных вычислений является их «штучность». Обычно решения для периферийных вычислений оказываются элементами корпоративных WAN, имеющих ряд отличий — архитектурных, технических и т. д. От периметра базовой инфраструктуры компании EDGE-решения могут быть удалены в пределах как города, так и континента, что делает непростым вопросы связи с этими элементами инфраструктуры. О типовых кейсах с EDGE говорить можно, но вряд ли можно найти примеры идентичных внедрений граничных вычислений.

Заметим, что говорить про «success story» от внедрения сегодня следует, рассматривая вопрос максимально широко: не только техническую его сторону, но и экономические аспекты, то есть оправданность вложений, которую во многом определяет операционная экономия от внедряемого, и т. д.

Как EDGE может «драйверить» 5G

Распространение граничных вычислений может способствовать развитию технологий, которые принято рассматривать как базовые для всей индустрии. Например, кейсы практического применения сетей «пятого поколения» пока только нащупывают почти во всем мире, но 5G-сети может сделать актуальными концепция Mobile EDGE (MEDGE) для мелких ЦОДов. В данном случае слово «Mobile» не имеет отношения к мобильности самого ЦОДа, а описывает его положение в архитектуре сети: MEDGE должен быть подключен к инфраструктуре оператора сотовой связи, но при этом «засунут» между двумя ее ключевыми элементами — между радиосетью и опорной сетью.

Смысл прост и изящен: данные, полученные по радиоканалам с IoT-устройств, не надо перегонять через опорную сеть оператора, а можно отправлять напрямую на вычисления, что уменьшает «время в пути» и способно существенно разгрузить опорную сеть, пропускная способность которой хотя и велика, но не бесконечна. При этом MEDGE-решение подключено и к скоростной опорной сети и, если возникает необходимость переслать часть данных «наверх», для обработки и хранения в «облаках» или на традиционных серверных мощностях, то с этим проблем не будет.

Разумеется, такое решение может быть развернуто не только для 5G-сетей, но все ждут его высокой актуальности именно в связи с ожидаемым бумом IoT/IIoT, использующим возможностей «пятого поколения» с новым уровнем ключевых параметров: покрытия, пропускной способности, времени отклика и надежности. Особенно этого ждут операторы сотовой связи, которые получают лакомый кусочек, на который по понятной причине практически не смогут претендовать конкуренты с иной специализацией из сегмента телекома. Заметим, что концепция MEDGE всего лишь уравнивает на практических задачах шансы технологий на 5G и на Wi-Fi 6. Последние в таких архитектурных хитростях и не нуждались никогда, равно как и в обязательном присутствии операторов сотовой связи при построении инфраструктуры и ее использовании.

Конечно, сказанное справедливо для имеющегося спектра задач, в будущем ситуация может радикально измениться. MEDGE станут весьма актуальны, когда массово появятся радикально новые задачи, например, управление дронами и другими подключенными средствами передвижения.

EDGE как драйвер «аналоговых» направлений

Популярность новых цифровых технологий активно «драйверит» разные инженерные сегменты, не относящиеся к digital, что в случае с EDGE наиболее хорошо заметно. При разворачивании EDGE-решений к вопросам про ИТ добавляется ряд других технических задач, которые тоже нужно решать интеграторам — от гидроизоляции до защиты от грызунов, от вентиляции до разграничения доступа.

Вычислительные системы нужно разворачивать за пределами периметров безопасности, причем зачастую в неблагоприятных условиях. Это «железо» нужно защищать — от влаги, пыли, перегрева/переохлаждения — обеспечивать ему надежные коммуникационные каналы и энергопитание (обычно приходится дублировать каналы и устанавливать ИБП). Часто аппаратное обеспечение требует антивандальной защиты, которая заодно обеспечит нужный уровень security — часто нелегальный доступ бывает нужным не для банальной кражи компонент, а для получения физического доступа к ИТ-инфраструктуре в рамках целевых атак на предприятие.

Также нужно позаботиться об администрировании каждого узла EDGE-вычислений, как минимум, продумав обеспечение доступа к аппаратной части технических специалистов. Казалось бы, простой вопрос разграничения доступа и хранения физических ключей может привести к необходимости создания IoT-решения, причем с перепрограммируемыми ключами, а то и «с биометрией». И поверьте, это будет совсем не лишним, учитывая требуемый уровень security от хакеров! Разумеется, лучше свести к минимуму необходимость физического вмешательства, установив решения для удаленного управления и администрирования (а эти элементы нужно защищать отдельно!), но для этого потребуются уже совсем не аналоговые технологии.

Ключевые вендоры для задач, связанных с EDGE, выпускают специализированные решения. Например, Lenovo ThinkSystem SE350 Edge Server создавали с учетом требований удаленных площадок. В частности, он выполнен в форм-факторе 1U половинной ширины, может работать при температуре окружающей среды до +55С, в условиях запыленности и вибрации. Аналогичные решения есть и у НРЕ, которая модели с такой специализацией объединила в серию Edgeline, для этой ниши представляет решения Dell и т. д. Обычно такие решения получают расширенные возможности для удаленного мониторинга и администрирования.

Контейнерные ЦОДы как подмножество EDGE-решений

В современных условиях, когда стоит вопрос об освоении необжитых территорий — Крайнего Севера, Сибири, Центральной Азии и т. д. — вопрос контейнерных ЦОДов стал особенно актуальным. Очевидно, что экономически выгодно собрать и настроить оборудование локального дата-центра в месте, где есть специалисты по серверам, ИБП, охлаждению и прочим элементам, чем отправлять весь этот пул инженеров в командировки через полконтинента. Конечно, часть вопросов придется решать по месту — например, подключение «к телекому» и к энергопитанию — но в данном случае актуальность контейнерного ЦОДа однозначна в большинстве ситуаций.

Конечно, ЦОД на десятки стоек несколько неканоничен как EDGE-решение, но в реальных российских условиях понятие «граница сети» может оказаться территориально-распределенной на площади в десяток-другой Бенилюксов. А перечень дополнительных вопросов — с энергопитанием, защитой от неблагоприятных условий среды в условиях резко континентального климата и т. д. — получается аналогичным, как и для рассмотренных выше традиционных EDGE.

Заметим, что телеком для EDGE-решений может быть весьма изощренным, так как далеко не всегда их разворачивают в зоне покрытия сотовых сетей, зачастую мощности для периферийных вычислений оказываются за сотни километров даже от ближайшего оптоволокна. Традиционное кабельное подключение оказывается проблематичным — сложно и дорого тянуть «оптику» за несколько тысяч километров, причем по сложному рельефу, а иногда и с использованием «хладоустойчивого» кабеля. Однако современный уровень развития спутниковых коммуникаций делает эту задачу решаемой быстро и легко.

Контейнерные решения часто имеют «ведомственную принадлежность», то есть обслуживают задачи какой-либо компании на одной из удаленных площадок — добывающих, геологоразведочных, строительных и т. д. — поэтому основной трафик с таких объектов уходит напрямую в сеть заказчика. Получается, что такие решения оказываются элементами WAN-инфраструктуры компаний, что еще больше роднит их с классическими EDGE-элементами.

Возможность управлять EDGE-элементами инфраструктуры на границе сети, причем делать это с низкими затратами, позволяют современные контроллеры удаленного доступа, но всех проблем они не решают. Распространение удаленных EDGE-ЦОДов особенно остро ставит задачу автоматизации управления этими узлами сети. Рутинные процессы администрирования, а иногда и отражения атак нужно перепоручать интеллектуальной автоматике. Чем больше служебных AI-инструментов обслуживают такие элементы инфраструктуры — тем лучше, так как это существенно снижает нагрузку на системных администраторов и специалистов по инфобезопасности. Подчеркнем, что количество таких ЦОДов в современных условиях будет расти очень быстро.

И еще раз про разнообразие

Рассмотренные нами ситуации по большей части однотипны — возможно ближе к области получения данных выносят ЦОД разных размеров — но следует подчеркнуть, что проблематика периферийных вычислений много шире. Например, обработка значительной части данных может быть проведена непосредственно на периферийных smart-устройствах — развитие аппаратной базы позволяют монтировать достаточно производительные решения, которые способны брать на себя значительную часть вычислений, в том числе, и требующих применения «искусственного интеллекта». Например, если речь идет о видеонаблюдении и, соответственно, видеоаналитике, то интеллектуальные конечные устройства могут многое выполнять самостоятельно, например, распознавание номерных знаков, подсчет транспортных средств, людей и других элементов, а также определять нарушения и т. д. Восходящий тренд — «цифровая роса», предусматривающий выполнения на smart-устройствах части вычислений и даже принятия некоторых решений. Все это весьма интересные технические решения, которые уже задействованы в ряде показательных кейсов, но они пока не влияют на рынок в целом, как рассмотренные нами EDGE-ЦОДы.

Важным направлением, которое тоже можно отнести к EDGE — хотя и не каноническому — является «приземление» cloud-ресурсов в периметре заказчика и/или в определенной локации. Это настолько востребовано, что ряд вендоров предлагают для этой ниши специализированные решения. Яркий пример — Azure Stack, компьютеры, которые позволяют развернуть «облачную» инфраструктуру на платформе Microsoft в нужном месте, согласно требованиям заказчика и/или регуляторов. Разумеется, в данном случае локальное «облако» может поддерживать интеграцию с глобальным, то есть на этой основе можно создавать гибридные решения. Аналогичные предложения есть и у других компаний. Например, у Amazon Web Service есть Outpost, хотя решения для разворачивания приватных «облаков» могут быть выполнены и на других технологических стеках.

Что это значит для рынка?

Развитие EDGE-решений требует от интеграторов не только и не столько традиционных компетенций и экспертизы в ИТ — это необходимо, но не достаточно — сколько практического опыта в смежных вопросах: строительстве, создании физической защиты, энергоснабжения, коммуникаций и т. д. Интеграторам не привыкать — основные игроки российского рынка из данного сектора давно имеют в своем составе «смежный» подразделения — строительные, энергетические и пр. — что обеспечит относительную простоту выхода в новый сегмент, который формируется на наших глазах. Важно, рост периферийных вычислений оказывается драйвером для национальных коммуникаций — как спутниковых, так и сотовых — и для других направлений развития инфраструктуры.

Источник: Александр Маляревский, внештатный обозреватель CRN/RE