<返回更多

边缘计算对数据中心管理的影响

2023-04-13  千家网  
加入收藏

边缘计算已经席卷了IT行业。在疫情期间,各企业迅速扩展了边缘网络,将新的计算能力放在了用户附近。边缘站点使企业能够仅部署他们需要的容量、在本地处理数据和进行实时分析,减少延迟,并提供个性化的数字体验。

Gartner预测,到2025年,超过50%的企业管理数据将在数据中心或云之外创建和处理。

边缘计算定义为一种分布式信息技术(IT)架构,在该架构中,客户端数据在网络外围进行处理,尽可能靠近原始源。如今,这意味着将IT设备连接到传感器。然而,团队将越来越多地通过物联网设备和传感器,将IT与运营技术(OT)连接起来,以自动化工厂和站点网络的流程,从而开创智能工厂、智能电网应用和智能城市的时代。

边缘计算利用分布式架构来处理数据,并使服务在物理上尽可能靠近用户,从而支持无法承受延迟的新应用。这与集中处理数据的传统本地数据中心形成鲜明的对比。

边缘站点管理与数据中心管理有何不同

数据中心和边缘站点管理都在转向远程模式。让IT和网络团队能够远程工作,使领导者能够减少房地产持有量和运营成本,同时确保核心到边缘网络的服务连续性。

IT和安全团队使用串行和键盘、视频和鼠标(KVM)设备以及管理平台连接到他们在异地管理的设备。他们还利用数据中心基础设施管理(DCIM)解决方案,提供强大的数据中心可视化工具、自动生成机架图、提供详细的设备信息,并帮助优化电源管理。

然而,数据中心通常仍有工作人员在现场,他们可以对设备进行物理监控并对警报做出响应。边缘站点通常偏远且通常很暗,需要昂贵的上门服务。因此,能够解决问题并重启设备以使其联机,对于维持边缘IT系统正常运行时间和应用性能至关重要。

将DCIM与配置管理数据库(CMDB)集成的团队可以自动发现所有硬件、软件和虚拟化资产,并获得对其状况和应用程序依赖性的宝贵见解。然后,他们可以使用此信息来识别和减轻任何问题的根本原因,以防止它们再次发生。

边缘站点在24个月内平均经历了5.39次停机,超过了数据中心的4.81次停机。因此,需要做一些工作来提高边缘站点的正常运行时间和可靠性。

构建边缘网络的优势

那么,为什么企业要如此迅速地构建边缘站点?为什么分析师预测边缘站点将从核心数据中心、云网络中抢占份额?

与核心数据中心和云计算相比,边缘计算具有众多优势。这些好处包括:

据Gartner预测,到2024年,40%的企业将在生产中拥有边缘用例。

边缘计算对数据中心行业的影响

凭借如此多的优势,数据中心所有者和运营商选择边缘站点而不是新建设施也就不足为奇了。

边缘站点的优势还在于,与通常需要18到24个月才能部署的传统棒式设施相比,部署速度要快得多。一种经常用于边缘站点的模型,预制模块化数据中心(PMDC),采用标准流程和技术构建。因此,它们的部署速度可以比传统设施快30%,成本也可以降低30%。

此外,边缘位置适合使用。团队可以在构建块中部署新的容量,例如0.5至1.0兆瓦的电力容量。然后,随着时间的推移,他们可以简单地增加更多容量。

这使数据中心所有者能够保留重要资本,避免过度建设设施和购买不必要的设备,并降低运营成本。边缘站点的供电和冷却成本通常较低,因为它们体积较小,使用现代系统,容量符合实际需求。然而,与任何站点或系统一样,需要仔细规划和构建边缘站点,以实现电力使用效率(PUE)和其他目标。

由于边缘计算能够提供本地数据处理和服务,它可能会继续从核心计算和云计算中获得份额;降低数据丢失或延迟的风险;以及部署的速度和成本。

边缘站点的典型用例

边缘站点有许多不同的用例。各企业已经在利用一些资源,例如预防性维护。在其他情况下,企业需要创建智能系统,将内部数据和流程与外部能力和基础设施相集成,以实现智能电网和城市。用例包括:

扩展边缘网络的挑战

那么,与构建边缘网络相关的挑战有哪些?

因此,团队正在寻求标准化部署和管理流程。他们可以使用参考设计、匹配边缘站点设计和技术来满足特定用例要求。他们还可以使用PMDC等标准化解决方案来应对更多用例的挑战。

但是,通过适当的加密和访问控制,可以加强边缘站点的安全性并减少应用的攻击面。此外,DCIM和CMDB数据提供了重要的洞察力,安全团队可以利用这些洞察力来识别设备风险并确定其优先级,例如位置、条件和配置状态。

团队希望在连接更多IT和运营技术(OT)之前加强安全性,例如在制造工厂、公用事业等。他们希望保护OT不被攻击者篡改,这就是为什么大多数企业希望将11%到20%的边缘投资用于安全性。

Gartner预测,随着企业继续融合IT和OT,到2025年,25%的边缘网络将被突破,而2021这一比例不到1%。

更深入地了解边缘站点设备和性能

凭借其众多的业务和技术优势,很明显,边缘计算将继续存在。企业能够部署满足其独特需求的最佳计算模型,例如核心、云或边缘而受益。

为了充分利用边缘计算功能,IT和安全团队需要全面了解各个站点的设备类型和条件,对其进行适当的监控和维护,优化性能,并补救安全风险。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>