流光年华|《边缘计算优势》白皮书丨附下载( 二 )


为了支持各项配置 , 需要允许多个独立实体共享公用架构 , 而彼 此 又 不 会 互 相 干 扰 或 引 起 安 全 和 隐 私 问 题,即 多 租 户(Multitenancy) 。 举例来说 , 如果没有多租户 , 智慧城市将不得不为城市中的每个政府机构、物流公司、运输公司、移动运营商或智能电网建立并行网络和边缘节点 。 这样一来 , 成本将让人望而却步 。
02 如何实现边缘计算?很少有数字化计划是从零开始的 。 需要将现有的计算和存储资源集成起来 , 这意味着需要进行互操作(Interoperability) 。 要实现可互操作的边缘计算 , 需在架构和协议标准上达成共识 , 并通过区分逻辑(用户感知)与物理(实际计算设备)使单个资源在多个用户之间共享 。 这称之为虚拟化(Virtualization) , 可以帮助所有用户降低总成本 , 因为用户无需自己购买资源 。 它还是可扩展的 , 当一种资源不足时 , 可以无缝添加更多的资源 , 从而提高性能 。
除了共享物理资源之外 , 这种集成还支持单个软件应用为多个客户提供服务 , 客户可在拥有自己的私有数据集的同时共享同一个应用软件 。 这称为软件多租户(Software multitenancy) 。
此外 , 多租户可以在边缘网络中共享资源 。 它的所有者(房东)允许多个独立实体(公司、机构或个人用户等租户)共享公共架构 , 而不会互相干扰或引起安全或隐私问题 。
在部署边缘节点、虚拟化和多租户时 , 多样性管理是一项艰巨的任务 , 尤其是在资源可用性和需求快速变化的情况下 。 它无法手动完成 , 必须自动配置、协调和管理组成边缘的各个元素 。 这被称为编排(Orchestration) , 它发生在系统的整个生命周期内 , 包括初始配置、运行时的资源分配、故障恢复以及异常情况管理(例如拒绝服务攻击) 。
综上所述 , 集成、虚拟化、多租户和编排共同构成了可管理性(Manageability) , 确保边缘资源的有效配置和运行 , 并支持边缘计算用户能够灵活地实现功能扩展 。 此外 , 需要能够随着数量和需求的变化而调整系统结构 。 边缘计算可将计算工作负载分配到架构的任何部分:控制系统、传感器和执行器、数据中心以及它们之间的任一位置 。 这样就可以针对静态数据和动态数据进行分布式的数据管理 , 从而明确将何种数据存储在何处、以何种形式存储、存储多长时间 。 边缘计算支持多种数据治理模型 , 包括质量、分割、可用性、隐私和安全性等 。
最后一点也是最关键的一点 。 将边缘节点或 IoT 设备连接到互联网时 , 必须确保安全性 。 我们虽然知道如何确保 IoT 设备的安全性 , 但并非所有设备都是安全的 。 物联网设备的构建可能没有考虑安全性 , 或者可能是旧系统的一部分 。 每天都有设备被黑客入侵 , 问题只会越来越严重 。 此外 , 边缘设备可能被远程部署在不受监督的位置 , 容易受到物理篡改或修改代码等攻击 。 当前的安全机制无法随着物联网的快速发展而不断扩展 。 对于许多物联网设备来说 , 缺乏能够自动执行有效的安全处理机制的计算能力或资源储备 。 边缘计算可以将安全性改进扩展至边缘节点 , 并可以代替性能较低的 IoT 设备来管理复杂的安全策略 。
我们必须了解每一台已联网的 IoT 设备 , 并且确保它是由授权人员使用经验证的代码和数据正确配置的 。 只有通过身份验证 , 我们才可以信任来自这些设备的数据 。 否则 , IoT 设备可能会发送虚假数据 , 而对于虚假数据 , 系统的任何部分都将变得无法信任 , 包括如何处理数据以及训练用于机器控制的算法 。 边缘计算能严格确保 IoT 解决方案中各个层级(从传感器和执行器到数据中心)的安全性 , 从而建立可信赖性 。
03 边缘计算的商业优势数据中心所利用的云计算技术为企业提供了灵活性和可扩展性 。 这些优势可扩展到现实世界中的“物体”上 , 甚至扩展到边缘 。 将物体和孤立的系统连接到互联网 , 可以产生商业利益 , 但也存在一些风险 , 需得权衡利弊 。 还需严格提高整个系统的安全性 , 使系统值得信赖 。


推荐阅读