Prawdopodobnie znasz zalety Edge Computing – przetwarzania brzegowego:

  • krótsza latencja w transmisji danych (większa prędkość),
  • możliwość obsługi dużej ilości danych (niezawodność),
  • optymalizacja przepustowości (oszczędność kosztów).

Gromadzenie danych blisko źródła za pomocą urządzeń Internetu Rzeczy (IoT) nie jest już tylko konieczne, jest wręcz oczekiwane. Jest to inspiracja dla firmy do przenoszenia funkcji przetwarzania oraz do ponownego przemyślenia swojego podejścia do infrastruktury IT i operacji sieciowych.

Dzisiejszy brak inwestycji w przetwarzane brzegowe może się w przyszłości przyczynić do trudnej sytuacji firmy, która będzie musiała gonić konkurencję. Jednak zanim rozważysz wdrożenie Edge, ważne jest, aby zbadać i przeanalizować obecną infrastrukturę przetwarzania brzegowego. W tym artykule znajdziesz 6 wskazówek, które pomogą przygotować Twoją lokalizację na to, co nadejdzie.

1. Pomyśl „centrum danych”

Wdrożenia brzegowe to po prostu bardzo małe instalacje w dowolnych lokalizacjach, które NIE SĄ tradycyjną przestrzenią IT. Wdrożenia Edge mogą być instalowane w kontenerze lub innym prefabrykowanym obiekcie, zapewniając lokalną sieć Mesh dla samodzielnych instalacji. Te lokalizacje, gdziekolwiek poza Centrum Danych, wymagają szczególnej uwagi, aby zapewnić stabilną i bezpieczną instalację.

Niezależnie od tego, jaka infrastruktura IT będzie używana, należy wziąć pod uwagę czynniki środowiskowe, które wpływają na wydajność sprzętu IT: jakość powietrza, kurz/gruz/wilgoć, kontrola dostępu, przerwy w dostawie prądu, wahania temperatury itp. Innymi słowy, chociaż nie jest to klasyczna przestrzeń IT, jaką zwykle sobie wyobrażamy – wdrożenie Edge to jedno centrum danych. Musi mieć ono wszystkie systemy wsparcia takie jak zasilanie, klimatyzacja, bezpieczeństwo fizyczne, monitorowanie, które ma krytyczne znaczenie dla dowolnego wdrożenia IT.

2. Rozważ nadmiarowość

Różne wdrożenia przetwarzania brzegowego w różnych branżach, wymagają różnych poziomów nadmiarowości. Podczas gdy jedna godzina przestoju może kosztować jedną organizację 100 000 USD lub więcej, inna firma nie ponosi tak dużych strat. To sprawia, że ​​redundancja jest wyborem. Zastanów się, czy:

  • Czy jest to „misja krytyczna”?
  • Czy jest duplikowany na poziomie lokalnym lub ogólnofirmowym?
  • Czy może być wspierany lokalnie?
  • Czy możesz sobie pozwolić na brak 100% dostępności?

W przypadku każdego wdrożenia Edge należy również odpowiedzieć na następujące pytania:

  • Jaki jest akceptowalny poziom nadmiarowości?
  • Czy Twoja obecna infrastruktura IT obejmuje niezawodne zasilanie z podtrzymaniem, oddzielny zasilacz bezprzerwowy (UPS) i odpowiednie chłodzenie?
  • Czy poziom nadmiarowości pozytywnie wpłynie na elastyczność?

3. Zintegruj klimatyzację

Wiele lat temu fizyczne sprawdzanie temperatury i wydajności sprzętu w środowisku infrastruktury IT było głównym sposobem zapobiegania awariom. Dzisiaj wykwalifikowany technik najprawdopodobniej użyje narzędzi zdalnego zarządzania do monitorowania systemu Edge.

Gdy myślisz o przygotowaniu infrastruktury przetwarzania brzegowego, system monitorowania komponentów klimatyzacji udostępnia ważne parametry operacyjne: temperaturę, wartości zadane dla wszystkich krytycznych parametrów, stan urządzenia i alarmy w czasie rzeczywistym (e-mail lub SMS). Gdy jesteś poza miejscem pracy, klimatyzacja jest optymalnie zintegrowana z Twoją infrastrukturą przetwarzania brzegowego.

W przypadku klimatyzatorów Blue e+, interfejs IoT zapewnia monitoring w czasie rzeczywistym i komunikację sieciową. W przypadku większych instalacji przetwarzania brzegowego systemem, który zapewnia aktywne i zautomatyzowane monitorowanie oraz sterowanie szafami sieciowymi/serwerowymi jest CMC III firmy Rittal. W pełni kontrolujesz dostęp, zbierasz dane o warunkach środowiskowych w czasie rzeczywistym i otrzymujesz powiadomienia o wywołaniu alarmu.

4. Powiększaj swoją przestrzeń

Monitorowanie może również pomóc w planowaniu i maksymalizacji dostępnej przestrzeni. W przypadku niewielkiej przestrzeni (pomyśl o typowej szafie IT lub modułowym pomieszczeniu bezpieczeństwa) zdalne monitorowanie dwóch lub trzech szaf sieciowych/serwerowych nie jest tak istotne, jak w przypadku bardzo odległej lokalizacji. Faktem jest, że monitoring nabiera tym bardziej krytycznego znaczenia, im dalej znajduje się od przestrzeni centrum przetwarzania danych.

Jeśli chodzi o dostępną przestrzeń, infrastruktura Edge powinna obejmować możliwość skalowania w miarę potrzeb. Może to być szybkie dodanie akcesoriów lub zmiana konfiguracji szafy. Ważne jest, aby sprzęt zasilający był zainstalowany w tej samej szafie, co sprzęt IT.

5. Priorytet – bezpieczeństwo

Być może najtrudniejszym wyzwaniem we wdrożeniu przetwarzania brzegowego jest utrzymanie bezpieczeństwa. Te autonomiczne instalacje nie mają takich zalet związanych z bezpieczeństwem jak duże centrum przetwarzania danych.

Przy dużej ilości gromadzonych danych organizacje po prostu nie mogą ryzykować utratą lub zniszczeniem danych, a sam cenny sprzęt musi być chroniony. Podatność na uszkodzenia nigdy nie jest dobrą cechą, ale musisz zdecydować, jaka ochrona fizyczna jest wymagana. Istnieje duża różnica między odpornością na kurz a bombą.

Poza nieautoryzowanym dostępem, dwa największe zagrożenia fizyczne to kurz i woda. Mogą one łatwo uszkodzić sprzęt IT i narazić Cię na spore koszty, dlatego musisz określić swoje potrzeby w zakresie bezpieczeństwa w oparciu o specyficzne warunki Twojej infrastruktury Edge.

Kiedy rozważamy fizyczne bezpieczeństwo, natychmiast kierujemy się w stronę szaf sieciowych/serwerowych.

6. Mądrze wybieraj szafy IT

Maksymalna ochrona dowolnego środowiska IT, wdrożenia Edge lub innego, wymaga ogólnej świadomości bezpieczeństwa i skupienia się na ostatniej linii obrony: szafie IT. Oczywiście trudne warunki, w których temperatura i przepływ powietrza szybko się zmieniają, takie jak zakład produkcyjny, platforma wiertnicza lub farma turbin wiatrowych, wymagają szafy IT, która będzie działać w określonych warunkach. Takich, które sprostają potrzebom wdrożenia przetwarzania brzegowego.

Wybierając szafy IT, które stawiają na pierwszym miejscu bezpieczeństwo, natychmiast zwiększasz szanse na ograniczenie fizycznych włamań. Niektóre technologie w zakresie bezpieczeństwa jak:

  • zawiasy wewnętrzne
  • wielopunktowe pręty blokujące
  • konstrukcja ramy i inne

Stanowią część dobrze zaprojektowanej szafy.

Producenci szaf IT rozumieją wymagania wdrożeń przetwarzania brzegowego i potrzebę odpowiedniego przygotowania infrastruktury Edge. To pomaga określić właściwą ochronę w oparciu o lokalizację i nieuniknione ryzyko z nią związane. Co więcej rozwiązania modułowe są elastyczne, proste i szybkie w montażu i nie wymagają dodatkowych prac jak cięcie czy otworowanie.

Jedynym sposobem, aby mieć 100% pewności, że szafa IT jest odpowiednia dla Twojego wdrożenia Edge, jest skonsultowanie się z ekspertem. Po prostu upewnij się, że podstawą koncepcji są warunki i zagrożenia związane z konkretnym środowiskiem przetwarzania brzegowego.

Więcej informacji znajdziesz w naszym katalogu Edge Data Center oraz ebooku

Może zainteresuje Cię również:

  6 kwestii związanych z projektowaniem, instalacją i zarządzaniem zewnętrznymi Centrami Danych Edge

 

 

 

Autor: Ameya Soparkar

Rittal Data Center Infrastructure Engineering Director