Connect with us

Technologie

Extrémité pointue de la périphérie : gestion des micro-centres de données dans un environnement partagé

Published

on


Quel que soit le modèle proposé pour la mise en réseau à périphérie partagée, la demande croissante d’applications à très faible latence encouragera probablement l’emplacement de microcentres de données à ces périphéries. Cela soulève des questions sur la sécurité physique et la gestion.

Andy Barratt, directeur général britannique du spécialiste mondial de la cybersécurité Coalfire, convient que la gestion des micro-centres de données en périphérie s’avérera difficile, mais suggère que les solutions seront en grande partie évolutives, et non révolutionnaires.

« C’est encore les mêmes problèmes que nous avons eus avec la construction du client-serveur de succursale distante », explique Barratt.

Avec l’augmentation du traitement de l’intelligence artificielle (IA) hors ligne et les réponses rapides requises, y compris vers et depuis un bureau central, les défis de gestion et de sécurité physique sont amplifiés lorsqu’une ou plusieurs périphéries du réseau se rencontrent. La sécurité doit être étendue, tout en garantissant des niveaux corrects de résilience, de disponibilité et de disponibilité à tous les points de contact.

« Dans le cadre de la récente déréglementation, Openreach doit vous donner des poteaux et des conduits pour que vous puissiez poser votre propre fibre ou infrastructure – théoriquement, nous pourrions voir des dispositifs de périphérie approuvés par BT pour une utilisation juste à côté de la connectivité par fibre optique accédant à l’environnement cloud, dans la nature », dit-il.

Barratt plaisante sur le fait que les clôtures électrifiées, comme celles qu’un agriculteur pourrait utiliser lorsqu’il essaie de garder les animaux à l’intérieur (et les prédateurs) de leurs enclos, pourraient sembler tentantes dans de telles circonstances. Les animaux et les humains peuvent tous deux causer des problèmes pour les périphériques de périphérie distants et les réseaux – et il y a peu de chances de protéger complètement les appareils contre les dommages, qu’ils soient délibérés ou accidentels.

Cela dit, les classiques de la sécurité physique – boîtiers et serrures durcis, résistants aux intempéries, robustes et standardisés, contrôle d’accès, surveillance et tests – restent utiles, avec des opérations autonomes, automatiquement déployables et « complètement sans tête » étant son choix d’architecture dans de nombreux cas.

Les défis en matière de gestion et de sécurité physique sont amplifiés lorsqu’une ou plusieurs périphéries du réseau se rencontrent. La sécurité doit être étendue, tout en garantissant des niveaux corrects de résilience, de disponibilité et de disponibilité à tous les points de contact

« Il y a toujours quelqu’un qui a la clé », dit-il. « Il y a toujours quelqu’un qui peut dire: » Oh, je vais aller allumer et éteindre la chose « . Ensuite, avant que vous ne vous en rendiez compte, cette application de calcul en périphérie critique a été désactivée et personne ne sait pourquoi vous ne pouvez plus accéder au cloud.

Tomas Rahkonen, directeur de recherche sur les centres de données distribués à l’Uptime Institute, affirme que les applications à très faible latence qui nécessitent une mise en réseau de périphérie partagée peuvent inclure des environnements tels que les centres de vaccination de masse, la billetterie d’événements en direct ou les communications de véhicule à véhicule, où les appareils périphériques sur plusieurs réseaux – tels que les smartphones – doivent se connecter à une base de données distincte et intelligente en temps réel.

Beaucoup de détails dépendent du modèle de bord exact choisi et des exigences finales. Quoi qu’il en soit, Rahkonen conseille que l’approche clé consistera à commencer par une évaluation et une analyse approfondies des risques, ainsi qu’à prendre pleinement en compte les avantages attendus. Avez-vous vraiment besoin de ce niveau de fonctionnalité edge ?

« Quelle est la valeur à la fin? En règle générale, s’il s’agit de sécurité ou de santé publique, s’il y a un certain type de coût pour les temps d’arrêt, même si les sites sont petits, cela peut être vraiment critique », explique Rahkonen. « Il doit être considéré de manière holistique comme faisant partie de votre conception et de vos opérations, avec une attention particulière aux processus opérationnels. »

Différentes conceptions pour les environnements de périphérie partagée peuvent intégrer plusieurs emplacements et même des colos ou des opérateurs de périphérie à plusieurs bords, qui présenteront tous plusieurs variables qui compliquent la gestion et la sécurité.

Filtrez tous les aspects de la proposition à travers ce processus de réflexion et décidez si les capacités du centre de données à la périphérie, à ces endroits particuliers, sont essentielles, car il y aura des coûts à compenser. Après cela, vous pouvez obtenir l’approbation du point de vue technique, suggère-t-il.

« Il y a tellement de facettes à cela. Vous avez des processus, vous avez des données, vous avez du personnel auquel penser », explique Rahkonen. « Et vous devez être préparé. Vous devez avoir une stratégie pour l’événement où quelqu’un entre dans ce type d’installation parce que, pour quelqu’un, cela se produira à un moment donné.

La surveillance et la gestion à distance sont plus importantes que le matériel ?

Cela souligne l’importance d’une surveillance et d’une gestion à distance (RMM) solides, y compris des outils, des systèmes et des processus résilients qui offrent la continuité et la disponibilité requises, intégrant peut-être un bureau centralisé des opérations réseau qui gère plusieurs micro-centres de données situés en périphérie.tallations.

Tous ces aspects nécessiteront également un soutien et du personnel, peut-être avec de multiples compétences en télécommunications, en calcul et en périphérie dispersées sur plusieurs sites.

« Que se passe-t-il en cas de panne de courant ? Vous avez toujours besoin d’une alimentation dédiée pour la surveillance à distance », dit-il. « Peut-être avez-vous besoin d’un réseau hors bande ou sur fibre, ou d’être sur 4G ou 5G ou quelque chose comme ça comme sauvegarde. »

Avec la mise en réseau définie par logiciel et les serveurs bare metal, les sites périphériques peuvent finalement devenir des points contrôlables par logiciel plus flexibles, ce qui rendra probablement les déploiements de périphérie plus intelligents plus attrayants au fil du temps, suggère Rahkonen.

Nik Grove, responsable du cloud hybride à l’ITHQ, prévient que « des soins et une alimentation complets » seront toujours nécessaires, même pour les micro-installations modulaires. Les services publics, les services et la connectivité représentent toujours une complexité, tout comme les problèmes de personnel, de basculement et de continuité, en particulier lorsque les temps de réponse sont critiques.

« Il peut s’agir du délai de mise sur le marché et de la rapidité avec laquelle vous pouvez déployer les services. Vous avez toujours besoin de surveillance et de débrancher, et de comprendre où vous allez mettre la chose en premier », explique Grove.

En ce qui concerne la sécurité physique à distance, il raconte l’histoire d’un centre de données conteneurisé dans le désert qatari, situé à une distance « appropriée » de la ville en question à des fins de reprise après sinistre. Les ouvriers ont garé un charIoT élévateur diesel qui fuyait derrière lui, à côté d’une génératrice, et l’installation a pris feu.

Selon lui, les défis des microcentres de données distants, avec ou sans éléments tels que la vidéosurveillance blindée et intelligente, sont essentiellement les mêmes que s’ils faisaient tourner un centre de données complet n’importe où ailleurs.

« Maintenant, les gens déploient des caméras HD haute résolution 4K-8K et veulent que ces données soient accessibles pendant 30 jours. Il est tout à fait possible que votre McDonald’s local ait des exigences de 100 To [terabytes] de stockage sur place. Même votre Dalek local serait sans doute un micro-centre de données en soi », souligne-t-il.

La planification et la conception stratégiques sont essentielles

Tout centre de données périphérique doit être élaboré sur plusieurs années et conçu pour, avec des limites et des restrictions entièrement comprises, exposées et gérées. Un déploiement minimal de la charge de travail, avec seulement quelques racks renforcés ou même des serveurs, peut généralement être plus logique.

« Il y a un endroit et un moment pour les micro-centres de données – n’importe où avec une surabondance de traitement et de calcul qui doivent être effectués sur site, et vous ne voulez pas les extraire vers le cloud. Mais dans le cadre de votre stratégie informatique globale, ce n’est pas un acte aléatoire de gentillesse tactique », explique Grove.

« Il y a un endroit et un temps pour les micro-centres de données – n’importe où avec une surabondance de traitement et de calcul qui doivent être effectués sur place »

Nik Grove, QIT

Simon Brady, responsable du programme d’optimisation des centres de données chez Vertiv, affirme que la sécurité physique est parfois la dernière chose à laquelle on pense lorsqu’on connaît des centres de données plus grands et stratifiés.

Les systèmes d’alarme intelligents qui répondent en temps réel sont indispensables pour des interventions rapides, de la déconnexion à l’arrêt, en passant par l’activation des défenses ou le réacheminement du trafic.

« C’est aussi bon que vous pouvez le faire, parce que si quelqu’un le veut, il l’obtient », dit Brady. « Il est difficile de garantir la sécurité pour quelque chose d’essentiellement assez petit et loin de l’aide. Le logiciel et la surveillance peuvent être plus importants qu’une serrure et une charnière solides sur une porte.

Les politiques de stockage, la gestion des données et des disques, le chiffrement et la sauvegarde restent essentiels, tout comme les considérations relatives à l’Internet des objets (IoT) et la conformité au Règlement général sur la protection des données (RGPD) et aux normes telles que la série EN 50600.

Équilibrez le risque et la récompense – déterminez combien vous êtes prêt à dépenser, y compris pour les testeurs de stylos et les normes, les fournisseurs de serrures ou de serrures, et les fabricants d’armoires ou d’autres soi-disant mobilier urbain, et les coûts liés à la non-protection de données spécifiques.

Brady note également que les clôtures périmétriques externes et les gardes de sécurité en patrouille peuvent être exagérés pour une micro-unité.

« Et pour parler de sécurité physique à distance, [imagine wanting] pour construire une charge quelque part au milieu de l’Afrique », dit-il. « Dans certains endroits en Afrique, vous pouvez faire construire des sites et en trois jours, ils ont disparu. Il ne reste que les fondations. »

Steve Wright, directeur de l’exploitation chez 4D Data Centres, affirme que si le Royaume-Uni relativement petit et développé n’a pas besoin d’une latence vraiment ultra-faible à la périphérie aujourd’hui, il le fera probablement avec le temps.

« Si nous donnons aux gens une technologie, ils trouveront généralement un moyen de la consommer », dit-il. « Cela n’a jamais vraiment été un cas d’utilisation rapide pour le déploiement de la fibre, mais au cours de la prochaine décennie, l’utilisation va exploser. »

Wright convient que les micro-déploiements en périphérie nécessiteront une attention particulière aux services publics, aux générateurs et à l’extinction d’incendie étendue.stems, ainsi que des mouvements de charge de travail automatisés pour gérer les interruptions et autres.

Exploiter pleinement la périphérie signifie éliminer les interactions avec l’intellect humain, « parce que cela n’évoluera pas », et développer des plates-formes d’orchestration pour un concept multicloud, ainsi que des avancées en calcul haute performance (HPC) pour des charges de travail plus dynamiques.

« C’est encore plus adapté à : « J’ai cette pile d’applications qui peut fonctionner dans cet hyperscaler sous cette configuration, ou cet hyperscaler sous cette configuration, ou mes environnements VMware hérités, dans mon centre de données de colocation ou sur mon installation sur site », explique Wright.

Renforcez la sécurité et continuez à l’enrichir

Stefan Schachinger, chef de produit pour la sécurité réseau chez Barracuda, avertit que les configurations peuvent bien fonctionner en laboratoire avec cinq appareils et être une histoire complètement différente avec des centaines dans la nature, tous nécessitant une connectivité et une gestion des logiciels, y compris le pare-feu, la fiabilité et l’efficacité sur un site distant.

« Regardez l’accès au cabinet [and] comment vous accédez à l’application centrale ou à l’ensemble du réseau. Vous avez besoin d’une sorte d’authentification pour minimiser ce qui se passe avec l’accès physique, et combien de temps faut-il pour remarquer que quelque chose s’est passé ? » ajoute Schachinger.

« Mon conseil ici est toujours de mettre en œuvre un concept de défense en profondeur, y compris la sécurité du réseau et de multiples composants. »

La clé est de commencer quelque part avec la sécurité, que la sécurité à laquelle vous avez affaire soit suffisante ou non, puis d’évoluer à partir de là. « C’est une procédure continue. Commencez par des fruits à portée de main, identifiez les plus grands risques, puis continuez », explique Schachinger.

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance