Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Pros y contras de añadir cómputo perimetral a la arquitectura de nube

La computación perimetral no tendrá sentido para cada dispositivo IoT o carga de trabajo. Siga estos ejemplos de computación de borde para saber dónde y cuándo debe usarla como parte de su arquitectura de nube.

La informática perimetral está creciendo en popularidad debido a sus beneficios de rendimiento, seguridad y costo en comparación con las arquitecturas tradicionales en la nube, pero no siempre es la mejor opción para las cargas de trabajo distribuidas.

La computación perimetral se refiere a arquitecturas que procesan datos en o cerca de dispositivos que generan y consumen datos, como PC de usuarios finales, teléfonos móviles o sensores IoT. Esto difiere de la computación en la nube convencional, que se basa en servidores centrales para recibir datos, procesarlos y enviarlos de vuelta a los dispositivos del cliente. La computación perimetral puede reducir la latencia de la red, disminuir la exposición de datos a la red y, en algunos casos, reduce los costos al descargar el procesamiento a los dispositivos de los usuarios finales.

Debido a sus atractivas ventajas, los arquitectos de la nube pueden querer llevar la mayor cantidad de trabajo posible al borde. Pero, antes de hacerlo, deben considerar la estructura de cada aplicación, los requisitos de rendimiento y las consideraciones de seguridad, entre otros factores.

Los dos tipos de arquitectura de computación perimetral

Al evaluar si un modelo de computación perimetral es el adecuado, la primera pregunta que debe hacerse es qué tipo de arquitectura está disponible. Hay dos tipos principales:

  • Computación de borde de dispositivo, en la cual los datos se procesan directamente en los dispositivos del cliente.
  • Computación de borde de nube, en la que los datos se procesan en hardware de borde que está geográficamente más cerca de los dispositivos cliente que los centros de datos en la nube centralizados.

El modelo perimetral de dispositivo funciona bien si los dispositivos cliente son capaces de manejar esa carga de procesamiento de manera uniforme. Las PC o computadoras portátiles estándar están equipadas para manejar esto, pero los sensores IoT de baja potencia pueden carecer de los recursos informáticos y de almacenamiento necesarios para procesar los datos de manera eficiente.

Además, puede ser difícil usar un modelo perimetral de dispositivo si confía en muchos tipos diferentes de dispositivos de borde y sistemas operativos, todos los cuales pueden tener diferentes capacidades y configuraciones.

Con el modelo perimetral de nube, los dispositivos de usuario final no son un factor importante en la configuración de su arquitectura. Si usa una arquitectura de informática perimetral de nube, los tipos de dispositivos que usan sus usuarios finales no son importantes, porque no está descargando el almacenamiento o el procesamiento de datos desde la nube central a esos dispositivos. En cambio, usted está descargando a servidores que se ejecutan en el borde de la nube. Esos servidores generalmente se ubicarían en un centro de datos que esté más cerca de sus usuarios finales que la nube central.

Limitaciones del cómputo perimetral

Antes de decidir mover una carga de trabajo al borde, evalúe si tiene sentido admitir estos modelos de borde. Estas limitaciones podrían empujarlo de regreso a una arquitectura tradicional en la nube.

Seguridad en el borde

La computación perimetral reduce algunos riesgos de seguridad al minimizar el tiempo que los datos pasan en tránsito, pero también presenta desafíos de seguridad más complejos.

Por ejemplo, si almacena o procesa datos en dispositivos de usuario final que no controla, es difícil garantizar que esos dispositivos estén libres de vulnerabilidades que podrían ser explotadas por los atacantes. E incluso si usa un modelo de borde de nube donde retiene el control sobre la infraestructura de borde, tener más infraestructura para administrar aumenta su superficie de ataque.

Por lo general, es más fácil proteger los datos en tránsito a través de una red, donde se pueden cifrar, que proteger los datos que se procesan. Por esa razón, los inconvenientes de seguridad de la informática perimetral pueden superar las ventajas.

Esto hace que la informática perimetral sea menos que ideal para cargas de trabajo con especificaciones de alta seguridad. Un modelo estándar de computación en la nube, con sus servidores centralizados, podría ser menos riesgoso si se trata de datos confidenciales o tiene requisitos especiales de cumplimiento.

Requisitos de latencia

La computación perimetral mejora el rendimiento y la capacidad de respuesta de las aplicaciones porque los datos no tienen que hacer el viaje de ida y vuelta a los centros de datos en la nube para ser procesados. Esta es una ventaja clave para las cargas de trabajo que requieren flujos de comunicación verdaderamente instantáneos. Los proveedores de la nube continúan agregando más ubicaciones de centros de datos, pero sus instalaciones masivas a menudo se encuentran en ubicaciones remotas lejos de grandes centros de población.

La mayoría de las cargas de trabajo tienen estándares de latencia más bajos. En comparación con una arquitectura de nube tradicional, una red perimetral solo podría mejorar la capacidad de respuesta de la red en unos pocos milisegundos. Para aplicaciones estándar, los retrasos que vienen con las arquitecturas convencionales son aceptables.

Asegúrese de que las mejoras de latencia realmente valgan la pena, especialmente una vez que tenga en cuenta el costo adicional y la carga de gestión.

Volumen de datos

Considere cuántos datos procesarán sus cargas de trabajo y si su infraestructura de borde puede procesarlos de manera eficiente. Si tiene una carga de trabajo que genera grandes volúmenes de datos, necesitará una infraestructura expansiva para analizar y almacenar esos datos. Es probable que sea más barato y, desde una perspectiva de gestión, más fácil mover los datos a un centro de datos en la nube pública.

Por otro lado, las cargas de trabajo tienden a ser buenos candidatos para la computación perimetral si en gran medida no tienen estado y no involucran grandes volúmenes de datos.

Ejemplos de computación perimetral

Para ilustrar las compensaciones enumeradas anteriormente, aquí hay algunos ejemplos de cuándo la computación perimetral es y no es una buena opción.

Algunos buenos ejemplos de computación perimetral incluyen:

  • Vehículos autónomos. Los automóviles autónomos recopilan grandes cantidades de datos y deben tomar decisiones en tiempo real para la seguridad de los pasajeros y otras personas en la carretera o cerca de ella. Los problemas de latencia podrían causar demoras de milisegundos en los tiempos de respuesta del vehículo, un escenario que podría tener profundos impactos.
  • Termostatos inteligentes. Estos dispositivos generan relativamente pocos datos. Además, algunos de los datos que recopilan, como las horas del día en que las personas llegan a casa y ajustan el calor, pueden tener implicaciones de privacidad. Mantener los datos al límite es práctico y puede ayudar a mitigar las preocupaciones de seguridad.
  • Semáforos. Un semáforo tiene tres características que lo hacen un buen candidato para la computación perimetral: la necesidad de reaccionar a los cambios en tiempo real; una salida de datos relativamente baja; y pérdidas ocasionales de conectividad a internet.

Y aquí hay algunos ejemplos de donde la computación perimetral no funciona muy bien:

  • Aplicaciones convencionales. Es difícil pensar en una aplicación convencional que requiera el rendimiento o la capacidad de respuesta de la infraestructura perimetral. Puede reducir algunos milisegundos del tiempo que le toma a una aplicación cargar o responder a las solicitudes, pero esa mejora rara vez vale la pena.
  • Sistemas de cámaras de video. Los videos generan muchos datos. Procesar y almacenar esos datos en el borde no es práctico porque requeriría una infraestructura grande y especializada. Sería mucho más barato y sencillo almacenar los datos en una instalación centralizada en la nube.
  • Sistemas de iluminación inteligente. Los sistemas que le permiten controlar la iluminación de una casa u oficina a través de internet no generan muchos datos. Pero las bombillas, incluso las inteligentes, tienden a tener una capacidad de procesamiento mínima. Los sistemas de iluminación tampoco tienen requisitos de latencia ultrabaja: si las luces tardan uno o dos segundos en encenderse probablemente no sea un gran problema. Podría construir una infraestructura de borde para administrar estos sistemas, pero no vale la pena el costo en la mayoría de los escenarios.

Investigue más sobre Tendencias de cómputo empresarial

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close