TECHTARGET

Come fare gestione e monitoraggio dei device nelle reti edge

Le piattaforme software di gestione degli edge device possono aiutare l’edge computing soprattutto nel bilanciamento dei carichi di lavoro tra la rete distribuita e il data center. Attenzione però all’integrazione con i sistemi esistenti, che può creare qualche problema. AWS, FNT Command e EdgeX Foundry (open source) sono le soluzioni più usate

Pubblicato il 28 Ott 2021

edge computing

L’edge computing è un’architettura IT distribuita e decentralizzata che può ridurre il carico di elaborazione di un data center spostando dati e calcoli dal data center centrale, appunto, a una rete mesh di micro data center che coincide con i device. Il vantaggio riguarda soprattutto le applicazioni ‘time-sensitive’, che grazie all’edge computing possono essere liberate dalla stretta dipendenza con i data center remoti, fornendo ad esse la capacità, tramite l’uso di risorse di computing locali, di elaborare i dati direttamente sul campo. L’IoT è considerato un ambito in cui l’edge computing potrebbe avere grandi sviluppi.

I device edge, però, aggiungono complessità al sistema IT perché il personale deve imparare a distribuirli, proteggerli e manutenerli. Per questo motivo, in molti casi l’IT cerca applicazioni e piattaforme software di gestione dei dispositivi edge. Gli analisti consigliano di valutare con cura le diverse opzioni e dispensano alcuni consigli che riassumiamo in questo articolo.

Le funzionalità di edge computing management

Edge computing può significare molte cose diverse per i professionisti IT, ma dal punto di vista di un amministratore di data center in genere significa centralizzare l’infrastruttura di elaborazione in modo ordinato e sostenibile. Un ambiente edge dovrebbe essere gestito centralmente, vivere in un ambiente hands-off e interfacciarsi perfettamente con metodi e processi esistenti. Con riferimento ai consigli degli analisti, nel valutare una soluzione di software management per una rete di edge computing, le principali funzionalità da prendere in considerazione sembrano essere queste qui di seguito.

Integrazione negli strumenti software monitoring esistenti.

Il software di monitoraggio e gestione della rete dovrebbe poter integrare facilmente gli edge device. Bisogna essere sicuri di poter fornire, distribuire e gestire qualsiasi dispositivo all’interno dell’ambiente software esistente e di poterli fornire di nuove applicazioni.

Monitoraggio della comunicazione e della larghezza di banda.

La maggior parte dell’elaborazione ad alta potenza avviene nei data center, ma l’edge computing sposta parte di quella potenza alla rete distribuita. Ciò può aumentare l’utilizzo della larghezza di banda in entrambe le direzioni e della rete nel suo insieme. Bisogna assicurarsi che la rete sia pronta a gestire questi carichi di lavoro.

Monitoraggio della latenza.

Il software di monitoraggio dell’edge computing dovrebbe rilevare i cambiamenti di latenza in tempo reale. Capire quali dispositivi richiedono una bassa latenza e quali possono gestire una latenza più elevata può essere fondamentale per alcuni dispositivi.

Power monitoring.

Il monitoraggio dell’alimentazione per edge device è particolarmente importante per quelli in ​​posizioni remote o inaccessibili.

Data storage.

I dispositivi Edge dovrebbero archiviare solo i dati necessari per le loro funzioni e niente di più. Quindi bisognerebbe creare o disporre di un processo per spostare i dati dai dispositivi perimetrali, che li elaborano o li utilizzano, al data center. Questa riduzione del carico sui device edge avrebbe anche il vantaggio di rendere i dispositivi edge disponibili ad altre elaborazioni.

Sicurezza.

Considerata la loro funzione nella rete, i dispositivi perimetrali vanno inclusi in anticipo in ogni strategia di sicurezza. Gli hacker possono prendere di mira i dispositivi che ospitano dati di alto valore, quindi è necessario disporre di un piano per proteggerli.

Automazione.

I device edge o il software di monitoraggio edge dovrebbero includere funzionalità di automazione per aiutare il personale IT a eseguire attività di monitoraggio e manutenzione. Ad esempio, i processi automatizzati possono spostare regolarmente i dati da un dispositivo a un database centrale, fornire risorse ai dispositivi o registrare i dispositivi.

Backup e disaster recovery.

Occorre essere sicuri che i processi esistenti di disaster recovery e backup tengano conto dei dispositivi edge nella rete. Trascurare questo aspetto può essere molto rischioso dal punto di vista legale e finanziario.

Piattaforme di gestione degli edge device

Esistono diverse applicazioni software che propongono aiuto nella gestione dei device edge. Ne indichiamo tre delle più conosciute.

AWS IoT Services.

AWS offre una suite di opzioni software IoT per creare, distribuire, gestire e proteggere i dispositivi perimetrali. La soluzione include:

  • Greengrass, un software che viene eseguito su dispositivi perimetrali e consente l’elaborazione locale, la messaggistica, la gestione dei dati e la connettività di rete sicura;
  • IoT Core, un software di comunicazione che collega i dispositivi alla rete senza server esterni o altri dispositivi di rete;
  • IoT Device Defender, un software di monitoraggio della sicurezza autonomo per connettere e proteggere in modo sicuro i dispositivi edge;
  • IoT Device Management, un’applicazione software di monitoraggio dei dispositivi IoT che registra, organizza, monitora e gestisce in remoto gli edge device.

EdgeX Foundry.

In questo caso parliamo di una piattaforma open source di gestione degli edge device, funge da motore di trasformazione bidirezionale tra dispositivi edge e applicazioni aziendali, indipendentemente dal fatto che tali applicazioni risiedano nel data center o nel cloud. Foundry offre un servizio principale relativo alla gestione degli edge device chiamato System Management Agent.

System Management Agent è un hub di comunicazione tra i vari dispositivi edge e il data center, consentendo la comunicazione bidirezionale tra il sistema e la rete distribuita per richieste quali controlli di stato, misurazioni delle prestazioni o richieste di avvio o arresto di un servizio. Essendo, come detto, open source, EdgeX Foundry può essere scaricata e utilizzata gratuitamente.

FNT Command.

Qui siamo davanti a un sistema modulare che consente di gestire, controllare, proteggere e supportare le risorse dell’infrastruttura in più ambienti e configurazioni. Tra i moduli, disponibili in acquisto, licenza, locazione o SaaS, ci sono:

  • FNT Command for IT Management, che aiuta a ottimizzare l’interazione dei dispositivi attraverso la rete
  • FNT Command for Networks, Connectivity & Communication Services, che integra le attività di gestione e le informazioni attraverso la rete; raccoglie informazioni su dispositivi e risorse e fornisce analisi che aiutano l’ottimizzazione delle risorse.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3