Edge Computing, ¿un nuevo terreno de juego para los proveedores de servicios?

Fecha: Jue, 24/10/2019 - 18:02 Fuente: Por Bart Salaets, Senior Systems Engineering Director en F5 Networks

Las arquitecturas informáticas centralizadas en la nube permiten alcanzar una velocidad, escalabilidad y elasticidad sin precedentes.En la mayoría de los casos, este modelo es flexible, ágil y totalmente adecuado para su propósito, sin embargo, no resulta óptimo si hablamos de rentabilidad o de casos de uso de IoT bajo 5G, que requieren una latencia ultra baja y un rendimiento extremo. Aquí es donde el Edge Computing entra en juego
Edge Computing, ¿un nuevo terreno de juego para los proveedores de servicios?

Bart Salaets, Senior Systems Engineering Director en F5 Networks

Imagen cortesía de F5 Networks

En lugar de transmitir datos a la nube o a un almacén de datos para su análisis, el Edge Computing permite que el procesamiento pueda llevarse a cabo en el 'borde' de la red, lo que reduce la latencia, aumenta el ancho de banda y ofrece tiempos de respuesta significativamente más rápidos.Este tipo de arquitectura presenta componentes en diferentes plataformas que cooperan a través de una red de comunicación para lograr un objetivo específico. Por ejemplo, podría implicar la distribución de funciones de red exclusivas, tales como la red de acceso de radio en la nube (C-RAN) para 5G o el hosting de aplicaciones de IoT.
Esto supone una gran oportunidad para los proveedores de servicios, que se encuentranahora en una posición única para poder transformar sectores enteros (incluido el propio) y ofrecer innovadores y rentables servicios a través de arquitecturas distribuidas, que también servirán para incrementar los ingresos y reducir los costes de transporte de red.
Si consideramos las aplicaciones que requieren latencia ultrabaja (autos sin conductor) o gran ancho de banda (videovigilancia), al aprovechar el Edge Computinglos proveedores de servicios también tendrán la capacidad de comercializar estos servicios, que no es posible ofrecer a través de una nube pública tradicional, mediante un modelode infraestructuracomo servicio (IaaS) o de plataforma como servicio (PaaS), dependiendo de sus intereses a la hora de situarse dentro de la cadena de valor.
Aunque todavía estamos en las primeras etapas de la evolución del Edge Computing, es seguro que una gran cantidad de casos de uso de IoT relevantes entrarán en el mainstream en los próximos años. Por ejemplo, el desarrollo de la Realidad Aumentada (AR), Realidad Virtual (VR) y aplicaciones de juegos móviles ya están incorporando con entusiasmo las capacidades del Edge Computing, alcanzando, cada vez más, los beneficios de una respuesta rápida frente al uso de un gran ancho de banda.
Las soluciones de red de entrega de contenido virtualizado (vCDN) son también altamente monetizables. Los proveedores de contenidos consiguen sacar datos de sus servidores centralesy los proveedores de servicios pueden ahorrar en costes de transporte y retorno. El cliente obtiene una mejor experiencia de usuario, rápida y sin problemas. Todos ganan.
Otro escenario llamativo es el de los proveedores de servicios que despliegan pequeños sitios de cómputo en el borde en los campus de las empresas para ofrecer conectividad y servicios 5G privados, eliminando hábilmente la necesidad de redes de área local (LAN) y Wi-Fi tradicionales.

Haciendo que todo funcione
Entonces, ¿cómo pueden los proveedores de servicios acceder a estos incipientes casos de uso de forma más proactiva para poder convertirlos en realidades seguras, viables y rentables? Sin lugar a dudas, necesitarán tanto tráfico inteligente como funciones de gestión del tráfico en el edge, así como controladores de entrega de aplicaciones (ADC)y servicios de seguridad para las aplicaciones alojadas ahí.
Vale la pena señalar que los ADC y los servicios de seguridad se venían entregando de forma tradicionalsobre una infraestructura especialmente diseñada para ello, aprovechando la aceleración basada en hardware a fin de ofrecer una gran escala y una gran capacidad. Si bien la mayoría de las arquitecturas perimetrales se construirán en base servidores Commercial Off-The-Shelf (COTS),la necesidad de un alto rendimiento permanece. Innovaciones recientes comoQuick AssistTechnology de Intel, garantizan esta necesidad, asegurando que los proveedores de servicios puedan beneficiarse de capacidades de aceleración, tales como el cifrado y la compresión a través de plataformas COTS.
El Edge computing también requiere de un enfoque distribuido para garantizar una seguridad robusta en la capa de aplicación, como el facilitado por los firewalls de aplicaciones web (WAF). Uno de los mayores errores es asumir que los controles de seguridad tradicionales, como los firewalls, son suficientes. Afortunadamente, las soluciones Advanced WAF (AWAF) son capaces de proteger dinámicamente las aplicaciones con capacidades anti-bot y detener el robo de credenciales utilizando encriptaciones de pulsaciones de teclas. También es posible extender la detección y corrección de DDoSen la capa de aplicación para todas las aplicaciones mediante una combinación de aprendizaje automático y análisis de comportamiento. Otras tecnologías imprescindibles son la capacidad de entregar servicios de aplicaciones nativos Cloud para aplicaciones basadas en microservicios, así como funciones de gateway API para interconectar de forma segura con terceros el acceso a la plataforma de Edge computing.
Si bien el alcance y la influencia del Edge computing aún pueden ser (relativamente) embrionarios, en los últimos tiempos se ha experimentado un impulso creciente en EMEA, especialmente en los sectores de automoción y de manufactura. Pronto, cada organización que tenga que lidiar con múltiples dispositivos interconectados y que afrontar una demanda de procesamiento rápido de datos necesitará una estrategia de Edge computing, eso sin mencionar la tecnología capaz de hacer que todo ello funcione.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar