リファレンス アーキテクチャは、図 3-1 に示すように、モデル駆動型エンジニアリング (MDE) アプローチに基づいて設計されています。物理世界とデジタル世界の知識をモデル化して、次の目標を達成できます。
▲図3-1 エッジコンピューティングリファレンスアーキテクチャ3.0 リファレンス アーキテクチャ 3.0 の主な内容は次のとおりです。 システム全体はクラウド、エッジ、フィールドの 3 つのレイヤーに分かれています。エッジ コンピューティングは、クラウド層とフィールド層の間に配置されます。エッジ層は、さまざまなフィールドデバイスの下位へのアクセスをサポートし、上位のクラウドに接続できます。 エッジ レイヤーは、エッジ ノードとエッジ マネージャーという 2 つの主要部分で構成されます。エッジ ノードはハードウェア エンティティであり、エッジ コンピューティング サービスの中核となります。エッジ ノードには、ビジネスの焦点とハードウェアの特性に応じて、ネットワーク プロトコルの処理と変換に重点を置くエッジ ゲートウェイ、リアルタイムのクローズド ループ制御サービスのサポートに重点を置くエッジ コントローラー、大規模なデータ処理に重点を置くエッジ クラウド、低電力の情報収集と処理に重点を置くエッジ センサーが含まれます。 エッジ マネージャーの中核はソフトウェアであり、その主な機能はエッジ ノードを統一的に管理することです。 エッジ ノードには通常、コンピューティング、ネットワーク、およびストレージ リソースがあります。エッジ コンピューティング システムは、次の 2 つの方法でリソースを使用します。
エッジコンピューティングは、さまざまな異種インフラストラクチャ、機器形式などを処理するために、統合管理サービス、データライフサイクルサービス、セキュリティサービスを提供し、最終的に管理と運用保守の効率を向上させ、運用保守コストを削減するという目標を達成する必要があります。 01 展開シナリオ エッジコンピューティングは、図 3-2 に示すように、近い距離から遠い距離に応じて、フィールド層、エッジ層、クラウドコンピューティング層に分けられます。 ▲図3-2 エッジコンピューティングの距離による分類 1. フィールドレベル フィールド レイヤーには、センサー、アクチュエーター、デバイス、制御システム、アセットなどのフィールド ノードが含まれます。これらのフィールドノードは、各種フィールドネットワークや産業用バスを介してエッジ層のエッジゲートウェイなどのデバイスに接続され、フィールド層とエッジ層間のデータフローや制御フローの接続を実現します。 ネットワークでは、エッジ ゲートウェイなどのデバイスを使用して、フィールド ノードのグループを相互に接続したり、広域ネットワークに接続したりすることで、さまざまなトポロジを使用できます。クラスター内の各エッジ エンティティに直接接続されており、エッジ ノードからデータが流入し、制御コマンドがエッジ ノードに流出します。 2. エッジ層 エッジ層は、エッジ コンピューティングの 3 層アーキテクチャの中核です。フィールド層からのデータ ストリームを受信、処理、転送し、インテリジェント認識、セキュリティとプライバシーの保護、データ分析、インテリジェント コンピューティング、プロセス最適化、リアルタイム制御などの時間に敏感なサービスを提供するために使用されます。 エッジ層には、エッジ ゲートウェイ、エッジ コントローラ、エッジ クラウド、エッジ センサーなどのコンピューティング デバイスとストレージ デバイス、およびエッジ側のコンピューティング、ストレージ、ネットワーク リソースをカプセル化する時間に敏感なネットワーク スイッチやルータなどのネットワーク デバイスが含まれます。エッジ レイヤーには、エッジ ノードを操作して関連タスクを完了するためのビジネス オーケストレーションや直接呼び出し機能を主に提供するエッジ マネージャー ソフトウェアも含まれます。 現在のエッジ レイヤーの展開には、クラウド エッジ (KubeEdge)、エッジ クラウド (MEC がこれに該当)、クラウド ゲートウェイの 3 種類の実装が含まれます。
3. クラウドコンピューティング層 クラウド コンピューティング層は、意思決定支援システムのほか、インテリジェント プロダクション、ネットワーク コラボレーション、サービス拡張、パーソナライズされたカスタマイズなどの特定の領域におけるアプリケーション サービス プログラムを提供し、エンド ユーザー向けのインターフェイスも提供します。クラウド コンピューティング層は、エッジ層からデータ ストリームを受信し、制御情報をエッジ層に送信し、エッジ層を介してフィールド層に送信して、リソースのスケジュールとフィールド生産プロセスをグローバル規模で最適化します。 02 機能ビュー エッジ コンピューティング リファレンス アーキテクチャの機能ビューを図 3-3 に示します。 ▲図3-3 機能ビュー 1. 基本リソース 基本リソースには、ネットワーク、コンピューティング、ストレージの 3 つの基本モジュールと仮想化サービスが含まれます。最初の 3 つは以前に紹介したので、ここでは仮想化サービスについてのみ簡単に紹介します。 仮想化技術はシステム開発および導入コストを削減し、サーバーアプリケーションシナリオから組み込みシステムアプリケーションシナリオにまで浸透し始めています。一般的な仮想化テクノロジには、ベアメタル アーキテクチャとホスト アーキテクチャがあります。 前者では、仮想化層のハイパーバイザーとその他の機能がシステムハードウェアプラットフォーム上で直接実行され、その後、オペレーティングシステムと仮想化機能が実行されます。後者では、仮想化層機能はホスト オペレーティング システム上で実行されます。前者はリアルタイムパフォーマンスが優れており、一般的にスマートアセットやスマートゲートウェイで使用されます。 2. 機能領域 エッジ コンピューティングの機能モジュールは、主に制御、分析、最適化の 3 つの領域で使用されます。 1) 制御機能 図 3-4 に示すように、産業用インターネット エッジ コンピューティングのシナリオでは、制御は依然として重要なコア機能です。制御システムは、環境を認識し、安定して、正確に、迅速に実行する必要があります。したがって、大規模で複雑なシステムでは、コントローラーの計算能力とリアルタイム応答に対して厳しい要件が課せられます。エッジ コンピューティングを使用してローカルのコンピューティング能力を強化し、クラウド集中コンピューティングによって発生する応答遅延を削減することは、大規模で複雑な制御システムに効果的なソリューションです。 ▲図3-4 制御機能エリア 制御機能には、主に環境の認識と実行、リアルタイム通信、エンティティの抽象化、制御システムのモデリング、資産管理などが含まれます。
2) 分析機能 分析機能には、主にストリーミング データ分析、ビデオ画像分析、インテリジェント コンピューティング、データ マイニングが含まれます。 ストリーミング データ分析では、データをリアルタイムで処理し、イベントに迅速に対応して変化するビジネス条件やニーズに対応し、データの継続的な分析を加速できます。ストリーミング データには、大量、継続性、速度、時間の経過に伴う急速な変化などの特性があるため、ストリーミング データ分析では、無関係なデータをフィルター処理し、データを集約およびグループ化し、ストリーム間の相関情報を迅速に提供し、メタデータ、参照データ、履歴データをコンテキスト ストリーミング データと組み合わせ、異常なデータをリアルタイムで監視できる必要があります。 大規模な非構造化ビデオデータに対して、リアルタイム画像特徴抽出やキーフレーム抽出などの基本的な機能サポートをエッジ側で提供できます。 エッジ側でのインテリジェント アルゴリズム (従来の遺伝的アルゴリズム、アントコロニー アルゴリズム、粒子群アルゴリズム、人工知能関連のニューラル ネットワーク、機械学習など) の適用により、複雑な問題を解決できます。エッジ側には、一般的に利用される統計モデルライブラリが提供されており、統計モデルやメカニズムモデルなどのモデルアルゴリズムの統合や、軽量ディープラーニングなどのモデルトレーニング手法をサポートします。 3) 最適化機能 エッジ コンピューティングの最適化機能は、図 3-5 に示すように、複数のレベルのシナリオ アプリケーションをカバーします。 ▲図3-5 最適化機能
3. エッジ管理 エッジ管理には、モデルベースのビジネス オーケストレーションとコード、ネットワーク、データベースの管理が含まれており、バージョン番号の割り当てや構成変更情報の保存など、管理に同じ構成モードを使用します。以下では、エッジ管理機能を説明するためにモデルを例として使用します。 エッジ コンピューティング リファレンス アーキテクチャ 3.0 は、モデルベースのビジネス オーケストレーションに基づいています。アーキテクチャ、機能要件、インターフェース要件などのモデル定義を通じて、モデルとビジネス プロセスの視覚化をサポートします。モデルに基づいた多言語コードの生成をサポートします。統合開発プラットフォームとツール チェーンを通じて、エッジ コンピューティング ドメイン モデルと垂直業界ドメイン モデルを統合します。モデルライブラリのバージョン管理をサポートします。 ビジネス オーケストレーションは、通常、図 3-6 に示すように 3 層アーキテクチャに基づいています。 ▲図3-6 エッジ配置 1) ビジネスオーケストレーター オーケストレーターは、ビジネス組織のプロセスを定義する役割を担い、通常はクラウド (パブリック クラウド/プライベート クラウド) またはローカル (インテリジェント システム上) に展開されます。オーケストレーターは視覚的なワークフロー定義ツールを提供し、CRUD 操作をサポートします。オーケストレーターは、開発サービス フレームワークで定義されたサービス テンプレートとポリシー テンプレートに基づいてビジネス オーケストレーションを実行し、それらを再利用できます。ビジネス プロセスをポリシー コントローラーに送信する前に、オーケストレーターはワークフローのセマンティック チェックやポリシーの競合検出などのタスクを完了できます。 2) ポリシーコントローラ ビジネスのスケジュールと制御のリアルタイム性を保証するために、ポリシー コントローラがネットワークのエッジに展開され、ローカル制御が実現されます。ポリシー コントローラは、特定の戦略に従い、ローカル エッジ機能モジュールによってサポートされるサービスおよび機能と組み合わせて、特定の実装作業を完了するために、ビジネス プロセスを 1 つ以上のローカル エッジ機能モジュールに割り当てます。 エッジコンピューティング分野と垂直産業分野では異なる知識とシステム実装が必要であることを考慮すると、コントローラーの設計と展開は異なるドメインで完了することがよくあります。エッジ コンピューティング ドメイン コントローラーは、セキュリティやデータ分析などのエッジ コンピューティング サービスの展開を担当します。垂直産業ビジネスロジックに関わる部分は、垂直産業分野のコントローラによって分散され、スケジュールされます。 3) 戦略実行者 各エッジ ノードにはポリシー エグゼキュータが組み込まれており、ポリシーをデバイス コマンドに変換し、ローカルで実行をスケジュールする役割を担います。エッジ ノードは、コントローラからのポリシーのプッシュと、コントローラからのポリシーのアクティブな要求の両方をサポートします。この戦略では、エッジ ノードを細かく制御することなく、高レベルのビジネス ニーズにのみ焦点を当てることができるため、エッジ ノードの自律性とローカル イベント応答処理のリアルタイム性が保証されます。 もちろん、エッジ管理機能では、コード管理、ネットワーク構成、データベース操作などを通じて対応するリソースを直接操作または呼び出し、対応する管理タスクを完了することもできます。コード管理には、機能モジュールまたはコードの保存、更新、取得、追加、削除、バージョン管理などの操作が含まれます。 ネットワーク管理は、大規模なコンピューティング ネットワークや産業分野のネットワークを高度に維持管理し、ネットワーク リソースの制御、計画、割り当て、展開、監視、オーケストレーションを実現します。 データベース管理は、データベースの確立、調整、結合、データ セキュリティ制御、整合性制御、障害回復、監視のライフ サイクル全体をカバーします。 4. エッジサービス エッジ コンピューティング リファレンス アーキテクチャ 3.0 のエッジ サービスには、管理サービス、データ ライフサイクル サービス、セキュリティ サービスが含まれます。 1) 管理サービス エッジ コンピューティング リファレンス アーキテクチャ 3.0 は、端末デバイス、ネットワーク デバイス、サーバー、ストレージ デバイス、データ、サービス、およびアプリケーション用の分離された安全な分散アーキテクチャの統合管理サービスをサポートします。 エッジ コンピューティング リファレンス アーキテクチャ 3.0 は、エンジニアリング設計、統合設計、システム展開、ビジネスおよびデータの移行、統合テスト、統合の検証と承認を含むライフ サイクル全体のサービスをサポートします。 2) データフルライフサイクルサービス エッジデータとは、機械の動作データ、環境データ、情報システムデータなど、ネットワークのエッジで生成されるデータです。スループットが高い(瞬間的なフローが大きい)、フロー速度が速い、種類が豊富、相関性が強い、分析と処理に高いリアルタイム性が求められるなどの特徴があります。インターネットなどの商用ビッグデータと比較すると、エッジデータのインテリジェント分析には次のような特徴があります。
データ ライフ サイクルには次のものが含まれます。
5. セキュリティサービス エッジ コンピューティング アーキテクチャのセキュリティ設計と実装では、まず次の点を考慮する必要があります。
同時に、エッジ コンピューティング アプリケーション シナリオの独自性も考慮する必要があります。 セキュリティ機能は軽量で、ハードウェアリソースが限られたさまざまな IoT デバイスに導入できます。暗号化と復号化、証明書認証などの操作には、対応するソフトウェアおよびハードウェア リソースの消費が必要であること、および限られたエッジ デバイス リソースの影響を考慮すると、最終的なセキュリティ ソリューションでは、使いやすさ、コスト、セキュリティ保証機能の面でトレードオフを行う必要があります。同時に、セキュリティは集中化されたリソース共有に過度に依存しないようにする必要があります。 多数の異種デバイスがアクセスすると、一部のエッジを継続的に監視することができなくなり(企業または個人に属している、またはネットワークが継続的にオンラインではないなど)、ハッカーがエッジノードを利用してシステム全体を改ざんしたり、攻撃して侵入したりするリスクがあります。 境界に基づいて内部ネットワークと外部ネットワークを分離するファイアウォールやゲートウェイに基づく従来のセキュリティ ソリューションは依然として必要ですが、それだけでは十分ではありません。イントラネットにおいても、一般的な信頼に基づくセキュリティモデルは適用できなくなり、最小認可の原則に従ってセキュリティモデル(ホワイトリスト)を再設計するなど、不信頼に基づくセキュリティモデルが必要になります。 主要なデバイス ノード (エッジ ゲートウェイなど) でネットワークとドメインを分離し、セキュリティ攻撃とリスクの範囲を制御し、攻撃がポイントからサーフェスに広がるのを防ぎます。 セキュリティとリアルタイムの状況認識がエッジ コンピューティング アーキテクチャ全体にシームレスに組み込まれ、継続的な検出と対応が可能になります。可能な限り自動化に頼りますが、多くの場合、人間の介入が必要になります。 セキュリティ設計は、エッジ コンピューティング アーキテクチャのすべてのレベルをカバーする必要があります。レベルによって必要なセキュリティ機能は異なります。また、統一された状況認識、セキュリティ管理とオーケストレーション、統一された ID 認証と管理、統一されたセキュリティ運用および保守システムも必要です。この方法でのみ、アーキテクチャ全体のセキュリティと信頼性を最大限に高めることができます。すべてのセキュリティ管理モジュールの概略図と関係を図 3-7 に示します。 ▲図3-7 セキュリティ管理モジュール 図3-7に示すように、安全管理には主に以下の項目が含まれます。
セキュリティ状況の認識とセキュリティ管理のオーケストレーション: ネットワーク エッジにアクセスする端末の種類は多岐にわたり、数も膨大で、それらが実行するサービスも複雑です。受動的なセキュリティ防御では、良い結果が得られないことがよくあります。したがって、より迅速に対応して保護するためには、ビッグデータに基づく状況認識と高度な脅威検出、ネットワーク全体の統一されたセキュリティ戦略とプロアクティブな保護メカニズムなど、よりプロアクティブなセキュリティ防御対策を採用する必要があります。完全な運用・保守監視および緊急対応メカニズムと組み合わせることで、エッジ コンピューティング システムのセキュリティ、可用性、信頼性を最大限に保証できます。
著者について: 任旭東は上海交通大学を卒業し、現在は Huawei の ICT インフラストラクチャ オープンソース ビジネスのゼネラルマネージャー兼 Huawei の最高オープンソース連絡責任者を務めています。彼は、通信事業者や企業向けのネットワーク自動化業界ソリューションのオープンソース実装を全面的に担当しており、オープンソースを使用して産業エコシステムを構築し、産業スペースを拡大し、健全で調和のとれた産業環境を構築し、会社の商業的成功をサポートすることに重点を置いています。 この記事は「5G時代のエッジコンピューティング:LFエッジエコシステムとEdgeGalleryテクノロジーの詳細解説」から抜粋したもので、発行元の許可を受けています。 |
>>: クラウドコンピューティング大手の AWS が機械学習に長期的に賭けているのはなぜでしょうか?
現在、「移動通信再販事業試行計画(意見募集案)」がインターネット上で意見募集されており、我が国の仮想...
最近、多くの人がこのような状況に遭遇したと思います。サイトドメインのホームページのスナップショットは...
linode.comより最新の公式ニュースによると、Linode はロサンゼルスで開催される第 13...
私は5年間Doubanのベテランユーザーであり、Doubanブランドのオンラインプロモーションに2年...
デスクトップ PC の絶対的な中核ビジネスとして、検索は常にインターネット企業やウェブマスターによる...
インターネット界のゴッドファーザー、ケビン・ケリーはかつてこう言った。「注目が集まるところに、お金は...
ウェブサイトの SEO 最適化を成功させるための前提条件は、事前に SEO プランを計画することです...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますSEO は...
筆者はインターネット業界で4年間SEOに携わっており、その間に百度で大小さまざまな調整を経験してきま...
1. オンライン金融詐欺が再燃: サンシャイン・プライベート・エクイティは「ハッキング」されたと訴え...
Windows パフォーマンス モニターは、Windows に付属するパフォーマンス監視ソフトウェア...
「930改革」から2年後、テンセントの様相はまったく新たな変化を遂げ始めた。 Cエンドでの核心の粘り...
[51CTO.comより引用] 2017年7月、北京で開催されたAWSテクノロジーサミット2017で...
現在、分散型クラウドおよびクラウドエッジ連携業界は急速な発展期にあり、関連する標準システムを早急に改...
テンセントテクノロジーニュース(王克新)3月26日のニュースによると、電子商取引の割引販売サイト喬屋...