Présentation
Les appareils d'edge computing prennent en charge une multitude d'applications, allant des applications métier les plus simples aux solutions sophistiquées d'analyses basées sur l'intelligence artificielle (IA). Utilisé efficacement, l'edge computing peut réduire les problèmes de connectivité, optimiser la bande passante et raccourcir les délais de réponse. L'automatisation des applications en périphérie du réseau simplifie le traitement des données en local, et permet ainsi de s'affranchir d'un datacenter central.
Si cette approche répond aux besoins essentiels des applications modernes en matière d'analyse et de prise de décision en temps quasi réel, la gestion des appareils d'edge computing pose cependant de nombreux défis. Voyons quelles sont ces difficultés, comment les surmonter et les avantages que la gamme de produits Red Hat® Edge peut vous apporter.
Gestion des appareils à distance
De nombreuses applications reposent sur l'analyse de données locales pour apporter des réponses en temps réel aux utilisateurs. C'est le cas notamment des systèmes d'inspection visuelle et de point de vente.
Idéalement, la gestion des applications d'edge computing englobe le traitement de données et la prise de décisions en temps quasi réel. L'analyse des données locales permet d'appliquer des mesures de façon immédiate, cette rapidité se révélant essentielle pour des applications telles que les véhicules autonomes et les services d'urgences médicales.
Parce que les appareils d'edge computing se trouvent souvent dans des zones étendues ou inaccessibles, il convient de les gérer à distance. La centralisation des activités de mise à jour, surveillance et résolution des problèmes évite d'avoir à se rendre sur place, avec à la clé un gain de temps et une réduction des coûts d'exploitation.
Voici des exemples d'appareils qui s'exécutent à la périphérie du réseau :
- Périphériques réseau dotés de capacités de calcul (commutateurs, routeurs…)
- Dispositifs des fournisseurs d'énergie (compteurs connectés…)
- Appareils industriels (capteurs, actionneurs…)
- Appareils de vente au détail (systèmes de point de vente…)
- Véhicules autoguidés (drones, véhicules autonomes…)
- Équipements publicitaires (panneaux numériques, bornes…)
- Dispositifs sur site (caméras de sécurité, détecteurs de présence…)
Ces appareils offrent des gains d'efficacité et donnent accès à de nouveaux services en traitant les données localement.
Ressources Red Hat
Difficultés liées à la gestion et à l'automatisation à distance
La gestion des appareils situés en périphérie du réseau pose davantage de problèmes que dans un datacenter ou un environnement cloud centralisé. Elle nécessite d'ailleurs d'utiliser plusieurs solutions et workflows. Voici les principales difficultés et les approches à suivre dans chaque cas.
Infrastructure hétérogène
En périphérie du réseau, la gestion d'une infrastructure hétérogène (composée d'appareils disparates) a des répercussions sur les performances et la sécurité des applications. Une stratégie de gestion cohérente peut permettre d'améliorer la fiabilité des applications d'edge computing, y compris lorsque les conditions et les ressources évoluent.
Exemples d'environnements hétérogènes hautement distribués :
- Plusieurs équipements de capacité variable (serveurs, appareils connectés peu puissants, etc.)
- Plusieurs appareils équipés de versions différentes du système d'exploitation et des logiciels
- Des options de connectivité réseau variées (filaire, sans fil et cellulaire)
Vulnérabilités de sécurité
La sécurité en périphérie du réseau soulève plusieurs problèmes, notamment en ce qui concerne la confidentialité des données et la mise en œuvre de politiques cohérentes sur les différents appareils. Parce que les environnements d'edge computing sont dispersés, il est difficile d'appliquer des mesures de sécurité uniformes, ce qui peut entraîner des vulnérabilités. Pour éliminer ces risques, il faut déployer une stratégie qui tient compte des caractéristiques uniques de l'edge computing, en misant sur des solutions de sécurité adaptables, évolutives et compatibles avec de nombreux appareils et contextes différents.
Exemples de défis liés à la sécurité en périphérie du réseau :
- Assurer le chiffrement des données en transit et au repos sur des appareils à la puissance de traitement limitée
- Mettre en œuvre des politiques de sécurité cohérentes sur de nombreux appareils aux capacités et aux systèmes d'exploitation variés
- Gérer et protéger les appareils situés dans des zones éloignées ou inaccessibles
Connectivité intermittente
Il est plus difficile d'effectuer des mises à jour et de synchroniser les données avec une connectivité intermittente. Dans les environnements éloignés ou hautement mobiles, où la connectivité est particulièrement fluctuante, il est essentiel de disposer d'outils qui gèrent la transmission et le traitement des données même hors ligne.
Exemples de problèmes liés à une connectivité intermittente :
- Retard dans les mises à jour et l'application des correctifs logiciels et de sécurité en raison d'un accès Internet discontinu
- Transmission instable qui entraîne des écarts dans la collecte et l'analyse des données
- Gestion et résolution des problèmes à distance compliquées par l'interruption des connexions
Ressources limitées
S'il n'y a pas suffisamment de personnel et de ressources informatiques à la périphérie, il sera difficile de déployer et gérer efficacement les applications. Les contraintes liées aux ressources peuvent freiner le lancement de nouveaux services, retarder les mises à jour et compliquer la gestion globale de l'infrastructure d'edge computing. Ces difficultés appellent des solutions qui offrent des capacités d'automatisation et de gestion à distance, l'objectif étant d'optimiser l'utilisation des ressources disponibles.
Exemples de ressources limitées :
- Une équipe informatique trop restreinte pour gérer et assurer la maintenance des nombreux appareils d'edge computing distribués, avec le risque de retarder les déploiements et la résolution des problèmes
- Une faible bande passante dans les zones éloignées qui détériore la transmission des gros volumes de données vers les serveurs centraux ou le cloud, où elles sont traitées
Solutions de gestion à distance
La polyvalence de l'edge computing et la diversité des environnements imposent de respecter un plan de gestion mûrement réfléchi. Certains outils et processus courants peuvent tout à fait convenir.
Infrastructure standardisée
Une infrastructure standardisée assure à l'entreprise un haut niveau de sécurité, de cohérence et de simplicité, ce qui permet à l'équipe informatique de travailler efficacement. Ce type de plateforme connectée et uniforme couvre l'ensemble du cloud hybride, des datacenters aux sites d'edge computing, en passant par les clouds publics et privés.
Conteneurisation
Solution clé dans l'infrastructure standardisée, la technologie de conteneurisation met en paquet les applications et leurs dépendances dans un conteneur afin de les isoler du système hôte et d'uniformiser leur fonctionnement, quel que soit l'appareil ou l'infrastructure sous-jacents. Elle facilite les étapes de déploiement et de mise à l'échelle dans différents environnements.
Orchestration
Il est impératif d'adopter une solution d'orchestration pour gérer ces conteneurs. Axés sur l'efficacité et la fiabilité, les outils d'orchestration automatisent le déploiement, la mise à l'échelle et la gestion des conteneurs. Cette approche permet de s'adapter aux besoins fluctuants de l'entreprise dans les architectures d'applications complexes, tout en garantissant un usage optimal des ressources et une exploitation efficace.
Automatisation
Tous ces outils d'orchestration nécessitent une solution d'automatisation pour fonctionner correctement. Les plateformes d'automatisation améliorent l'efficacité opérationnelle en rationalisant le déploiement, la gestion et la mise à l'échelle des applications. Elles automatisent les tâches courantes et réduisent le risque d'erreur humaine, renforçant de ce fait la résilience et l'agilité de l'infrastructure d'applications. L'entreprise peut donc s'adapter rapidement aux nouvelles exigences, saisir les opportunités qui se présentent, et continuer de fournir des services et une sécurité de qualité.
Nos solutions
La gamme Red Hat Edge englobe un large éventail de solutions destinées au marché de l'edge computing.
Chez Red Hat, nous aidons les entreprises à distribuer les ressources de calcul, de réseau et de stockage au-delà du datacenter ou du cloud central, afin de placer les applications au plus près des utilisateurs finaux, des services ou des sources de données. Nos clients peuvent déployer et gérer leurs applications dans tout type d'environnement, du cœur du réseau à la périphérie en passant par le cloud.
Nos solutions d'edge computing donnent accès à des fonctionnalités de cloud hybride et aux outils de nos partenaires leur permettant de résoudre les problèmes les plus complexes, quel que soit l'environnement et le secteur d'activité. La technologie d'edge computing permet en outre de s'adapter à l'évolution du marché rapidement et en temps réel. Elle aide les entreprises à proposer des offres différenciées et à améliorer leurs résultats.
Red Hat Ansible Automation Platform
La solution Red Hat Ansible® Automation Platform unifie l'automatisation des processus dans le cloud, le datacenter et en périphérie du réseau, et facilite ainsi l'orchestration des différents environnements d'exploitation de l'entreprise. Cet outil d'automatisation sans agent permet de standardiser les politiques ainsi que la configuration, le déploiement et la mise en conformité des systèmes, tout en améliorant la visibilité, la prévisibilité et la reproductibilité.
Avec Ansible Automation Platform, les équipes de développement bénéficient d'une plateforme commune pour créer et déployer des scénarios d'automatisation, et ainsi gérer les applications et environnements d'edge computing de manière cohérente, même dans les zones éloignées où la connectivité réseau est irrégulière. Grâce à l'interopérabilité d'Ansible Automation Platform qui évite toute dépendance vis-à-vis d'un fournisseur, vous pouvez relever tous les défis.
Le blog officiel de Red Hat
Découvrez les dernières informations concernant notre écosystème de clients, partenaires et communautés.