Almacenamiento perimetral: cuatro puntos clave
El almacenamiento perimetral está impulsado por casos de uso de recopilación de datos y computación perimetral que emergen rápidamente. Analizamos por qué tiene sentido almacenar datos en el borde y los desafíos clave involucrados
La demanda de computación perimetral está creciendo rápidamente. Deloitte, por ejemplo, predice que el mercado de tecnología punta alcanzará los 12.000 millones de dólares (9.000 millones de libras esterlinas) este año. Otras encuestas sugieren que podría valer más de $ 60 mil millones para 2028.
Ese crecimiento está siendo impulsado por el Internet de las cosas (IoT), la conectividad 5G y los sistemas distribuidos en campos tan diversos como la fabricación y la atención médica, la vigilancia remota e incluso por desarrollos como los vehículos autónomos.
Forrester, por ejemplo, habla de los “cuatro bordes de la computación perimetral”. Estos comprenden: el borde de compromiso, donde los consumidores o el entorno interactúan con el dispositivo; el borde de las operaciones; la ventaja empresarial; y el borde del proveedor. Esto está muy lejos de la situación de hace incluso una década, cuando la informática perimetral significaba TI para pequeñas oficinas o sucursales y quizás una pequeña cantidad de dispositivos móviles propiedad de la empresa.
Los sistemas perimetrales están ayudando a las organizaciones a responder a los crecientes volúmenes de datos y la necesidad de procesar y analizar esos datos, sin el costo y la latencia que conlleva la transferencia de flujos de información a un centro de datos central.
Sin embargo, los sistemas perimetrales necesitan almacenamiento perimetral. Y ese almacenamiento debe adaptarse a la carga de trabajo, la ubicación y el entorno.
¿Dónde se implementa el almacenamiento perimetral?
La infraestructura perimetral y el almacenamiento perimetral no son nada nuevos. Las organizaciones ejecutaban TI en oficinas remotas y sucursales (ROBO) incluso antes de la llegada de la PC de escritorio. El paso a las PC de escritorio fue seguido rápidamente por servidores locales o dispositivos de almacenamiento conectado a la red (NAS) para compartir archivos y realizar copias de seguridad. Las organizaciones técnicamente más maduras usaban el almacenamiento local para organizar las copias de seguridad para cargarlas en un centro de datos o para descargarlas en una cinta.
Los dispositivos de los usuarios también pueden verse como computación perimetral y, de alguna manera, representan un desafío aún mayor que una configuración ROBO. La naturaleza cada vez más móvil de la informática personal hace que la gestión del almacenamiento, incluidas las copias de seguridad, sea aún más difícil que la copia de seguridad del hardware de la sucursal. La nube al menos ha aliviado parte de la presión, permitiendo copias de seguridad automatizadas directamente desde un dispositivo personal. Pero las organizaciones aún necesitan administrar el almacenamiento de dispositivos locales, especialmente cuando se trata de seguridad.
Sin embargo, cada vez más, el almacenamiento perimetral se implementará en dispositivos remotos y autónomos. Además de sensores y hardware de vigilancia, es probable que estos incluyan vehículos, tráfico y otros sistemas de gestión ambiental y, cada vez más, estaciones base 5G .
Todos estos requieren al menos algo de almacenamiento local.
¿Por qué usar el almacenamiento perimetral?
Los departamentos de TI de las empresas se centran, con razón, en el almacenamiento en el centro de datos o en la infraestructura de la nube. Estos son grandes sistemas escalables administrados centralmente.
Sin embargo, mover datos del borde al centro no siempre es posible o deseable. Los grandes volúmenes de datos que se originan a partir de sensores conectados, sistemas como CCTV y otras tecnologías de IoT podrían abrumar rápidamente la conectividad de la red.
Incluso si ese no fuera el caso, la latencia, la calidad del servicio y la confiabilidad son argumentos contra la centralización de todos los datos. Procesar localmente y enviar solo una parte de los datos significativos (quizás resultados, datos de excepciones o fallas, o incluso muestras de datos basadas en el tiempo) reduce la demanda de ancho de banda. Pero necesita almacenamiento local eficiente.
Otra variante del almacenamiento perimetral, que está siendo explorada por la industria de las telecomunicaciones, es el almacenamiento en caché perimetral. Aquí, los datos se almacenan de forma temporal antes de pasar a otros sistemas, centralizados o en la nube, para su procesamiento.
El almacenamiento en caché perimetral se puede utilizar para aplicar compresión de datos, cifrado o tareas como el equilibrio de carga. El almacenamiento en caché perimetral ya está en uso en las industrias de medios e Internet en redes de entrega de contenido (CDN). A diferencia de otras aplicaciones de almacenamiento perimetral, el almacenamiento en caché se utiliza para mantener los datos que se entregan al consumidor, así como a la empresa.
Almacenamiento perimetral: ¿Qué tecnología?
Desde una perspectiva técnica, lo más probable es que el almacenamiento perimetral sea de estado sólido. Es probable que los sistemas basados en computadoras utilicen discos de estado sólido (SSD) o memoria rápida no volátil (NVMe) . Los dispositivos IoT más grandes usan NVMe, pero las cámaras de vigilancia y otros equipos de bajo consumo usan almacenamiento extraíble, a menudo en forma de tarjeta de memoria.
Las tarjetas MicroSD son una opción popular entre los fabricantes, con capacidades que ahora funcionan a partir de 1 TB (terabyte) y especificaciones de tarjetas SD que ahora admiten hasta 128 TB. Los fabricantes también están produciendo tarjetas SD y microSD de nivel empresarial, y tipos optimizados para videovigilancia y otras aplicaciones que requieren una escritura constante de datos. Estas tarjetas son más robustas que las tarjetas de consumo, pero mucho más caras.
El almacenamiento perimetral también debe ser físicamente sólido. Los dispositivos IoT pueden estar expuestos a los elementos o a las fluctuaciones de temperatura, y pueden estar sujetos a vandalismo o robo. En aplicaciones como los sectores de la automoción y el transporte, los medios deben poder manejar la vibración y el movimiento.
El dispositivo de almacenamiento perimetral debe funcionar sin las protecciones disponibles en un centro de datos o incluso en un rack de TI. “La tecnología de punta debe adaptarse a la forma y función de la infraestructura”, dice Naveem Chhabra, analista de Forrester. “Piensen en el ejemplo de los autos autónomos. No se puede poner un servidor en rack completo en un coche. No tienes el espacio ni la refrigeración”. En el borde del compromiso, un dispositivo interactivo como un quiosco minorista tiene sus propias limitaciones de diseño.
Pros y contras del almacenamiento perimetral
La instalación de almacenamiento aumenta el costo de los dispositivos perimetrales. La justificación es que almacenar (y procesar) datos localmente es más barato o más eficiente que alternativas como la transferencia a un centro de datos o la nube.
El costo del ancho de banda es el factor clave que lleva el almacenamiento al límite. Los expertos de la industria sugieren que, según los precios de Amazon Web Services (AWS), el ancho de banda cuesta alrededor de cuatro veces más por gigabyte que el almacenamiento. Eliminar los datos redundantes antes de cargarlos ahorra costos.
El otro factor es la dificultad de llegar al límite con las tecnologías de redes convencionales y los problemas de confiabilidad y latencia que pueden afectar las redes a distancia.
El desafío es que el almacenamiento perimetral, debido a su ubicación, es más difícil de administrar y mantener. La actualización de la capacidad significará un intercambio de hardware, y la descarga de datos depende de esas conexiones de ancho de banda limitado en ubicaciones remotas.
No obstante, los proveedores y los clientes están buscando formas de mejorar la capacidad de almacenamiento perimetral, en particular mediante la descarga de datos, ya sea a través de la red durante los momentos de inactividad o incluso físicamente.
Fuente: ComputerWeekly