¿Qué buscar y qué evitar en las soluciones de Edge Data Centers? 

Decir que la latencia es una de las principales preocupaciones de muchas empresas es quedarse corto: hoy en día, parece que ninguna organización está dispuesta ni es capaz de tolerar una ralentización en la velocidad a la que se extrae y procesa la información.  

La solución a los problemas de latencia (y otros, como el ancho de banda limitado) es una implementación de soluciones Edge: una instalación lo más cercana posible a los sensores, actuadores y aplicaciones donde se crean y usan los datos, y que presenta los mismos componentes implementados en un espacio de TI más tradicional.  

Sin embargo, a pesar de las ventajas de la implementación de soluciones Edge, este tipo de sistema presenta algunos desafíos que deben anticiparse y resolverse para garantizar un rendimiento óptimo y continuo.

A continuación, se incluyen algunas prácticas recomendadas básicas para ayudar a proteger su implementación.  

Prácticas recomendadas para sistemas Edge 

Cada sistema Edge puede ser ligeramente diferente, pero existen varias prácticas recomendadas que deben seguirse independientemente de su configuración.

 

1. Convierte la seguridad en tu principal prioridad, tanto física como cibernética

Limitar el acceso físico a tu equipo puede resultar difícil cuando las implementaciones de Edge se administran de forma remota. Una videovigilancia adecuada del sitio es fundamental y se puede utilizar para supervisar la actividad en torno al equipo. Otros pasos, como implementar registros para realizar un seguimiento de las personas que acceden a las salas de equipos y los racks, pueden servir de elemento disuasorio y ayudar a relacionar a las personas con los eventos en caso de que se produzca una infracción.  

La arquitectura distribuida de la informática Edge, con múltiples componentes y canales de comunicación, aumenta el número de vulnerabilidades de la red. Es importante proteger, monitorizar y administrar los sistemas para ayudar a evitar y contener las infracciones. Un marco de seguridad sólido de extremo a extremo debe incluir como mínimo:

  • Seguridad integrada en cada dispositivo y en todos los niveles de la arquitectura.
  • Filtración y anonimización de la información sensible, dejando que solo se transmitan los datos importantes al cloud.
  • Implementación de los últimos parches.
  • Protocolos para aislar ataques.

 

2. Supervisa de cerca su implementación

Una visibilidad integral del equipo, los racks, la energía y el taller en su conjunto es importante por dos razones: para garantizar que está maximizando el uso del espacio disponible y para garantizar la salud general del equipo. 

  • Para evaluar si está utilizando correctamente su espacio existente, observa el peso del rack, el porcentaje del espacio ocupado y las necesidades energéticas estimadas y reales. Conocer esta información puede ayudarte a comprender el impacto potencial de añadir nuevos equipos, a identificar los mejores lugares para instalarlos y decirte qué espacio y energía se necesitarán para satisfacer la variabilidad en la demanda.
  • En muchos entornos, no hay disponibles técnicos cualificados para implementar o administrar la solución de manera continua. Las herramientas de administración remota pueden brindarte advertencias avanzadas sobre problemas en los equipos, como la formación de puntos calientes, la pérdida de energía y la pérdida de redundancia, entre otros. Algunas herramientas remotas incluso te permiten adoptar medidas preventivas o correctivas, como encender o apagar dispositivos y someterlos a ciclos de encendidos. Estas alertas son claves para mantener el tiempo de funcionamiento y evitar fallos de inactividad en los centros de datos.
  • Si no es práctico que las personas se dediquen a administrar su implementación de Edge (por cuestiones geográficas, de costes u otros motivos), es posible que debas limitar las aplicaciones a aquellas que requieren poca intervención tecnológica, es decir, deben ser «plug and play» en lo que respecta a la instalación y la administración continua.
 

3. Realiza un seguimiento de tus activos

Crea y mantén un inventario preciso de los contenidos de los racks (servidores, equipos de red, PDU’s, organizadores de cables, etc.) y de su infraestructura. Una rápida visualización de la cantidad de activos por tipo de aplicación, la cantidad de hosts para cada uno y el coste de los activos por ubicación te ayudará a comprender qué aplicaciones requieren la mayor cantidad de recursos, cómo puede mejorar el rendimiento continuo y dónde puedes reducir costes.

 

4. Plan para una implementación escalable

Si implementas por primera vez un sistema Edge, probablemente solo tendrás una idea general de las aplicaciones específicas que se ejecutarán o de los recursos que se necesitarán a medida que evolucionen las necesidades.

Puedes evitar problemas diseñando la implementación para que se pueda escalar fácilmente. Para ello, debes asegurarte de tener la capacidad para actualizar los procesadores para añadir más capacidad, actualizar los anchos de banda y añadir nodos a medida que aumentan las necesidades de rendimiento. 

 

5. Protección de los elementos 

Muchas implementaciones de Edge se encuentran en entornos no controlados: instalaciones de distribución, establecimientos minoristas, centros de distribución de tránsito, plantas de producción e incluso en las bases de las turbinas eólicas. La suciedad, el polvo, los escombros y el agua son comunes, y el equipo debe aislarse de sus efectos potencialmente perjudiciales.

El rack de TI adecuado no soloprotege contra las amenazas específicas impuestas por su entorno, sino que también ofrecerá seguridad física y una amplia variedad de opciones flexibles para la ubicación de la alimentación, el cableado y el rack. Un rack minuciosamente diseñado contribuye a preparar su implementación para el futuro porque se puede reconfigurar rápidamente para abordar los cambios en las necesidades. 

El rendimiento de tu Edge Data Center afecta a toda su red, por lo que, si es vulnerable en este punto, toda su red se verá afectada por dicha vulnerabilidad. La clave para evitar que su implementación sea el «eslabón débil» es anticipar los problemas que puedan surgir, implementar medidas de seguridad preventivas sencillas y después supervisar y administrar sus activos con regularidad. Juntas, estas acciones ayudarán a garantizar la continua integridad de todos los aspectos de este minicentro de datos. 

Si se estás planteando una implementación de Edge, contacta con nosotros y te informaremos sobre soluciones llave en mano que te ayudarán a maximizar el espacio, mejorar el rendimiento y minimizar los costes de refrigeración. 

 

¿Quieres conocer los detalles del nuevo Data Center de la Universidad Politècnica de Catalunya? No te pierdas el caso de éxito:

Nueva llamada a la acción