Análisis de la arquitectura informática perimetral

Análisis de la arquitectura de Edge Computing
Las diez palabras clave principales de la computación en la nube en 2021 son: nube nativa, alto rendimiento, ingeniería del caos, nube híbrida, computación de borde, confianza cero, gobernanza optimizada, gobierno digital, nube con bajas emisiones de carbono y transformación digital empresarial.
Este artículo se refiere principalmente a los siguientes artículos
https://mp.weixin.qq.com/s/sULsk-JNNaLPa9NG69fb3w
https://mp.weixin.qq.com/s/LaqElDQjmr0xpZ7S9sNxwA
https://mp.weixin.qq. com/ s/Jcy_zv4xI7giktRpA4y3-A
1
Nativa de la nube: la arquitectura de la computación en la nube está acelerando la reconstrucción con la nativa de la nube como núcleo técnico
A medida que se acelera el despliegue de China en el campo de la "nueva infraestructura", la computación en la nube abrió nuevas oportunidades de desarrollo y la transformación digital acelerada de miles de empresas El cambio de marcha plantea nuevas demandas sobre la eficiencia de la computación en la nube. Con sus características técnicas únicas, la nube nativa encaja bien con las necesidades esenciales del desarrollo de la computación en la nube y se está convirtiendo en el núcleo técnico que impulsa el "cambio cualitativo" de la computación en la nube.
En el futuro, la tendencia general será reconstruir la arquitectura de TI con la nube nativa como núcleo técnico.
2
Alto rendimiento: la computación en la nube de alto rendimiento impulsa el desarrollo de la economía digital
En la actualidad, el poder de la computación impulsa la computación en la nube, los macrodatos, la inteligencia artificial y las aplicaciones inteligentes desde el concepto hasta la realidad. " enfoque de las industrias.
Con el desarrollo continuo de la computación en la nube, el poder de cómputo en la nube se ha enriquecido y mejorado continuamente desde las tres dimensiones de recursos informáticos, recursos de red y recursos de almacenamiento.Tareas transparentes y acceso a más aplicaciones. Con esta ventaja, el mercado de la nube de alto rendimiento subió contra la tendencia.
3
Ingeniería del caos: escoltando la estabilidad de sistemas complejos
La dificultad para garantizar la estabilidad de los sistemas complejos se está convirtiendo en un punto crítico en el desarrollo de la industria. El surgimiento y el auge de la ingeniería del caos ha acompañado la estabilidad de los sistemas complejos y ha asegurado que los sistemas distribuidos en el entorno de producción aún tengan capacidades sólidas en el frente a condiciones fuera de control.
En la actualidad, aunque la ingeniería del caos se ha implementado gradualmente en muchas industrias, como Internet, las finanzas, la comunicación y la industria, todavía se encuentra en la etapa inicial de exploración y se necesitan con urgencia estándares y normas para promover el desarrollo saludable de la industria. . La Academia de Tecnología de la Información y las Comunicaciones de China ha compilado estándares como "Requisitos de capacidad de la plataforma de ingeniería del caos", "Modelo de madurez de la ingeniería del caos", "Modelo de medición de la estabilidad del sistema de software" y otros estándares, y ha llevado a cabo un trabajo de evaluación relevante sobre la ingeniería del caos, y también establecerá un laboratorio de ingeniería del caos.
4
Nube híbrida: convirtiéndose en el modelo principal para que las empresas vayan a la nube
Con la aclaración adicional del 14.º Plan quinquenal, la nube híbrida se ha convertido en uno de los focos del futuro desarrollo de la computación en la nube doméstica. En los últimos años, el rápido desarrollo de tecnologías y soluciones de nube híbrida también ha profundizado su aplicación en varias industrias y se ha convertido en el modelo principal para que las empresas migren a la nube.
Desde la perspectiva de la aceptación del mercado, el 82 % de los usuarios de todo el mundo han aplicado el modelo de implementación de la nube híbrida; desde la perspectiva de la oferta de la industria, los proveedores de servicios de nube pública, los proveedores de nube privada, los operadores de telecomunicaciones, los proveedores de servicios de TI tradicionales y los proveedores de servicios de gestión de nube Muchos los fabricantes se sienten atraídos por las amplias perspectivas de la nube híbrida y han lanzado sus propias soluciones; desde la perspectiva de las aplicaciones de la industria, la práctica de aterrizaje y los escenarios de aplicación de la nube híbrida son cada vez más abundantes.
5
Edge computing: en
aumento Edge computing está a punto de despegar, con una creciente atención de la industria, sistemas tecnológicos cada vez más maduros, escenarios de aplicaciones cada vez más ricos y estándares en evolución.
A lo largo de todo el ecosistema de la industria informática de borde, empresas y organizaciones como equipos de chips, proveedores de servicios en la nube, operadores, proveedores de software y soluciones, y organizaciones de código abierto han lanzado productos y servicios relacionados, y todo el ecosistema se ha vuelto cada vez más completo.
Los "Diez casos principales de colaboración entre la nube y el borde en 2021" publicados por la Academia de Tecnología de la Información y las Comunicaciones de China muestran que la computación en el borde se ha aplicado en campos clave como la industria y el transporte. La transformación digital juega un papel importante.
6
Confianza cero: Integración continua con la seguridad nativa de la nube
Con la aceleración continua del proceso de migración a la nube de las empresas, el sistema de protección de seguridad tradicional centrado en el límite ha encontrado cuellos de botella y han surgido conceptos como confianza cero y seguridad nativa de la nube. proporcionar a las empresas una nueva generación de sistemas de seguridad.
En la actualidad, la nube nativa y la seguridad en la nube están acelerando la tendencia de integración. En primer lugar, en la etapa de operación, Zero Trust está siendo nativo constantemente como un producto de seguridad en la nube, y Zero Trust ha evolucionado desde la implementación privatizada hasta los servicios SaaS. SD-WAN realiza un acceso seguro al borde del servicio (SASE) mediante la integración de Zero Trust y Se realiza la confianza cero en la nube. La expansión elástica del rendimiento de la seguridad puede hacer frente a solicitudes de acceso masivo. Al mismo tiempo, el microaislamiento, como tecnología clave de confianza cero, controla el acceso del tráfico este-oeste en la nube, compensar las deficiencias de los mecanismos de protección de seguridad tradicionales en el entorno de la nube. En segundo lugar, la seguridad nativa de la nube enfatiza la seguridad desde la etapa de investigación y desarrollo. Cada vez más empresas comienzan a diseñar sistemas de aplicaciones basados ​​en el principio de confianza cero. Los servicios en la nube o las aplicaciones en la nube lograrán la confianza cero nativa, y las capacidades de seguridad serán mejorado mucho
7.
Optimización de la gobernanza: las empresas se trasladan a la nube para acelerar los requisitos de optimización y gobernanza.Con
la profundización del uso de la nube por parte de las empresas, el enfoque de las empresas ha pasado de la consultoría y la migración a la nube, y se ha desplazado gradualmente a la optimización después la nube, y el sistema de gobierno de optimización de la nube se ha formado gradualmente.
El sistema de gobierno de optimización de la nube puede optimizar y mejorar todo el ciclo de vida de la formulación de la estrategia de la nube, la planificación de rutas, la adopción y la implementación, y la optimización de la nube para las empresas, de modo que las empresas puedan comprender y utilizar mejor la nube y proporcionar un nuevo impulso para la transformación digital de las empresas. .
8
Gobierno digital: la tecnología digital permite la innovación en la gobernanza gubernamental
Mejorar el nivel de construcción del gobierno digital es un capítulo importante en el "14.º Plan quinquenal". A medida que el gobierno digital marcó el comienzo del mercado del océano azul, las empresas han acelerado su despliegue. La tendencia futura del gobierno digital es aprovechar al máximo el papel habilitador de las tecnologías digitales como la computación en la nube, promover la reingeniería de los procesos de gobierno del gobierno y la optimización del modelo, y mejorar continuamente la toma de decisiones científicas y la eficiencia del servicio.
En el futuro, el nivel de construcción del gobierno digital y la madurez de los efectos operativos se convertirán en el foco de atención de la industria.
9
Nube baja en carbono: un motor tecnológico para la digitalización empresarial y el ahorro de energía y la reducción de carbono
Con el desarrollo acelerado de la economía digital, los centros de datos empresariales se han convertido en los principales consumidores de energía, lo que restringe gravemente el desarrollo ecológico de las empresas y de toda la sociedad. La nube baja en carbono puede mejorar la eficiencia de los recursos y empoderar a la sociedad para ahorrar energía y reducir el carbono.
La "nube baja en carbono" se refiere al uso de la computación en la nube para mejorar la utilización de la computación, el almacenamiento, la red y otros recursos, mejorar de manera integral la eficiencia de los recursos de toda la sociedad e integrar la computación en la nube con big data, inteligencia artificial y otras tecnologías. empoderar a las empresas y a toda la sociedad para ahorrar energía y lograr objetivos de reducción de carbono.
10
Transformación digital de las empresas: de la implementación macro a la micro
La transformación digital de las empresas es un medio estratégico importante para que el país promueva el desarrollo económico y social. En 2017, el informe de trabajo del gobierno presentó el concepto de "economía digital" por primera vez, y hasta ahora se ha escrito directamente en el informe de trabajo del gobierno 4 veces. El "XIV Plan Quinquenal" plantea claramente una serie de objetivos de planificación importantes, como "impulsar la transformación de los métodos de producción, los estilos de vida y los métodos de gobernanza a través de la transformación digital en su conjunto". El concepto de digitalización se implementa gradualmente de lo macro a lo micro digital en todos los aspectos de la empresa.
Arquitectura general de Edge Computing El
sistema de Edge Computing general se divide en tres partes: nube, borde y final, como se muestra en la Figura 2-1.

inserte la descripción de la imagen aquí

▲Figura 2-1 La arquitectura general de la informática perimetral (haga clic en la imagen para ampliar)
01 La
CPU en la nube es compatible con la arquitectura X86 y ARM; el sistema operativo es compatible con Linux, Windows y macOS; el tiempo de ejecución del contenedor es compatible con Docker, Containerd y Cri-o; utiliza la orquestación de clústeres Kubernetes, incluye nodos de control, nodos de cómputo y almacenamiento en clúster.
Los componentes principales del nodo de control incluyen Kube-apiserver, Kube-controller-manager y Kube-scheduler, los componentes del nodo informático incluyen Kubelet y Kube-proxy, y el componente de almacenamiento del clúster incluye Etcd.
La carga en la nube se ejecuta en forma de Pods. Los Pods están compuestos por Contenedores. Los Contenedores son espacios independientes aislados de NameSpace y Cgroup según el sistema operativo.
02 La
CPU perimetral es compatible con la arquitectura X86 y ARM; el sistema operativo es compatible con Linux; el tiempo de ejecución del contenedor es compatible con Docker; la orquestación del clúster perimetral utiliza KubeEdge, incluido CloudCore para la parte de la nube, EdgeCore para la parte perimetral y SQLite para el almacenamiento del clúster perimetral. Las cargas en el borde se ejecutan en vainas. 03
El final está compuesto por EdgeX Foundry, un marco de servicio que administra los dispositivos finales que se ejecutan en el clúster perimetral y los dispositivos finales EdgeX Foundry es la capa de servicio del dispositivo, la capa de servicio central, la capa de servicio de soporte y la capa de servicio de exportación de abajo hacia arriba Este es también el dominio
físico.La secuencia de procesamiento de datos al campo de información.
La capa de servicio del dispositivo es responsable de interactuar con los dispositivos hacia el sur; la capa de servicio central se encuentra entre el norte y el sur, sirve como canal de mensajes y es responsable del almacenamiento de datos; la capa de servicio de soporte incluye una amplia gama de microservicios, principalmente proporcionando servicios de análisis perimetral y servicios de análisis inteligente; abierto La capa de servicio es la capa de puerta de enlace de todo el marco de servicio de EdgeX Foundry.
Explicación detallada de la computación perimetral con múltiples diagramas
Explica el sistema de computación perimetral desde dos aspectos: análisis de componentes y concepto.

  1. Componentes: el sistema informático perimetral consta de tres partes: nube, perímetro y final, y cada parte tiene más de una solución. Elija Kubernetes para el componente de la nube, KubeEdge para el componente perimetral y EdgeX Foundry para el componente final.
  2. Análisis de conceptos: Explique los conceptos relacionados que intervienen en la nube, el borde y los componentes finales que conforman el sistema informático de borde.
    01 Composición del sistema de computación perimetral
  3. Nube: Kubernetes
    Kubernetes es la solución de orquestación de contenedores a gran escala de código abierto de Google. La solución completa consta de componentes principales, componentes de terceros y tiempos de ejecución de contenedores, como se muestra a continuación.
    1) Componentes principales  Kube -
    : un bus de mensajes para la comunicación entre los componentes internos de Kubernetes y la única forma de exponer los recursos de la API del clúster
    apiserver  Kube-proxy: actúa como un proxy para el acceso de carga dentro de los nodos y acceso de carga entre nodos  Kubelet: según el resultado de programación de Kube-scheduler, operar la carga correspondiente 2) Componentes de terceros  ​​Etcd: metadatos y datos de estado del clúster de almacenamiento Solución de red pura de tres capas, sin encapsulación adicional y decapsulación y baja pérdida de rendimiento . CoreDNS : responsable de la resolución de nombres de dominio en el clúster. .












inserte la descripción de la imagen aquí

  1. Edge: KubeEdge
    KubeEdge es una plataforma informática de borde basada en Kubernetes de código abierto de Huawei. Se utiliza para extender la función de orquestación de aplicaciones en contenedores desde la nube a nodos y dispositivos de borde, y para proporcionar red, implementación de aplicaciones y sincronización de metadatos que proporciona soporte de infraestructura. . KubeEdge tiene licencia de Apache 2.0 y es gratuito para uso personal o comercial.
    KubeEdge consta de una parte de nube, una parte de borde y un tiempo de ejecución de contenedor, como se muestra a continuación.
     Parte de la nube | CloudCore  Responsable de entregar los eventos e instrucciones borde
    de la parte de la nube al borde, y recibir la información de estado y la información de eventos notificada por el  Contenedor runtime | Docker  Actualmente, KubeEdge es compatible con Docker de forma predeterminada  Las autoridades dicen que los tiempos de ejecución de contenedores, como Containerd y Cri-o, serán compatibles en el futuro




  2. 端——EdgeX Foundry
    EdgeX Foundry是一个由Linux基金会运营的开源边缘计算物联网软件框架项目。该项目的核心是基于与硬件和操作系统完全无关的参考软件平台建立的互操作框架,构建即插即用的组件生态系统,加速物联网方案的部署。EdgeX Foundry使有意参与的各方在开放与互操作的物联网方案中自由协作,无论使用公开标准还是私有方案。
    EdgeX Foundry微服务集合构成了4个微服务层及两个增强的基础系统服务。4个微服务层包含从物理域数据采集到信息域数据处理等一系列服务,两个增强的基础系统服务为4个微服务层提供服务支撑。
    4个微服务层从物理层到应用层依次为设备服务(Device Service)层、核心服务(Core Service)层、支持服务(Supporting Service)层、导出服务(Export Service)层,两个增强的基础系统服务包括安全和系统管理服务,具体说明如下所示。
    1)设备服务层
     Device-modbus-go:Go实现对接使用Modbus协议设备的服务
     Device-camera-go:Go实现对接摄像头设备的服务
     Device-snmp-go:Go实现对接SNMP服务
     Device-mqtt-go:Go实现对接使用MQTT协议设备的服务
     Device-sdk-goGo实现对接其他设备的SDKSDK给设备接入提供了较大的灵活性
    2)核心服务层
     Core-command:负责向南向设备发送命令
     Core-metadata: responsable de describir las capacidades del propio dispositivo, proporcionando funciones para configurar nuevos dispositivos y emparejarlos con los servicios del dispositivo que poseen
     Core-data: responsable de recopilar datos de la capa del dispositivo hacia el sur y proporcionar servicios de datos a los servicios hacia el norte
     Registro y configuración: responsable del registro y descubrimiento de servicios, proporcionando información sobre los servicios relacionados con EdgeX Foundry para otros microservicios de EdgeX Foundry, incluidas las propiedades de configuración de microservicios
    3) Capa de servicio de
    soporte  Registro de soporte: responsable del registro
     Notificación de soporte: responsable de la notificación de eventos
     Support-scheduler: responsable de la programación de datos
    4) Capa de servicio de
    exportación  Export-client: cliente para exportar datos
     Export-distro: aplicación para exportar datos 5
    ) Dos servicios de sistema básicos mejorados microservicios  Sys-mgmt- ejecutor: responsable de iniciar y detener la ejecución final de todos los microservicios 02 Análisis de conceptos Los conceptos relacionados de nube, borde y final que conforman el sistema informático de borde son los siguientes.  Nube: Los conceptos involucrados incluyen Contenedor, Pod, ReplicaSet, Servicio, Implementación, DaemonSet, Trabajo, Volumen, ConfigMap, NameSpace, Ingress, etc.  Borde: la implementación actual del sistema de borde es cortar los componentes originales de la nube y hundirlos hasta el borde, por lo que el concepto involucrado en el borde es un subconjunto de la nube, que es consistente con la nube.






     Lateral: un conjunto de microservicios desplegados lateralmente y actualmente no se introducen nuevos conceptos.
    En la actualidad, tanto el borde como el final están utilizando el concepto de nube, por lo que en esta sección se analiza principalmente el concepto de nube. Los conceptos relacionados involucrados en la nube se explican en forma de diagramas a continuación. Como se puede ver en la Figura 1-1, Container es una nueva tecnología de aislamiento del entorno sobre el sistema operativo. El espacio independiente aislado por el contenedor contiene el entorno de tiempo de ejecución y las bibliotecas dependientes requeridas por la aplicación. En el mismo host, los contenedores comparten el kernel del sistema operativo.
    inserte la descripción de la imagen aquí
    ▲Figura 1-1 Análisis de contenedores
    Como se puede ver en la Figura 1-2, un Pod se compone de un grupo de contenedores, y los contenedores en el mismo Pod comparten espacios de nombres de red y almacenamiento. En un sistema informático perimetral, Pod es la unidad programable más pequeña y el portador final de carga de aplicaciones.
    inserte la descripción de la imagen aquí
    ▲Figura 1-2 Análisis
    de pods Como se puede ver en la Figura 1-3, ReplicaSet se usa para administrar Pods y es responsable de mantener la cantidad esperada de Pods en consonancia con la cantidad real de Pods. En un sistema informático perimetral, ReplicaSet es responsable de mantener múltiples instancias de aplicaciones y fallas de recuperación automática.
    inserte la descripción de la imagen aquí
    ▲Figura 1-3 Análisis de ReplicaSet
    Como se puede ver en la Figura 1-4, el Servicio actúa como un proxy de acceso para un grupo de Pods y realiza el equilibrio de carga entre varios Pods. El ciclo de vida de un Pod es relativamente corto y cambia con frecuencia. Además de servir como proxy de acceso y equilibrio de carga para los Pods relacionados, el Servicio también mantiene la relación correspondiente con los Pods.
    inserte la descripción de la imagen aquí
    ▲Figura 1-4 Análisis del servicio
    Como se puede ver en la Figura 1-5, la implementación es una abstracción de ReplicaSet y algunas funciones avanzadas se agregan sobre la base de ReplicaSet. Las funciones y los escenarios de aplicación son los mismos que los de ReplicaSet.
    inserte la descripción de la imagen aquí
    ▲Figura 1-5 Análisis de implementación
    Como se puede ver en la Figura 1-6, DaemonSet es responsable de iniciar una instancia del Pod especificado en cada nodo. Esta función generalmente se usa en escenarios donde se implementan complementos de red, complementos de monitoreo y complementos de registro.
    inserte la descripción de la imagen aquí
    ▲Figura 1-6 Análisis de DaemonSet
    Como se puede ver en la Figura 1-7, el trabajo se usa para administrar los pods que se ejecutan en lotes, y los pods de este tipo de administración se activarán en lotes de manera regular. A diferencia del Pod administrado por Implementación, el Pod administrado por Trabajo se cerrará después de ejecutar la tarea correspondiente y no residirá para siempre. En los sistemas informáticos perimetrales, los modelos de IA generalmente se entrenan con Pods administrados por trabajos.
    inserte la descripción de la imagen aquí
    ▲Figura 1-7 Análisis del trabajo
    Como se puede ver en la Figura 1-8, el Volumen se usa para proporcionar almacenamiento para los Pods y se asocia con los Pods correspondientes mediante el montaje. Los volúmenes se dividen en almacenamiento temporal y almacenamiento persistente. Los volúmenes de tipo de almacenamiento temporal se eliminarán cuando se eliminen los pods, y los volúmenes de tipo de almacenamiento persistente no se eliminarán cuando se eliminen los pods.
    inserte la descripción de la imagen aquí
    ▲Figura 1-8 Análisis de volumen
    Como se puede ver en la Figura 1-9, ConfigMap, como portador de los archivos de configuración de almacenamiento del Pod, está asociado con el Pod a través de variables de entorno (env) y volúmenes de archivos. En un sistema informático perimetral, es más conveniente administrar la información de configuración en forma de ConfigMap. ConfigMap también puede cifrar información confidencial en la configuración, lo que hace que la información de configuración sea más segura.
    inserte la descripción de la imagen aquí
    ▲Figura 1-9 Análisis de ConfigMap
    Como se puede ver en la Figura 1-10, NameSpace es un mecanismo para aislar recursos como Pod, Service, ConfigMap, Deployment y DaemonSet. Generalmente se usa en escenarios donde diferentes equipos de la misma empresa aislar los recursos. Los sistemas informáticos perimetrales usan NameSpace para limitar los recursos que un equipo puede usar (CPU, memoria) y los recursos necesarios para crear cargas.
    inserte la descripción de la imagen aquí
    ▲Figura 1-10 Análisis de NameSpace
    Como se puede ver en la Figura 1-11, Ingress se puede usar como un puente para la comunicación entre el clúster y fuera del clúster, exponiendo los servicios en el clúster al exterior del clúster, y en el Al mismo tiempo, puede administrar y controlar razonablemente el tráfico que ingresa al clúster. En un sistema informático perimetral, Ingress es un objeto de recurso que debe funcionar con el controlador de Ingress y el proxy inverso.
    inserte la descripción de la imagen aquí
    ▲Figura 1-11 Análisis de ingreso

Enlace de referencia
https://mp.weixin.qq.com/s/sULsk-JNNaLPa9NG69fb3w
https://mp.weixin.qq.com/s/LaqElDQjmr0xpZ7S9sNxwA
https://mp.weixin.qq.com/s/Jcy_zv4xI7giktRpA4y3- A

Supongo que te gusta

Origin blog.csdn.net/wujianing_110117/article/details/123948080
Recomendado
Clasificación