Este artículo fue publicado originalmente en el blog de APC por Jonathan Healey.
Las tendencias tecnológicas y del mercado, como los macrodatos y el Internet de las cosas, han alterado la forma en que se gestiona la informática perimetral. Los focos remotos, que tradicionalmente se encuentran en armarios de red de los edificios comerciales, ahora están llenando espacios en tiendas minoristas, sitios de fabricación, almacenes, clínicas de atención médica, restaurantes de comida rápida y muchos otros lugares.
Estos sistemas edge, recopilan datos cerca de la fuente de su origen. Por lo tanto, se reduce el lapso de tiempo del intercambio de datos y se aumenta la riqueza de los datos. Esto impulsa todo tipo de decisiones comerciales, de ahorro de dinero y reducción de costos.
A medida que estos sistemas edge computing recopilan y procesan más y más datos, la infraestructura que respalda las necesidades de energía, refrigeración y seguridad, se considera cada vez más crítica. Sin embargo, administrar adecuadamente lugares donde nunca antes existieron servidores, almacenamiento y redes puede ser un desafío.
Los entornos polvorientos, más personas dando vueltas y la falta de experiencia técnica en el sitio pueden conducir a un tiempo de inactividad empresarial imprevisto. Como resultado, aquellos que administran sitios de computación distribuida, ahora deben aumentar la seguridad física como la visibilidad remota de estos sistemas.
En estos nuevos entornos perimetrales más críticos, se requieren herramientas de administración que imiten el sólido valor agregado de las herramientas a nivel de centro de datos, entornos controlados y expertos en el sitio.
Sin embargo, debido a la naturaleza remota de la computación distribuida, se necesita un enfoque diferente para lograr los mismos fines de disponibilidad, confiabilidad y resiliencia.
Factores clave al implementar una solución de administración de computación distribuida
Hasta hace poco, se ha compartido poca orientación y experiencia sobre las tácticas de gestión que respaldan estos nueva informática perimetral. Si bien muchas implementaciones son únicas, dada la gran diversidad de aplicaciones, se deben evaluar cuatro consideraciones principales al decidir cuál es la mejor manera de administrar los sistemas de infraestructura física relacionados con la informática perimetral.
1. Funcionalidad: Los sistemas en la nube basados en suscripciones, son particularmente efectivos para administrar entornos perimetrales. Se requiere poca o ninguna inversión inicial y los sistemas son escalables para que las inversiones puedan ser proporcionales al crecimiento del sistema.
Además, se pueden reclutar terceros para monitorear el comportamiento del sistema perimetral. Dichos sistemas basados en la nube, también recopilan datos de rendimiento para que se puedan realizar análisis sólidos con respecto a la salud actual y futura del sistema.
En situaciones en las que se instalan múltiples sistemas perimetrales en diversas ubicaciones geográficas, se puede realizar una evaluación comparativa, de modo que se puedan compartir las mejores prácticas de gestión en la informática distribuida.
Un sistema de gestión perimetral efectivo también debe ser independiente del proveedor para poder analizar el rendimiento de todos los sistemas asociados con la implementación perimetral. Las tareas de actualización intensivas en mano de obra también se simplifican, ya que el sistema de administración basado en la nube es capaz tanto de actualizaciones de firmware remotas (evitando el gasto de enviar personal de campo) como de la configuración masiva de sistemas (presionando un botón puede actualizar muchos sistemas en múltiples geografías, todos en seguida).
2. Soporte: A menudo, los sistemas perimetrales consisten en una combinación de varias partes y piezas que pueden dificultar la administración y el soporte de un usuario final. Sin embargo, algunos proveedores de soluciones integran los sistemas antes de entregarlos a un usuario final.
En muchos casos, estos microcentros de datos vienen con software de administración precargado y componentes de TI y de energía, refrigeración y rack preconfigurados, probados e integrados. Los proveedores de servicios administrados (MSP) pueden ofrecer tanto soporte remoto como in situ cuando sea necesario (por ejemplo, si es necesario reemplazar una unidad defectuosa).
Algunos proveedores ofrecen monitoreo y mantenimiento remotos a través de oficinas de servicio global atendidas por ingenieros expertos. También pueden administrar los servicios de despacho que permiten la solución de problemas en el sitio al siguiente día hábil, con piezas de repuesto incluidas como parte del servicio.
Varios de esos mismos proveedores incluso ofrecen programas y herramientas formales de administración del éxito del cliente (CSM), que se enfocan de manera proactiva en el éxito a largo plazo de los clientes a través de relaciones más evolucionadas.
3. Seguridad: La cuestión de cómo se transportarán y almacenarán los datos de forma segura y cómo se mantendrá la confidencialidad de la información personal, también debe tenerse en cuenta al implementar sistemas perimetrales.
Investigue si los diversos componentes del sistema perimetral, incluido el sistema de gestión, han sido diseñados y certificados para cumplir con los estándares adecuados de ciberseguridad y privacidad de datos.
La seguridad también es un desafío constante. Los proveedores deben publicar actualizaciones de seguridad de forma regular y ser fáciles de descargar.
4. Reputación del proveedor: Cuando se trata de implementar con éxito sistemas perimetrales, tenga en cuenta la experiencia y la presencia geográfica de los proveedores que elija como socios.
La experiencia técnica debe estar disponible en las fases de instalación, operaciones y mantenimiento de todos los proyectos de informática perimetral. La viabilidad y la reputación del proveedor también deben establecerse en múltiples casos de uso, ya que a veces se puede requerir que los sistemas perimetrales soporten condiciones ambientales adversas.
Los sistemas perimetrales robustos y fiables capaces de comunicar datos de rendimiento, ayudan a maximizar el tiempo de actividad de los sistemas perimetrales.
Guía electrónica de administración de la informática perimetral
Para obtener más información sobre cómo los nuevos sitios informáticos edge, se pueden administrar de manera más fácil y rentable, descargue nuestra Guía del comprador de soluciones de administración de infraestructura edge recientemente lanzada.
Añadir comentario