ინფრასტრუქტურის როლი, როგორც კოდი ზღვარზე მონაცემთა ცენტრის გამოთვლებში

ინფრასტრუქტურის როლი, როგორც კოდი ზღვარზე მონაცემთა ცენტრის გამოთვლებში

[ad_1]

სერვერების არსებობა ახალი არ არის. IT ლიდერები აცნობიერებენ, რომ მიუხედავად იმისა, რომ მათ შეიძლება სურთ IT-ის მაქსიმალურად ცენტრალიზაცია ეფექტურობის გასაუმჯობესებლად და ადმინისტრაციული ხარჯების შესამცირებლად, საჭიროა სისტემების, სერვისების და მონაცემების მიახლოება იქ, სადაც საჭიროა.

კონტენტის მიწოდების ქსელი (CDN) იყენებს სერვერების ქსელს მონაცემთა ქეშირებისთვის უფრო ახლოს, სადაც ისინი მოიხმარენ, რათა დააჩქაროს წვდომა. 2020 წელს, ჯეიმს სტეიტენმა, ვიცე-პრეზიდენტმა, Forrester-ის მთავარმა ანალიტიკოსმა, ბლოგზე გამოაქვეყნა, რომ CDN-ები გვთავაზობენ გზას ბოლო წერტილში განლაგებული აპლიკაციების დასაწყვილებლად საბოლოო მოწყობილობის კონტენტის ანალიზთან. იმის მაგივრად, რომ კლიენტებს საშუალება მისცენ, დააახლოონ თავიანთი აპები და მონაცემები მომხმარებელთან, ეს თანამედროვე ტექნოლოგიები აგროვებს მონაცემებს ნივთების ინტერნეტიდან. [IoT] მოწყობილობები და საბოლოო მომხმარებლის მობილური მოწყობილობები“, – წერს სტატენი.

კონცეპტუალურად, CDN შეიძლება ჩაითვალოს ზღვარზე გამოთვლის ფორმად, რადგან ის მონაცემებს ხელმისაწვდომს ხდის მის მოხმარების ადგილს. ფაქტობრივად, სერვერების ქსელი, რომლიდანაც აგებულია CDN, გამოიყენება მონაცემების ზღვართან უფრო ახლოს გასანაწილებლად.

Edge Computing და ზღვარზე მონაცემთა ცენტრების იდეა აფართოებს ამ კონცეფციას. მონაცემები არ იხარჯება მხოლოდ ზღვარზე, არამედ დიდი რაოდენობით მონაცემთა დამუშავება შეიძლება მოხდეს ზღვარზე. ეს თავიდან აიცილებს ქსელის გამტარუნარიანობის გადატვირთვის აუცილებლობას უზარმაზარი მოცულობის მონაცემებით, მაგალითად, ქსელური CCTV კამერებიდან გადაცემული ვიდეო ანალიტიკის შეგროვებისას.

მოწყობილობები და დამხმარე IT ინფრასტრუქტურა ქსელის კიდეზე აიყვანს IoT-ს შემდეგ დონეზე, რაც გვთავაზობს დახვეწილი საწარმოს სისტემების დეცენტრალიზებულ გაშვებას.

პროგრამული უზრუნველყოფის არქიტექტურის პერსპექტივიდან, ინდუსტრია იყენებს ტერმინს „სერვერის გარეშე გამოთვლები“, რათა აღწერს გამოთვლის, შენახვისა და ქსელის რესურსების მიწოდების ხერხს, რომელიც საჭიროა ღრუბელში არსებული სამუშაო დატვირთვის გასაშვებად. უსერვეროსის სარგებელი ის არის, რომ აპლიკაციის შემქმნელს არ სჭირდება ფიზიკურ სერვერებზე ფიქრი და ისინი შეიძლება განთავსდეს საჯარო ღრუბელში, კერძო ღრუბელში, რომელიც მუშაობს შიდა მონაცემთა ცენტრში ან ორგანიზაციის ქსელის კიდეზე.

თუმცა, IT ოპერაციების ლანდშაფტი ექსპონენტურად იზრდება, რადგან სამუშაო დატვირთვა უფრო მეტად გადადის ქსელის ზღვარზე და უფრო მოწინავე მონაცემთა დამუშავება ხდება ტრადიციული მონაცემთა ცენტრის გარემოს გარეთ. ცენტრალიზებული IT ადმინისტრირების სიმარტივე ჩანაცვლებულია სერვერებისა და მოწყობილობების მრავალფეროვნების და მაღალი დონის მართვის საჭიროებით.

გაშვებული საწარმოს IT ზღვარზე

კორპორატიული ქსელის კიდეზე მდებარე მონაცემთა ცენტრის გამოთვლის მართვა ისეთივე მნიშვნელოვანი ხდება, როგორც ცენტრალიზებული IT სისტემების მართვა. ყოველთვის არსებობდა საჭიროება ფილიალის IT და დისტანციური სერვერის ოთახების ეფექტურად მართვა, რადგან ისინი ძირითადად ნაკლებ რესურსს ფლობენ ადგილზე IT ადმინისტრატორების თვალსაზრისით, ცენტრალურ IT ფუნქციასთან შედარებით.

ახლა არის ფართომასშტაბიანი აქტივობა IT სისტემების კონფიგურაციის მართვის გარშემო, ისევე, როგორც წყაროს კოდი მართავს პროგრამული უზრუნველყოფის განვითარების გუნდებს. სკოტ მაკალისტერი, დეველოპერის ადვოკატი PagerDuty-ში, ამბობს: „რადგან IT ინფრასტრუქტურა თანდათანობით გათიშულია ფიზიკური მანქანებისგან, ჩვენ შეგვიძლია შევეხოთ, ვმართოთ და უზრუნველყოთ, რომ ინფრასტრუქტურა გადავიდა პროგრამულ სერვისებზე ღრუბელში. ეს სერვისები აგებულია მძლავრი მომხმარებლის ინტერფეისით ხელით კონფიგურაციისთვის. თუმცა, ამ კონფიგურაციების მასშტაბური მართვა დამღლელია და შეიძლება გამოიწვიოს სისტემის სისუსტე. ”

ოდესღაც ინფრასტრუქტურის მენეჯმენტის მომავალს, ახლა კი დე-ფაქტო საუკეთესო პრაქტიკას, ინფრასტრუქტურა, როგორც კოდი (IaC) არის პროცესი, რომელიც ავტომატიზირებს გამოთვლითი რესურსების უზრუნველყოფას და მართვას მანქანით წასაკითხი შაბლონებით. კრის ასტლის, KPMG UK-ის პარტნიორისა და ინჟინერიის ხელმძღვანელის თქმით, ღრუბლოვან კონტექსტში, IaC არის ავტომატიზაციის მკაფიო არჩევანი და ასევე შედის პირად მონაცემთა ცენტრებში.

„IaC-მდე, სისტემის ინჟინრებს ჰქონდათ შრომატევადი დავალება ხელით მოეწოდებინათ და დააკონფიგურიროთ მათი კომპიუტერული ინფრასტრუქტურა“, – ამბობს ის. „ღრუბლოვან პროვაიდერებთან ერთად, რომლებიც ფუნქციებსა და შესაძლებლობებს ყოველდღიურად ახლებენ, ეს გადაჭარბებულ ამოცანად იქცა. IaC-ით, ინჟინრებს ახლა აქვთ საშუალება უკეთ მართონ ვერსიის კონტროლი, განათავსონ და გააუმჯობესონ თავიანთი საწარმოს ღრუბლოვანი ინფრასტრუქტურა უფრო სწრაფად, უფრო იაფად და უფრო ეფექტურად, ვიდრე ოდესმე“.

ისევე როგორც IaC საშუალებას აძლევს DevOps გუნდებს ინფრასტრუქტურის უფრო სწრაფად, თანმიმდევრულ და ავტომატიზირებულ უზრუნველყოფას, პიუშ შარმა, ღრუბლოვანი უსაფრთხოების ინჟინერიის ვიცე-პრეზიდენტი Tenable-ში, თვლის, რომ მისი უდიდესი გავლენა მდგომარეობს მის უნარში, გარდაქმნას პროცესები, რომლებიც გამოიყენება განვითარების, განლაგებისა და მუშაობისთვის. უცვლელი ინფრასტრუქტურა. „მიუხედავად იმისა, აცნობიერებენ თუ არა ამას განვითარებისა და DevOps-ის გუნდები, ინსტრუმენტები და მიდგომები, რომლებსაც ისინი იყენებენ საინჟინრო გამოწვევების გადასაჭრელად, გავლენას ახდენს ბიზნესზე“, – ამბობს ის.

“IaC აძლიერებს უცვლელობას გაშვების დროს ინფრასტრუქტურაში, რაც ნიშნავს, რომ არქიტექტურის თითოეული კომპონენტი აგებულია ზუსტი კონფიგურაციის გამოყენებით. ეს შესაძლებლობა ამცირებს ინფრასტრუქტურის დრეიფის შესაძლებლობას, რამაც შესაძლოა ის დააშოროს სასურველ კონფიგურაციებს“.

მიუხედავად იმისა, რომ IT უზრუნველყოფის პროცესები ტრადიციულად მოითხოვს ხანგრძლივ ლოდინს და ხელით ძალისხმევას, IaC-ის უპირატესობა ის არის, რომ ის საშუალებას აძლევს გუნდებს უზრუნველყონ მათთვის საჭირო ინფრასტრუქტურა რამდენიმე წუთში გასაღების დაჭერით, ამბობს შარმა. ”კიდევ უკეთესი, გარემოს შეცვლა, მასშტაბირება ან დუბლირება ისეთივე მარტივია, როგორც წყაროს კოდის შეცვლა და ხელახალი უზრუნველყოფა”, დასძენს ის.

Sharma-სთვის IaC-ს აქვს გასაღები ოპერაციებში ხელით პროცესების მოდერნიზებისთვის, ორგანიზაციული სილოსების დაშლისა და მეტი ღირებულების მიწოდებისთვის. ის აღნიშნავს, რომ აპლიკაციებს სჭირდება ავტომატურად მასშტაბირება და ეკოსისტემები განვითარდა ისეთი მიდგომების გარშემო, როგორიცაა Atlantis, Kubernetes და GitOps. „ოპერაციული ამოცანები შემცირებულია კოდის ჩაბარებამდე, რომელიც იწვევს ავტომატიზირებულ პროცესებს, რომლებიც ათავსებენ გაშვების დროის კონფიგურაციას ჩადენილ ცვლილებებთან“, – ამბობს ის.

ზღვრის დამაგრება

ნაკლებად გასაგები არის IaC-ის როლი უსაფრთხოებაში. KPMG-ის Astley მოუწოდებს ორგანიზაციებს, რაც შეიძლება სწრაფად გააერთიანონ IaC თავიანთ კიბერუსაფრთხოების სტრატეგიაში, რადგან მას შეუძლია დაეხმაროს კიბერშეტევების თავიდან აცილებას და გამოსწორებას. ჰარვი ნეშის მიერ ჩატარებულმა კვლევამ ცოტა ხნის წინ განაცხადა, რომ ციფრული ლიდერების თითქმის ნახევარი (43%) ამბობს, რომ მათ აქვთ კიბერუსაფრთხოების ნიჭის დეფიციტი.

„IaC არის ის, რაც დაგეხმარებათ უსაფრთხოების ზოგიერთი ამოცანის ავტომატიზაციაში, შესაბამისად, შეამსუბუქებს მათ დატვირთვას და საშუალებას აძლევს InfoSec გუნდებს ფოკუსირება მოახდინონ ბიზნესისთვის უფრო კრიტიკულ საკითხებზე“, – ამბობს ასტლი.

მიუხედავად იმისა, რომ ადრე ინჟინრებს უწევდათ მათი ღრუბლის ხელით უზრუნველყოფა და კონფიგურაცია, Astley-ის გამოცდილებით, IaC-ის საშუალებით შეყვანის სკრიპტების გამოყენება გთავაზობთ სიმართლის ერთ წყაროს. ის ამბობს: ”ამის დადებითი ეფექტი არის შესაძლო ადამიანური შეცდომის აღმოფხვრა, როდესაც რაიმე ცვლილება ხდება ინფრასტრუქტურაში, რაც მკვეთრად ამცირებს ახალი ექსპლუატაციის მოწყვლადობის გახსნის პოტენციალს საფრთხის აქტორებისთვის, რომლითაც ისარგებლებენ. ასევე შესაძლებელია კოდის ყველა არასწორი კონფიგურაციის ნახვა ერთ ადგილას და, შესაბამისად, მათი მართვა და გამოსწორება უფრო სწრაფად.”

ასტლი ასევე აღნიშნავს, რომ IaC-ის მიერ შემოთავაზებული ავტომატიზაცია IT ოპერაციების გუნდებს აძლევს საშუალებას, მყისიერად განათავსონ ღრუბლოვანი პროვაიდერების განახლებები. „როდესაც გამოდის ღრუბლოვანი ხელსაწყოების ახალი და უსაფრთხო გამეორებები, განახლებების მინიმალური დაგვიანებაა, რაც ამცირებს მათ რისკებს“, – ამბობს ის.

როგორც ასთლი აღნიშნავს, IaC-ის ერთ-ერთი უდიდესი უპირატესობა ის არის, რომ როდესაც სწორად კეთდება, ეს არის 100% ზუსტი და განახლებული დოკუმენტაცია თავად ცოცხალი გარემოს შესახებ. „InfoSec-ის გუნდები ამას ფასდაუდებელს აღმოაჩენენ საფრთხის შეფასებისას“, – ამბობს ის. სინამდვილეში, ამ საფრთხის შეფასებები შეიძლება ავტომატურად განხორციელდეს კოდის საფუძველზე.

ასევე, ასტლის სჯერა, რომ IaC უზრუნველყოფს გუნდებს, რათა გააცნობიერონ საერთო სისუსტეები და ჰქონდეთ დოკუმენტირებული რეაგირება და გაუმჯობესების პროცესი საფრთხის შეფასების აუდიტის დროს აღმოჩენილი სისუსტეების აღმოსაფხვრელად.

მისი თქმით, IaC ასევე სასიცოცხლოდ მნიშვნელოვანია ორგანიზაციის აღდგენისთვის კიბერ ინციდენტის შემდეგ – განსაკუთრებით საერთო ექსპლოიტებთან დაკავშირებით, როგორიცაა გამოსასყიდი პროგრამა. „IaC-ით, რესურსების მოთხოვნები უკვე კოდიფიცირებულია, რაც მას იდეალურს ხდის ინციდენტებზე რეაგირებისა და კატასტროფების აღდგენისთვის“, – ამბობს ის.

„თუ შეტევა მოხდება, IaC-ით ახლა უკვე შესაძლებელია IT გუნდებმა განახორციელონ კატასტროფის აღდგენა ახალი, იდენტური გარემოს სწრაფად გენერირებით IaC სკრიპტებიდან და წინა სარეზერვო ასლებიდან. რამდენიმე წუთში ცნობილ სამუშაო მდგომარეობაში აღდგენა გადამწყვეტია ამ სცენარიდან სწრაფი აღდგენისთვის.

Საერთო ენა

ჯონ დევისი, გამორჩეული ინჟინერი Kyndryl-ში, თვლის, რომ DevSecOps-მა წაახალისა დეველოპერები, უფრო მეტად გაეცნონ ინფრასტრუქტურას და ოპერაციებს, რათა უფრო მეტად მოერგონ აპლიკაციებს. ის აღნიშნავს, რომ IaC ემსახურება როგორც საერთო ენას, რომლის მეშვეობითაც ორივეს შეუძლია კომუნიკაცია, თანამშრომლობა და ერთობლივი შექმნა.

მაგრამ IaC-თან წარმატების მისაღწევად, დევისი მოუწოდებს IT ლიდერებს განიხილონ მშენებლობის პროცესის უფრო ფართო სისტემების კონტექსტი. ”ორგანიზაციების უმეტესობას ექნება რამდენიმე სისტემა, რომელიც საჭიროებს განახლებას ახალი გარემოს გამო,” – ამბობს ის. „ნებისმიერს შეუძლია სწრაფად უზრუნველყოს სერვერი ღრუბელში, მაგრამ წარმოებისთვის მზად, უსაფრთხო და გამოყოფილი სწორი ქსელის ნაკადებით არის ის, სადაც კარგად განსაზღვრული IaC დიზაინი არის გასაღები“.

დევისი გვირჩევს, რომ IaC-ის გამოყენების შესაძლებლობის მაქსიმალურად გაზრდის მიზნით, IT ლიდერებმა უნდა შეაფასონ, თუ როგორ შეიძლება IT კონფიგურაციის ავტომატური განახლებების ინტეგრირება უფრო ფართო IT მხარდაჭერის ეკოსისტემაში. „მას შემდეგ, რაც IaC-ზე გადახვალთ, უნდა შეგეძლოთ წაშალოთ მეორადი კონტროლი, რომელიც ადრე არსებობდა ხელით მუშაობის სისრულის დასადასტურებლად“, ამბობს ის.

დევისისთვის, DevOps მილსადენის მეშვეობით IaC-ის გამოყენებით აშენებული გარემო გთავაზობთ შესრულების სიზუსტეს და აუდიტის შესაძლებლობებს, რაც ზოგიერთ ამ კონტროლს ზედმეტს ხდის.

ასეთი შესაძლებლობები არსებითია ორგანიზაციის ქსელში, ზღვრული მონაცემთა ცენტრის კონტექსტში, იქნება ეს დისტანციური სერვერის ოთახის მხარდაჭერა, ხელოვნური ინტელექტის მხარდაჭერით მომუშავე მონაცემთა შეგროვება edge მოწყობილობებიდან, თუ ფილიალის საწარმოს სისტემებიდან.

[ad_2]

Facebook Comments

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *