Edge-Rechenzentren benötigen eingebettete Servertechnologien

Update: 11. Mai 2021

Edge-Rechenzentren benötigen eingebettete Servertechnologien

Edge-Rechenzentren benötigen eingebettete Servertechnologien

Edgeservertechnologien wurden für bandbreitenintensive Echtzeitanwendungen entwickelt, die mit zentralen Cloud-Diensten niemals möglich wären.

Sie ebnen den Weg, autonome Fahrzeuge in Echtzeit mit wichtigen Infrastrukturinformationen zu versorgen - ob auf der Schiene oder auf der Straße. Infrastrukturen für die Öl-, Gas- und Wasserindustrie sowie Stromverteilungsnetze können ebenfalls intelligenter werden, wenn die erforderlichen Informationen vor Ort bereitgestellt werden.

Ein weiteres großes Anwendungsfeld für lokal vernetzte Server sind Industrie 4.0-Projekte, die Edge-Analytics implementieren und bei denen die kollaborativen Systeme digitale Zwillinge kopieren, um sicherzustellen, dass sie das Zwillingsmodell verwenden können, um die Berechnungen auch dann fortzusetzen, wenn das Netzwerk ausfällt. Es ist auch leicht zu verstehen, warum leistungsstärkere Kommunikationsnetze an den Rändern mehr lokale Rechenleistung benötigen, wenn die Bandbreiten erhöht und die Antwortzeiten verkürzt werden sollen. Dies betrifft nicht nur die Basisstationen und die Netzwerkknoten, sondern auch die Systeme direkt dahinter.

Die Stromversorgung von Colocation-Anwendungen mit geringer Latenz - dh für Rechenzentren, die an das Netzwerk ausgelagert sind, um taktile Internetanwendungen zu ermöglichen - wird letztendlich von Unternehmen und Benutzern gemeinsam genutzt. Tatsächlich machen diese beiden Segmente den größten Anteil (54%) am Edge-Rechenzentrumsmarkt aus, der laut Global Market Insights in den nächsten Jahren voraussichtlich mit einer hochdynamischen CAGR von 23% wachsen wird.

Umweltbedingungen

Um dieses Wachstum zu erreichen, sind häufig deutlich andere Server erforderlich Technologie als klassische IT-Serverfarmen. Dies liegt daran, dass die zunehmende Dezentralisierung dazu führt, dass immer kleinere Edge-Server in immer raueren Umgebungen betrieben werden. Dies wiederum erfordert deutlich robustere Systeme.

Prozessoren müssen BGA-montierbar sein, um eine höhere Stoß- und Vibrationsfestigkeit zu gewährleisten. Idealerweise sollten sie auch einen hohen EMI-Schutz vor elektromagnetischen Störungen bieten, um eine hohe Betriebssicherheit in industriellen Umgebungen zu gewährleisten. Der unterstützte Temperaturbereich sollte auch für den industriellen Einsatz geeignet sein und sich je nach Anwendung nicht nur von 0 bis + 60 ° C erstrecken, sondern auch deutlich heißere und kältere Temperaturen von arktischen -40 ° C bis saunaähnlichen +85 tolerieren ° C, die bei direkter Sonneneinstrahlung schnell erreicht werden kann. Je nach Anwendung sollten Systeme auch in der Lage sein, schnelle Temperaturabfälle zu bewältigen, damit sie gelegentlich zur Wartung geöffnet werden können, auch wenn es draußen kalt ist.

Die von ASHRAE in seinen Richtlinien für Randdatenzentren vorgeschlagenen maximalen Temperaturschwankungen - dh 20 ° C innerhalb einer Stunde oder maximal 5 ° C in 15 Minuten - sind eindeutig unzureichend und können nicht eingehalten werden, insbesondere wenn die Randdatenzentren kleiner sind als eine Telefonzelle. Es muss möglich sein, solche Systeme für die notwendige Wartung bei jeder Umgebungstemperatur zu öffnen. Es gibt nicht einmal die Möglichkeit, schnell einzusteigen und die Tür wieder zu schließen, um Wartungsarbeiten in einem Serverraum mit geschlossener Kante durchzuführen.

Oben: Secure Encrypted Virtualization (SEV) verwendet die AES-Verschlüsselung, um den Hypervisor und jede virtuelle Maschine einzeln zu verschlüsseln und voneinander zu isolieren

Wenn es darum geht, längere Entwicklungszyklen und Betriebszeiten zu unterstützen, was in der Industrie leicht 10 Jahre oder mehr bedeuten kann, spielt auch die langfristige Verfügbarkeit der Prozessortechnologie eine Rolle. Darüber hinaus unterscheiden sich die Anforderungen der Software-Support-Branche, um die spezifischen Anforderungen industrieller Komponenten optimal zu erfüllen, von denen der Mainstream-IT.

Dies bedeutet, dass IT-Manager, die Edge-Server-Lösungen entwickeln möchten, sich für eingebettete Server-Prozessor-Varianten entscheiden sollten.

Sicherheit ist wichtig

Unter diesen Umständen ist es am besten, robuste eingebettete Serverplattformen zu verwenden. Sie befinden sich zwischen Cloud-, Office-IT- und Betriebstechnologie (OT) und sind typischen IT-Cyber-Angriffsszenarien ausgesetzt. Sie müssen auf zwei Seiten die höchsten Anforderungen erfüllen: extreme Robustheit, um physischen Belastungen am Rande standzuhalten, und höchste Sicherheitsanforderungen, um jegliches Hacken zu verhindern Versuche aus dem Internet. Darüber hinaus werden Edge- und Fog-Server - wie ihre IT-Kollegen in Rechenzentren - heute häufig als konvergierte oder hyperkonvergierte Infrastrukturen mit umfassender Virtualisierung konzipiert.

Um zu verhindern, dass CPU-Registerinformationen an andere Softwarekomponenten wie den Hypervisor weitergegeben werden, verschlüsselt SEV-ES den gesamten Inhalt des CPU-Registers, wenn eine VM geschlossen wird

Es geht daher nicht nur darum, einzelne Systeme, sondern ganze Plattformen mit Hypervisor-Technologie und zahlreichen virtuellen Maschinen (VMs) zu sichern, um optimale Bedingungen für Colocation-Anwendungen am Rande zu schaffen oder die Hardware für eine Gesamtanwendung zu konsolidieren. Wenn Geräte, Maschinen und Systeme digitalisiert werden, werden die Controller, IoT-Gateways und Sicherheitsanwendungen wie Firewall- und Anomalieerkennung auf die Edgeserver migriert. Ziel ist es, auch andere Geräte, Maschinen und Systeme auf diesen Echtzeit-fähigen Servern zu hosten, um schließlich das OT ganzer Fabriken auf solchen Servern zu konsolidieren.

Unter Berücksichtigung der Notwendigkeit, neue Geschäftsmodelle zu monetarisieren, werden solche Edgeserver auch zu wertvollen Instrumenten, um die erforderlichen Daten für die Abrechnung von funktionsbasierten Lizenzierungs- und Pay-per-Use-Diensten bereitzustellen. Dies erfordert natürlich ein besonders hohes Maß an Datensicherheit. Embedded Server-Technologien von AMD bieten eine ganze Reihe von Server-Sicherheitsfunktionen, die diese Anforderungen auf der Hardwareseite bereits berücksichtigen.

Hardwarebasierte Virtualisierung

Das zentrale Element und die Wurzel des Vertrauens ist der integrierte AMD Secure Processor. Es übernimmt die Sicherheitsfunktionen der AMD Embedded EPYC-Prozessoren und bietet zahlreiche 128-Bit-AES-verschlüsselte Sicherheitsfunktionen. Daher beginnt die Sicherheit mit der Entscheidung, einen dedizierten Prozessor zu verwenden, dessen ausschließliche Aufgabe es ist, die Verschlüsselung zu generieren. Da dies verhindert, dass die physischen x86-CPU-Kerne auf die Verschlüsselungsschlüssel zugreifen, kann auch keine x86-Software die Schlüssel überwachen, extrahieren oder ändern.

Oben: Bei der sicheren Speicherverschlüsselung (Secure Memory Encryption, SME) verschlüsselt die Verschlüsselungs-Engine im Speichercontroller den gesamten Speicherinhalt mit den vom AMD Secure Processor bereitgestellten AES-128-Schlüsseln

Secure Encrypted Virtualization (SEV) ist dazu prädestiniert, die heterogenen Aufgaben auf diesen Servern sicher zu trennen. Es gewährleistet Datenschutz und Integrität, indem AES jede VM verschlüsselt und sie so vom Hypervisor isoliert. Jeder VM wird ein eigener Schlüssel zugewiesen, der vom sicheren Prozessor bereitgestellt wird. Diese Schlüssel sind nur diesem Prozessor bekannt und schützen die Daten auch dann, wenn eine böswillige VM in den Speicher einer anderen VM gelangt oder der Hypervisor kompromittiert ist und eine Gast-VM infiltriert. Die AMD EPYC Embedded 7001-Serie bietet zu diesem Zweck bis zu 15 individuelle SEV-Gastschlüssel. Prozessoren der AMD EPYC Embedded 7002-Serie bieten bis zu 509 Schlüssel.

SEV Encrypted State (SEV-ES) erhöht die Sicherheit der Prozessoren der EPYC Embedded 7002-Serie noch weiter. Durch das Zulassen der Verschlüsselung aller CPU-Registerinhalte nach dem Schließen einer VM wird ein Informationsverlust aus den CPU-Registern an andere Softwarekomponenten wie den Hypervisor verhindert. SEV-ES kann sogar böswillige Änderungen an CPU-Registern erkennen. Es ist wichtig zu beachten, dass AMD SVE- und SVE-ES-Sicherheitsfunktionen im Gegensatz zu AMD Secure Memory Encryption eine Aktivierung im Gastbetriebssystem und im Hypervisor erfordern. Codeänderungen oder eine Neukompilierung der tatsächlichen Anwendungen sind jedoch nicht erforderlich. Sofern die Kundenanwendung auf einem System mit aktiviertem SEV ausgeführt wird, kann sie diese Sicherheitsfunktionen voll ausnutzen.

Ein weiteres Sicherheitselement, das vom dedizierten Sicherheitsprozessor bereitgestellt wird, ist die oben erwähnte sichere Speicherverschlüsselung (SME). Es schützt die Integrität des Hauptspeichers und schützt ihn vor Kaltstartangriffen oder ähnlichen Verstößen.

Angreifer können den Inhalt des Systemspeichers nicht im Klartext lesen, selbst wenn sie physischen Zugriff auf Systeme erhalten. Dies ist in dezentralen Infrastrukturen einfacher zu erreichen als in gesicherten Rechenzentren.

Diese Verschlüsselungs-Engine ist direkt in den Speichercontroller integriert, um einen schnellen Speicherzugriff zu gewährleisten. Daher ist der sichere Prozessor ein Subsystem des Speichercontrollers. Ein weiterer Vorteil von KMU besteht darin, dass keine Softwareanpassung erforderlich ist - weder für den Hypervisor noch für das Gastbetriebssystem oder die Anwendungssoftware.