Pusat data edge membutuhkan teknologi server tertanam

Pembaruan: 11 Mei 2021

Pusat data edge membutuhkan teknologi server tertanam

Pusat data edge membutuhkan teknologi server tertanam

Teknologi server tepi dirancang untuk aplikasi waktu nyata padat bandwidth yang tidak akan pernah mungkin dilakukan dengan layanan cloud pusat.

Mereka membuka jalan untuk menyediakan kendaraan otonom dengan informasi infrastruktur penting secara real time - baik di rel atau jalan raya. Infrastruktur yang melayani industri minyak, gas, dan air serta jaringan distribusi listrik juga bisa menjadi lebih pintar jika kecerdasan yang diperlukan disediakan secara lokal.

Bidang aplikasi besar lainnya untuk server jaringan lokal adalah proyek Industri 4.0 yang mengimplementasikan analitik tepi dan di mana sistem kolaboratif menyalin digital twins untuk memastikan bahwa mereka dapat menggunakan model kembar untuk melanjutkan komputasi bahkan jika jaringan gagal. Juga mudah untuk memahami mengapa jaringan komunikasi yang berkinerja lebih tinggi membutuhkan lebih banyak daya komputasi lokal jika bandwidth meningkat sementara waktu respons dipersingkat. Ini berdampak tidak hanya pada stasiun pangkalan dan node jaringan, tetapi juga sistem yang berada tepat di belakangnya.

Memberdayakan aplikasi kolokasi latensi rendah - yaitu, untuk pusat data yang 'dialihdayakan' ke jaringan untuk mengaktifkan aplikasi Internet taktil - pada akhirnya digunakan bersama oleh perusahaan dan pengguna. Faktanya, kedua segmen ini menyumbang pangsa terbesar (54%) dari pasar pusat data edge, yang diharapkan tumbuh pada CAGR yang sangat dinamis sebesar 23% selama beberapa tahun ke depan, menurut Wawasan Pasar Global.

Keadaan lingkungan

Untuk mencapai pertumbuhan ini seringkali memerlukan server yang sangat berbeda teknologi daripada kumpulan server TI klasik. Hal ini karena meningkatnya desentralisasi berarti semakin kecilnya server edge yang akan beroperasi di lingkungan yang semakin keras. Hal ini, pada gilirannya, memerlukan sistem yang jauh lebih kuat.

Prosesor harus dapat dipasang BGA untuk memastikan ketahanan guncangan dan getaran yang lebih tinggi. Idealnya, mereka juga harus menawarkan perlindungan EMI yang tinggi dari interferensi elektromagnetik untuk memberikan keandalan operasional yang tinggi di lingkungan industri. Kisaran suhu yang didukung juga harus sesuai untuk penggunaan industri dan, tergantung pada aplikasinya, tidak hanya berkisar dari 0 hingga + 60 ° C tetapi juga mentolerir suhu yang jauh lebih panas dan lebih dingin mulai dari kutub -40 ° C hingga +85 seperti sauna ° C, yang di bawah sinar matahari langsung dapat dicapai dengan cepat. Tergantung pada aplikasinya, sistem juga harus dapat mengatasi penurunan suhu yang cepat untuk memungkinkan membukanya sesekali untuk diservis, meskipun di luar dingin.

Fluktuasi suhu maksimum yang diusulkan oleh ASHRAE dalam pedoman pusat data edge - yaitu, 20 ° C dalam satu jam, atau 5 ° C maks dalam 15 menit - jelas tidak memadai dan tidak dapat dipenuhi, terutama jika pusat data edge lebih kecil dari bilik telepon. Sistem tersebut harus dapat dibuka untuk pemeliharaan yang diperlukan pada suhu sekitar. Bahkan tidak ada pilihan untuk dengan cepat masuk dan menutup pintu lagi untuk melakukan pekerjaan pemeliharaan di ruang server tepi tertutup.

Di atas: Secure Encrypted Virtualization, atau SEV, menggunakan enkripsi AES untuk mengenkripsi hypervisor dan setiap mesin virtual satu per satu, mengisolasinya satu sama lain

Dalam hal mendukung siklus pengembangan dan waktu pengoperasian yang lebih lama, yang dalam industri dapat dengan mudah berarti 10 tahun atau lebih, ketersediaan jangka panjang dari teknologi prosesor juga berperan. Plus, kebutuhan industri pendukung perangkat lunak untuk secara optimal menangani persyaratan khusus komponen industri berbeda dari TI arus utama.

Ini berarti bahwa manajer TI, yang ingin mengembangkan solusi server tepi, harus memilih varian prosesor server tertanam.

Keamanan itu penting

Dalam keadaan seperti itu, yang terbaik adalah menggunakan platform server tertanam yang kokoh. Berada di antara cloud, TI kantor, dan teknologi operasional (OT), mereka dihadapkan pada skenario serangan siber TI yang khas dan harus memenuhi persyaratan tertinggi di dua sisi: kekasaran ekstrem untuk menahan tekanan fisik di tepi, dan persyaratan keamanan tertinggi untuk menggagalkan peretasan apa pun upaya dari Internet. Terlebih lagi, server edge dan fog - seperti rekan TI mereka di pusat data - sekarang sering dirancang sebagai infrastruktur konvergen atau hyper-converged dengan virtualisasi yang ekstensif.

Untuk mencegah kebocoran informasi register CPU ke komponen perangkat lunak lain seperti hypervisor, SEV-ES mengenkripsi semua konten register CPU ketika VM ditutup

Oleh karena itu, ini bukan hanya masalah mengamankan sistem tunggal tetapi seluruh platform, dengan teknologi hypervisor dan berbagai mesin virtual (VM), untuk menciptakan kondisi optimal untuk aplikasi colocation di edge, atau untuk mengkonsolidasikan perangkat keras untuk aplikasi secara keseluruhan. Saat perangkat, mesin, dan sistem didigitalkan, pengontrol, gateway IoT, dan aplikasi keamanan seperti firewall dan deteksi anomali semuanya bermigrasi ke server edge. Sasarannya juga untuk meng-host perangkat, mesin, dan sistem lain pada server yang mampu secara waktu nyata ini dengan tujuan untuk pada akhirnya mengkonsolidasikan OT dari seluruh pabrik di server tersebut.

Ketika memperhitungkan kebutuhan untuk memonetisasi model bisnis baru, server tepi tersebut juga menjadi sarana yang berharga untuk menyediakan data yang diperlukan untuk menagih lisensi berbasis fitur dan layanan bayar per penggunaan. Ini, tentu saja, membutuhkan tingkat keamanan data yang sangat tinggi. Teknologi server tertanam dari AMD menawarkan berbagai fitur keamanan server yang telah mempertimbangkan persyaratan ini di sisi perangkat keras.

Virtualisasi berbasis perangkat keras

Elemen sentral dan akar kepercayaan adalah Prosesor Aman AMD yang terintegrasi. Ini menangani fungsi keamanan dari prosesor AMD Embedded EPYC dan menawarkan banyak fitur keamanan terenkripsi AES 128-bit. Karenanya keamanan dimulai dengan keputusan untuk menggunakan prosesor khusus yang tugas eksklusifnya adalah menghasilkan enkripsi. Karena hal ini mencegah inti CPU x86 fisik mengakses kunci enkripsi, tidak ada perangkat lunak x86 yang dapat memantau, mengekstrak, atau memodifikasi kunci tersebut.

Di atas: Dengan Secure Memory Encryption (SME), mesin enkripsi di pengontrol memori mengenkripsi semua konten memori menggunakan kunci AES-128 yang disediakan oleh AMD Secure Processor

Secure Encrypted Virtualization (SEV) ditakdirkan untuk memisahkan tugas heterogen di server ini dengan aman. Ini memastikan perlindungan dan integritas data dengan AES mengenkripsi setiap VM, sehingga mengisolasinya dari hypervisor. Setiap VM diberi kunci individualnya sendiri, yang disediakan oleh Prosesor Aman. Kunci-kunci ini hanya diketahui oleh prosesor ini, menjaga data tetap aman meskipun VM berbahaya menemukan jalannya ke dalam memori VM lain, atau hypervisor disusupi dan menyusup ke VM tamu. AMD EPYC Embedded 7001 Series menyediakan hingga 15 kunci tamu SEV individu untuk tujuan ini. Prosesor AMD EPYC Embedded 7002 Series menyediakan sebanyak 509 kunci.

SEV Encrypted State (SEV-ES) semakin meningkatkan keamanan prosesor EPYC Embedded 7002 Series. Mengizinkan enkripsi semua konten register CPU setelah menutup VM, mencegah kebocoran informasi dari register CPU ke komponen perangkat lunak lain, seperti hypervisor. SEV-ES bahkan dapat mendeteksi modifikasi berbahaya dari register CPU. Penting untuk dicatat bahwa tidak seperti AMD Secure Memory Encryption, fitur keamanan AMD SVE dan SVE-ES memerlukan aktivasi di sistem operasi tamu dan hypervisor. Namun, perubahan kode atau kompilasi ulang aplikasi sebenarnya tidak diperlukan. Jadi, asalkan aplikasi pelanggan berjalan pada sistem dengan SEV diaktifkan, ia dapat memanfaatkan fitur keamanan ini sepenuhnya.

Elemen keamanan lain yang disediakan oleh prosesor keamanan khusus adalah Enkripsi Memori Aman (SME) yang disebutkan di atas. Ini membantu melindungi integritas memori utama, mengamankannya dari serangan boot dingin atau pelanggaran serupa.

Penyerang tidak dapat membaca konten memori sistem dalam teks biasa meskipun mereka memperoleh akses fisik ke sistem - yang lebih mudah dicapai dalam infrastruktur terdesentralisasi daripada di pusat data yang diamankan.

Mesin enkripsi ini terintegrasi langsung ke pengontrol memori untuk memastikan akses memori berkecepatan tinggi. Oleh karena itu, Prosesor Aman adalah subsistem dari pengontrol memori. Keuntungan lain dari UKM adalah tidak memerlukan adaptasi perangkat lunak - baik untuk hypervisor maupun untuk OS tamu atau perangkat lunak aplikasi.