Пограничным центрам обработки данных требуются встроенные серверные технологии

Обновление: 11 мая 2021 г.

Пограничным центрам обработки данных требуются встроенные серверные технологии

Пограничным центрам обработки данных требуются встроенные серверные технологии

Технологии пограничных серверов разработаны для приложений реального времени с интенсивной полосой пропускания, которые никогда не были бы возможны с помощью центральных облачных сервисов.

Они открывают путь к предоставлению автономным транспортным средствам важной информации об инфраструктуре в режиме реального времени - как по железной дороге, так и по дороге. Инфраструктуры, обслуживающие нефтяную, газовую и водную промышленность, а также сети распределения электроэнергии, также могут стать умнее, если необходимая информация будет предоставлена ​​на местном уровне.

Еще одна большая область применения для серверов, подключенных к локальной сети, - это проекты Индустрии 4.0, которые реализуют пограничную аналитику и где системы совместной работы копируют цифровых двойников, чтобы гарантировать, что они могут использовать модель двойника для продолжения вычислений даже в случае сбоя сети. Также легко понять, почему более производительные сети связи нуждаются в большей локальной вычислительной мощности на краях, если ширина полосы пропускания должна увеличиваться, а время отклика должно быть сокращено. Это влияет не только на базовые станции и сетевые узлы, но и на системы, находящиеся непосредственно за ними.

Обеспечение совместимости приложений с малой задержкой, т. Е. Для центров обработки данных, которые «переданы на аутсорсинг» сети для поддержки тактильных интернет-приложений, в конечном итоге совместно используются компаниями и пользователями. Фактически, на эти два сегмента приходится самая большая доля (54%) рынка периферийных центров обработки данных, который, по данным Global Market Insights, будет расти со среднегодовыми темпами роста в 23% в следующие несколько лет.

Условия окружающей среды

Достижение такого роста часто требует существенного изменения серверов. technology чем классические фермы ИТ-серверов. Это связано с тем, что усиление децентрализации означает, что все меньшие по размеру периферийные серверы будут работать во все более суровых условиях. Это, в свою очередь, требует значительно более надежных систем.

Процессоры должны быть совместимы с BGA, чтобы обеспечить более высокую устойчивость к ударам и вибрации. В идеале они также должны обеспечивать высокую защиту от электромагнитных помех, чтобы обеспечить высокую надежность работы в промышленных условиях. Поддерживаемый температурный диапазон также должен подходить для промышленного использования и, в зависимости от области применения, должен не только простираться от 0 до + 60 ° C, но и выдерживать значительно более высокие и более низкие температуры в диапазоне от арктических -40 ° C до схожих с сауной +85. ° C, которого можно быстро достичь под прямыми солнечными лучами. В зависимости от области применения системы также должны выдерживать резкие перепады температуры, чтобы время от времени открывать их для обслуживания, даже если на улице холодно.

Максимальные колебания температуры, предложенные ASHRAE в рекомендациях для периферийных центров обработки данных - например, 20 ° C в течение одного часа или 5 ° C максимум за 15 минут - явно недостаточны и не могут быть соблюдены, особенно когда периферийные центры обработки данных меньше чем телефонная будка. Такие системы должны быть открыты для необходимого обслуживания при любой температуре окружающей среды. Нет даже возможности быстро проскользнуть и снова закрыть дверь для проведения работ по техобслуживанию в закрытой пограничной серверной.

Вверху: Secure Encrypted Virtualization, или SEV, использует шифрование AES для индивидуального шифрования гипервизора и каждой виртуальной машины, изолируя их друг от друга.

Когда речь идет о поддержке более длительных циклов разработки и продолжительности работы, что в промышленности может легко означать 10 лет или более, долгосрочная доступность процессорной технологии также играет роль. Кроме того, потребности отрасли поддержки программного обеспечения в оптимальном удовлетворении конкретных требований промышленных компонентов отличаются от обычных ИТ.

Это означает, что ИТ-менеджеры, которые хотят разрабатывать решения для периферийных серверов, должны выбирать варианты встроенного серверного процессора.

Безопасность важна

В таких условиях лучше всего использовать защищенные встроенные серверные платформы. Находясь между облаком, офисными ИТ и операционными технологиями (OT), они подвержены типичным сценариям ИТ-кибератак и должны соответствовать высочайшим требованиям с двух сторон: исключительная надежность, чтобы выдерживать физические нагрузки на периферии, и высочайшие требования безопасности для предотвращения любого взлома. попытки из интернета. Более того, пограничные и туманные серверы - как и их ИТ-аналоги в центрах обработки данных - теперь часто проектируются как конвергентные или гиперконвергентные инфраструктуры с обширной виртуализацией.

Чтобы предотвратить утечку информации о регистре ЦП в другие программные компоненты, такие как гипервизор, SEV-ES шифрует все содержимое регистра ЦП при закрытии виртуальной машины.

Таким образом, речь идет не только о защите отдельных систем, но и целых платформ с помощью технологии гипервизора и множества виртуальных машин (ВМ), чтобы создать оптимальные условия для размещения приложений на периферии или консолидировать оборудование для всего приложения. Когда устройства, машины и системы оцифровываются, контроллеры, шлюзы Интернета вещей и приложения безопасности, такие как межсетевой экран и обнаружение аномалий, переносятся на пограничные серверы. Цель состоит в том, чтобы также размещать на этих серверах с возможностью реального времени другие устройства, машины и системы с целью в конечном итоге консолидации ОТ целых фабрик на таких серверах.

Учитывая необходимость монетизации новых бизнес-моделей, такие пограничные серверы также становятся ценными инструментами для предоставления необходимых данных для выставления счетов за лицензирование на основе функций и услуги с оплатой по факту использования. Это, конечно, требует особенно высокого уровня безопасности данных. Технологии встраиваемых серверов AMD предлагают целый ряд функций безопасности серверов, которые уже учитывают эти требования на стороне оборудования.

Аппаратная виртуализация

Центральным элементом и корнем доверия является интегрированный процессор AMD Secure. Он выполняет функции безопасности процессоров AMD Embedded EPYC и предлагает многочисленные функции безопасности с шифрованием AES со 128-битным алгоритмом. Следовательно, безопасность начинается с решения использовать выделенный процессор, исключительной задачей которого является генерация шифрования. Поскольку это предотвращает доступ физических ядер ЦП x86 к ключам шифрования, никакое программное обеспечение x86 также не может отслеживать, извлекать или изменять ключи.

Вверху: с помощью Secure Memory Encryption (SME) механизм шифрования в контроллере памяти шифрует все содержимое памяти с помощью ключей AES-128, предоставляемых процессором AMD Secure.

Безопасная зашифрованная виртуализация (SEV) предназначена для безопасного разделения разнородных задач на этих серверах. Он обеспечивает защиту и целостность данных за счет шифрования AES каждой виртуальной машины, тем самым изолируя ее от гипервизора. Каждой виртуальной машине назначается собственный индивидуальный ключ, который предоставляется Secure Processor. Эти ключи известны только этому процессору, обеспечивая безопасность данных, даже если вредоносная виртуальная машина попадает в память другой виртуальной машины или гипервизор скомпрометирован и проникнет в гостевую виртуальную машину. AMD EPYC Embedded серии 7001 предоставляет до 15 индивидуальных гостевых ключей SEV для этой цели. Процессоры AMD EPYC Embedded серии 7002 предоставляют до 509 ключей.

Зашифрованное состояние SEV (SEV-ES) еще больше повышает безопасность процессоров EPYC Embedded серии 7002. Разрешение шифрования всего содержимого регистров ЦП после закрытия виртуальной машины предотвращает утечку информации из регистров ЦП в другие программные компоненты, такие как гипервизор. SEV-ES может даже обнаруживать злонамеренные модификации регистров ЦП. Важно отметить, что в отличие от AMD Secure Memory Encryption, функции безопасности AMD SVE и SVE-ES требуют активации в гостевой операционной системе и гипервизоре. Однако изменения кода или перекомпиляция реальных приложений не требуются. Таким образом, при условии, что приложение клиента работает в системе с включенным SEV, оно может в полной мере воспользоваться этими функциями безопасности.

Другой элемент безопасности, обеспечиваемый выделенным процессором безопасности, - это вышеупомянутое шифрование защищенной памяти (SME). Это помогает защитить целостность основной памяти, защищая ее от атак холодной перезагрузки или подобных нарушений.

Злоумышленники не могут прочитать содержимое системной памяти в виде обычного текста, даже если они получают физический доступ к системам - чего легче достичь в децентрализованных инфраструктурах, чем в защищенных центрах обработки данных.

Этот механизм шифрования интегрирован непосредственно в контроллер памяти для обеспечения высокоскоростного доступа к памяти. Следовательно, Secure Processor - это подсистема контроллера памяти. Еще одно преимущество SME заключается в том, что он не требует адаптации программного обеспечения - ни для гипервизора, ни для гостевой ОС, ни для прикладного программного обеспечения.