ศูนย์ข้อมูล Edge ต้องการเทคโนโลยีเซิร์ฟเวอร์แบบฝัง

อัปเดต: 11 พฤษภาคม 2021

ศูนย์ข้อมูล Edge ต้องการเทคโนโลยีเซิร์ฟเวอร์แบบฝัง

ศูนย์ข้อมูล Edge ต้องการเทคโนโลยีเซิร์ฟเวอร์แบบฝัง

เทคโนโลยีเซิร์ฟเวอร์ Edge ได้รับการออกแบบมาสำหรับแอปพลิเคชันแบบเรียลไทม์ที่ใช้แบนด์วิดท์สูงซึ่งไม่มีทางเป็นไปได้ด้วยบริการคลาวด์ส่วนกลาง

พวกเขาปูทางไปสู่การจัดหายานยนต์ที่เป็นอิสระพร้อมข้อมูลโครงสร้างพื้นฐานที่สำคัญแบบเรียลไทม์ไม่ว่าจะเป็นทางรถไฟหรือบนท้องถนน โครงสร้างพื้นฐานที่ให้บริการในอุตสาหกรรมน้ำมันก๊าซและน้ำรวมถึงเครือข่ายการจำหน่ายไฟฟ้าจะฉลาดขึ้นหากมีการจัดหาข้อมูลที่จำเป็นในพื้นที่

อีกช่องแอปพลิเคชันขนาดใหญ่สำหรับเซิร์ฟเวอร์เครือข่ายภายในคือโครงการ Industry 4.0 ที่ใช้การวิเคราะห์ขอบและระบบที่ทำงานร่วมกันจะคัดลอกฝาแฝดดิจิทัลเพื่อให้แน่ใจว่าสามารถใช้แบบจำลองของคู่แฝดในการคำนวณต่อไปได้แม้ว่าเครือข่ายจะล้มเหลวก็ตาม นอกจากนี้ยังง่ายที่จะเข้าใจว่าทำไมเครือข่ายการสื่อสารที่มีประสิทธิภาพสูงกว่าจึงต้องการพลังการประมวลผลในพื้นที่ที่ขอบมากขึ้นหากแบนด์วิดท์เพิ่มขึ้นในขณะที่เวลาตอบสนองจะสั้น สิ่งนี้ไม่เพียงส่งผลกระทบต่อสถานีฐานและโหนดเครือข่ายเท่านั้น แต่ยังส่งผลกระทบต่อระบบที่อยู่เบื้องหลังโดยตรงด้วย

การเปิดใช้งานแอปพลิเคชันโคโลเคชั่นที่มีเวลาแฝงต่ำนั่นคือสำหรับศูนย์ข้อมูลที่ 'เอาท์ซอร์ส' เข้ากับเครือข่ายเพื่อเปิดใช้งานแอปพลิเคชันอินเทอร์เน็ตแบบสัมผัส - ในที่สุด บริษัท และผู้ใช้จะใช้ร่วมกัน ในความเป็นจริงทั้งสองกลุ่มนี้มีส่วนแบ่งที่ใหญ่ที่สุด (54%) ของตลาดศูนย์ข้อมูล edge ซึ่งคาดว่าจะเติบโตที่ CAGR แบบไดนามิกสูงที่ 23% ในอีกไม่กี่ปีข้างหน้าตามข้อมูลของ Global Market Insights

สภาพแวดล้อม

การบรรลุการเติบโตนี้มักจะต้องใช้เซิร์ฟเวอร์ที่แตกต่างกันอย่างมาก เทคโนโลยี กว่าฟาร์มเซิร์ฟเวอร์ไอทีแบบคลาสสิก เนื่องจากการกระจายอำนาจที่เพิ่มขึ้นหมายถึงเซิร์ฟเวอร์ Edge ที่เล็กลงมากขึ้นจะทำงานในสภาพแวดล้อมที่รุนแรงมากขึ้น ซึ่งในทางกลับกัน จำเป็นต้องมีระบบที่แข็งแกร่งมากขึ้นอย่างมาก

โปรเซสเซอร์ต้องติดตั้ง BGA เพื่อให้แน่ใจว่ามีความต้านทานการกระแทกและการสั่นสะเทือนที่สูงขึ้น ตามหลักการแล้วควรมีการป้องกัน EMI สูงจากการรบกวนทางแม่เหล็กไฟฟ้าเพื่อให้มีความน่าเชื่อถือในการปฏิบัติงานสูงในสภาพแวดล้อมอุตสาหกรรม ช่วงอุณหภูมิที่รองรับควรเหมาะสำหรับการใช้งานในภาคอุตสาหกรรมและไม่ควรขยายจาก 0 ถึง + 60 ° C แต่ยังทนต่ออุณหภูมิที่ร้อนและเย็นกว่าอย่างมีนัยสำคัญตั้งแต่อาร์กติก -40 ° C ไปจนถึง +85 ° C ซึ่งสามารถเข้าถึงแสงแดดโดยตรงได้อย่างรวดเร็ว ทั้งนี้ขึ้นอยู่กับการใช้งานระบบควรสามารถรับมือกับอุณหภูมิที่ลดลงอย่างรวดเร็วเพื่อให้สามารถเปิดได้เป็นครั้งคราวเพื่อให้บริการแม้ว่าภายนอกจะหนาวเย็นก็ตาม

ความผันผวนของอุณหภูมิสูงสุดที่ ASHRAE เสนอในแนวทางของ Edge Data Center นั่นคือ 20 ° C ภายในหนึ่งชั่วโมงหรือสูงสุด 5 ° C ใน 15 นาทีนั้นไม่เพียงพออย่างชัดเจนและไม่สามารถปฏิบัติตามได้โดยเฉพาะอย่างยิ่งเมื่อ Edge Data Center มีขนาดเล็กลง กว่าตู้โทรศัพท์ ต้องเป็นไปได้ที่จะเปิดระบบดังกล่าวเพื่อการบำรุงรักษาที่จำเป็นที่อุณหภูมิโดยรอบ ไม่มีแม้แต่ตัวเลือกในการเลื่อนเข้าและปิดประตูอีกครั้งอย่างรวดเร็วเพื่อดำเนินการบำรุงรักษาในห้องเซิร์ฟเวอร์ขอบปิด

ด้านบน: Secure Encrypted Virtualization หรือ SEV ใช้การเข้ารหัส AES เพื่อเข้ารหัสไฮเปอร์ไวเซอร์และเครื่องเสมือนแต่ละเครื่องแยกจากกัน

เมื่อเป็นเรื่องของการรองรับรอบการพัฒนาและระยะเวลาการทำงานที่ยาวนานขึ้นซึ่งในอุตสาหกรรมอาจหมายถึง 10 ปีขึ้นไปได้อย่างง่ายดายความพร้อมใช้งานในระยะยาวของเทคโนโลยีโปรเซสเซอร์ก็มีบทบาทเช่นกัน นอกจากนี้ความต้องการของอุตสาหกรรมสนับสนุนซอฟต์แวร์ในการตอบสนองความต้องการเฉพาะของส่วนประกอบทางอุตสาหกรรมที่แตกต่างจากไอทีหลักอย่างเหมาะสมที่สุด

ซึ่งหมายความว่าผู้จัดการฝ่ายไอทีที่ต้องการพัฒนาโซลูชันเซิร์ฟเวอร์ขอบควรเลือกใช้ตัวประมวลผลเซิร์ฟเวอร์แบบฝังตัว

ความปลอดภัยเป็นสิ่งสำคัญ

ภายใต้สถานการณ์ดังกล่าวควรใช้แพลตฟอร์มเซิร์ฟเวอร์ฝังตัวที่ทนทาน นั่งอยู่ระหว่างระบบคลาวด์ไอทีสำนักงานและเทคโนโลยีการดำเนินงาน (OT) พวกเขาต้องเผชิญกับสถานการณ์การโจมตีทางไซเบอร์ของไอทีทั่วไปและต้องเป็นไปตามข้อกำหนดสูงสุดในสองด้าน ได้แก่ ความทนทานสูงในการทนต่อความเครียดทางกายภาพและข้อกำหนดด้านความปลอดภัยสูงสุดเพื่อป้องกันการแฮ็ก พยายามจากอินเทอร์เน็ต ยิ่งไปกว่านั้นเซิร์ฟเวอร์ edge และ fog เช่นเดียวกับ IT ของพวกเขาในศูนย์ข้อมูล - ตอนนี้มักได้รับการออกแบบให้เป็นโครงสร้างพื้นฐานแบบคอนเวอร์เตอร์หรือไฮเปอร์คอนเวอร์เจนพร้อมการจำลองเสมือนที่ครอบคลุม

เพื่อป้องกันข้อมูลการลงทะเบียน CPU รั่วไหลไปยังส่วนประกอบซอฟต์แวร์อื่น ๆ เช่นไฮเปอร์ไวเซอร์ SEV-ES จะเข้ารหัสเนื้อหาการลงทะเบียน CPU ทั้งหมดเมื่อปิด VM

ดังนั้นจึงไม่ใช่แค่คำถามเกี่ยวกับการรักษาความปลอดภัยระบบเดียว แต่เป็นแพลตฟอร์มทั้งหมดด้วยเทคโนโลยีไฮเปอร์ไวเซอร์และเครื่องเสมือน (VM) จำนวนมากเพื่อสร้างเงื่อนไขที่เหมาะสมสำหรับแอปพลิเคชันโคโลเคชั่นที่ขอบหรือเพื่อรวมฮาร์ดแวร์สำหรับแอปพลิเคชันโดยรวม เมื่ออุปกรณ์เครื่องจักรและระบบเป็นดิจิทัลคอนโทรลเลอร์เกตเวย์ IoT และแอปพลิเคชันด้านความปลอดภัยเช่นไฟร์วอลล์และการตรวจจับความผิดปกติทั้งหมดจะย้ายไปยังเซิร์ฟเวอร์ขอบ เป้าหมายคือการโฮสต์อุปกรณ์เครื่องจักรและระบบอื่น ๆ บนเซิร์ฟเวอร์ที่สามารถใช้งานได้แบบเรียลไทม์เหล่านี้เพื่อรวบรวม OT ของโรงงานทั้งหมดบนเซิร์ฟเวอร์ดังกล่าวในที่สุด

เมื่อคำนึงถึงความจำเป็นในการสร้างรายได้จากรูปแบบธุรกิจใหม่ ๆ เซิร์ฟเวอร์ขอบดังกล่าวยังกลายเป็นเครื่องมือที่มีค่าในการจัดหาข้อมูลที่จำเป็นเพื่อเรียกเก็บเงินสำหรับการออกใบอนุญาตตามคุณลักษณะและบริการแบบจ่ายต่อการใช้ แน่นอนว่าสิ่งนี้เรียกร้องให้มีความปลอดภัยของข้อมูลในระดับสูงเป็นพิเศษ เทคโนโลยีเซิร์ฟเวอร์แบบฝังตัวจาก AMD นำเสนอคุณลักษณะด้านความปลอดภัยของเซิร์ฟเวอร์ที่หลากหลายซึ่งคำนึงถึงข้อกำหนดเหล่านี้ในด้านฮาร์ดแวร์อยู่แล้ว

การจำลองเสมือนบนฮาร์ดแวร์

องค์ประกอบหลักและรากฐานของความไว้วางใจคือโปรเซสเซอร์ AMD Secure ในตัว จัดการฟังก์ชั่นการรักษาความปลอดภัยของโปรเซสเซอร์ AMD Embedded EPYC และมีคุณสมบัติด้านความปลอดภัยที่เข้ารหัส AES 128 บิตจำนวนมาก ดังนั้นการรักษาความปลอดภัยจึงเริ่มต้นด้วยการตัดสินใจใช้โปรเซสเซอร์เฉพาะซึ่งมีภารกิจพิเศษในการสร้างการเข้ารหัส เนื่องจากสิ่งนี้ป้องกันไม่ให้แกน CPU x86 ทางกายภาพเข้าถึงคีย์การเข้ารหัสจึงไม่มีซอฟต์แวร์ x86 ที่สามารถตรวจสอบแยกหรือแก้ไขคีย์ได้

ด้านบน: ด้วย Secure Memory Encryption (SME) เอ็นจินการเข้ารหัสในคอนโทรลเลอร์หน่วยความจำจะเข้ารหัสเนื้อหาหน่วยความจำทั้งหมดโดยใช้คีย์ AES-128 ที่จัดเตรียมโดย AMD Secure Processor

Secure Encrypted Virtualization (SEV) ถูกกำหนดไว้ล่วงหน้าเพื่อแยกงานที่แตกต่างกันอย่างปลอดภัยบนเซิร์ฟเวอร์เหล่านี้ ช่วยให้มั่นใจได้ถึงการปกป้องข้อมูลและความสมบูรณ์โดย AES เข้ารหัส VM แต่ละตัวจึงแยกออกจากไฮเปอร์ไวเซอร์ VM แต่ละตัวได้รับการกำหนดคีย์ของตัวเองซึ่งได้รับจาก Secure Processor คีย์เหล่านี้เป็นที่รู้จักสำหรับโปรเซสเซอร์นี้เท่านั้นซึ่งจะรักษาข้อมูลให้ปลอดภัยแม้ว่า VM ที่เป็นอันตรายจะหาทางเข้าไปในหน่วยความจำของ VM อื่นหรือไฮเปอร์ไวเซอร์ถูกบุกรุกและแทรกซึมเข้าไปใน VM ของแขก AMD EPYC Embedded 7001 Series มีคีย์แขก SEV มากถึง 15 คีย์สำหรับวัตถุประสงค์นี้ โปรเซสเซอร์ AMD EPYC Embedded 7002 Series มีปุ่มมากถึง 509 คีย์

SEV Encrypted State (SEV-ES) ช่วยเพิ่มความปลอดภัยของโปรเซสเซอร์ EPYC Embedded 7002 Series ให้ดียิ่งขึ้นไปอีก อนุญาตให้เข้ารหัสเนื้อหารีจิสเตอร์ CPU ทั้งหมดหลังจากปิด VM ป้องกันการรั่วไหลของข้อมูลจากการลงทะเบียน CPU ไปยังส่วนประกอบซอฟต์แวร์อื่น ๆ เช่นไฮเปอร์ไวเซอร์ SEV-ES สามารถตรวจจับการแก้ไขการลงทะเบียน CPU ที่เป็นอันตรายได้ สิ่งสำคัญคือต้องทราบว่าไม่เหมือนกับคุณลักษณะด้านความปลอดภัยของ AMD Secure Memory Encryption, AMD SVE และ SVE-ES จำเป็นต้องมีการเปิดใช้งานในระบบปฏิบัติการของแขกและไฮเปอร์ไวเซอร์ อย่างไรก็ตามไม่จำเป็นต้องมีการเปลี่ยนแปลงโค้ดหรือการคอมไพล์แอปพลิเคชันใหม่ ดังนั้นหากแอปพลิเคชันของลูกค้าทำงานบนระบบที่เปิดใช้งาน SEV จึงสามารถใช้ประโยชน์จากคุณสมบัติด้านความปลอดภัยเหล่านี้ได้อย่างเต็มที่

องค์ประกอบด้านความปลอดภัยอีกอย่างที่มีให้โดยโปรเซสเซอร์ความปลอดภัยเฉพาะคือ Secure Memory Encryption (SME) ที่กล่าวถึงข้างต้น ช่วยปกป้องความสมบูรณ์ของหน่วยความจำหลักป้องกันการโจมตีของ Cold Boot หรือการละเมิดที่คล้ายคลึงกัน

ผู้โจมตีไม่สามารถอ่านเนื้อหาของหน่วยความจำระบบในรูปแบบข้อความธรรมดาแม้ว่าพวกเขาจะสามารถเข้าถึงระบบทางกายภาพได้ซึ่งง่ายต่อการบรรลุในโครงสร้างพื้นฐานแบบกระจายอำนาจมากกว่าในศูนย์ข้อมูลที่มีการรักษาความปลอดภัย

เอ็นจิ้นการเข้ารหัสนี้รวมอยู่ในตัวควบคุมหน่วยความจำโดยตรงเพื่อให้แน่ใจว่ามีการเข้าถึงหน่วยความจำความเร็วสูง ดังนั้น Secure Processor จึงเป็นระบบย่อยของตัวควบคุมหน่วยความจำ ข้อดีอีกอย่างของ SME คือไม่ต้องมีการปรับแต่งซอฟต์แวร์ - ไม่ว่าจะสำหรับไฮเปอร์ไวเซอร์หรือสำหรับระบบปฏิบัติการของแขกหรือซอฟต์แวร์แอปพลิเคชัน