2.1 边缘计算面临的挑战
由于边缘计算一般是去中心化的且需要进行海量边缘节点部署,因此其运行环境与数据中心的运行环境相比有极大差异,这就对边缘计算提出了独特的挑战。
1)硬件和资源受限:许多边缘环境会受到各种限制,例如,在嵌入式设备上无法容纳与数据中心一样多的硬件。即使是移动边缘或云边缘,它们虽然能提供一些资源池化能力,但资源也是相对有限的,无法像数据中心一样拥有无限的资源(理论上)。因此边缘计算的价值不是取代云计算,而是互为补充。云计算擅长全局性、非实时、长周期的大数据处理与分析,能够在长周期的业务决策支撑等领域拥有独特优势。而边缘计算更适合短周期数据的处理与分析,其能更好地支撑本地业务实时做出智能化决策并执行。边缘计算通过分布在距离终端最近的基础设施提供的针对性的算力,将部分数据处理终结在边缘侧,另外一些数据(对时延不敏感或量小但处理复杂的数据)处理后回传到中心云,利用云计算的海量资源以更经济的方式完成处理任务。边缘计算与数据中心一起共同提供了一种弹性的算力资源分配机制。边缘计算一般都应具备与云数据中心协同配合的机制,包括统一的控制管理、通道高可用和稳定的控制管理,大数据的协同处理、云边一体化的安全协同、统一开放的服务接口等。边缘计算还应支持与不同云服务提供商之间的互操作性,形成完整的开放生态。边云协同将放大边缘计算与云计算的应用价值,边缘计算既是靠近终端的执行单元,又是云端所需要的高质量、高价值数据的采集和初步处理的执行单元,其可更好地支撑云端应用。另外,云计算通过大数据分析优化输出的业务规则或模型并将其下发到边缘侧,由边缘侧按新的业务规则和模型运行,这也让边缘计算获得了更好的运行效率和更优的计算结果。
2)网络连接的挑战:由于边缘部署环境的多样性(甚至可能一直处于移动中),导致边缘与数据中心的连接可能存在不可靠的情况,而边缘侧应用普遍对时延敏感度较高,故在边缘侧应避免干扰应用程序的工作,且须及时给予各种请求响应和处理。也就是说,即使暂时与云数据中心连接中断,或者云数据中心应用因为种种原因响应不及时,边缘计算仍应能持续为终端设备提供低时延的服务(在丢失连接时进行数据缓存等),并在连接恢复后,自行同步相关信息。终端设备默认应不感知这一变化,这方面就需要采用Digital Twin(数字孪生)等技术。另外,由于边缘需要连接的物理对象具有多样性,应用场景也具有多样性,所以边缘计算需要具备丰富的网络连接功能,需要支持多种网络接口、网络协议、网络拓扑、网络部署和配置、网络管理和维护,要能充分借鉴网络领域的先进成果,比如WAN、LAN、SDN、NFV、NB-IoT、5G等,同时还要考虑与现有各种工业总线互联互通,解决在不同网络连接上存在的各种延迟和抖动问题。
3)极简运维:边缘计算由于具去中心化和大量分布的特点,导致无法由专业人员进行现场维护,因为这会带来高昂的运维成本。一般来说,只有硬件安装人员在初始安装时会去一次,甚至初始安装都由最终用户按操作指导自行操作。不可能由专门的人员负责监视和服务每个边缘节点。比如,风力涡轮机作为边缘节点可能遍布数千里,油井或采矿场所深处安装的传感器作为边缘节点基本无法进行现场维护,在百货公司每个结账线上的付款处理设备作为边缘节点数量庞大。由于距离、设备数量、地理可访问性以及其他成本等因素,要求边缘计算在运维开销方面必须是够低。在许多环境中,技术人员无法定期部署和管理解决方案,因此在安装和持续运行过程中,边缘设备必须是即插即用的,同时需要有高效可靠的故障自处理能力,否则大量软件故障将无法解决。因此在边缘侧应尽量做到免运维。在故障发生时,如何节省网络的带宽成本也是一个要重点考虑的因素。同时边缘侧还应支持必要的远程自动运维能力,比实现自动安装、自动软件分发、自动升级和自动业务更新等。另外边缘基础设施差异大,种类繁多,可能存在来自不同厂家、使用不同架构的多类型设备的情况,如何屏蔽设备的差异性、实现统一管理也是在边缘侧实现极简运维面临的关键挑战。
4)安全:安全是边缘计算要考虑的首要因素。由于边缘计算具有去中心化分布式部署的特性,导致其不能像数据中心一样部署在一个封闭管理的安全场合,要考虑包括本地恶意破坏、回传过程遭遇网络攻击等多种风险场景。由于更贴近互联设备,访问的控制与威胁、防护的广度和难度也大幅提升。以工业场景为例,根据《中国工业互联网安全态势报告》,截至2018年11月,全球范围内暴露在互联网上的工控系统及设备数量已超10万台。跨越云计算和边缘计算纵深的安全防护体系,可增强边缘基础设施、网络、应用、数据在识别和抵抗各种安全威胁方面的能力,为边缘计算的发展构建安全可信环境,加速并保障边缘计算产业发展。这里所说的安全主要包括设备安全、网络安全、数据安全和应用安全,此外关键数据的完整性、保密性,大量生产或个人隐私数据的保护也是安全领域重点关注的内容。因此要求边缘计算架构应支持端到端的安全防护能力,包括从数据中心到边缘侧的安全通信,确保静态和动态数据以私密性、匿名的方式存储在边缘侧。其他安全要求还包括在中央数据中心和边缘设备之间建立信任机制,在发生攻击时可查找并停止恶意设备的运行,以及通过WAN进行安全通信。