Edge Computing o la computación perimetral es una filosofía de red centrada en llevar la informática lo más cerca posible de la fuente de datos para reducir la latencia y el uso de ancho de banda.
En términos más simples, la computación perimetral significa ejecutar menos procesos en la nube y mover esos procesos a lugares locales, como en la computadora de un usuario, un dispositivo IoT o un servidor perimetral.
Llevar la computación al perímetro de la red minimiza la cantidad de comunicación a larga distancia que tiene que ocurrir entre un cliente y un servidor.
Para los dispositivos de Internet, el perímetro de la red es donde el dispositivo o la red local que contiene el dispositivo, se comunica con Internet.
El perímetro es un término un poco confuso; por ejemplo, la computadora de un usuario o el procesador dentro de una cámara IoT pueden considerarse el perímetro de la red, pero el enrutador del usuario, el ISP o el servidor del perímetro local también se consideran el perímetro.
La conclusión más relevante es que el perímetro de la red está geográficamente cerca del dispositivo, a diferencia de los servidores de origen y los servidores en la nube que pueden estar muy lejos de los dispositivos con los que se comunican.
Las primeras computadoras eran máquinas grandes y voluminosas a las que solo se podían acceder directamente o mediante terminales que eran básicamente una extensión de la computadora.
Con la invención de las computadoras personales, la computación pudo llevarse a cabo de una forma mucho más distribuida. Durante un tiempo, la informática personal fue el modelo informático dominante. Las aplicaciones se ejecutaban y los datos se almacenaban localmente en el dispositivo de un usuario o a veces, en un centro de datos local.
La computación en la nube, un desarrollo mucho más reciente, ofrece una serie de ventajas sobre esta computación local. Los servicios en la nube están centralizados en una nube administrada por el proveedor (o conjunto de centros de datos) y se puede acceder a ellos desde cualquier dispositivo a través de Internet.
Sin embargo, la computación en la nube puede generar latencia debido a la distancia entre los usuarios y los centros de datos donde se alojan los servicios en la nube.
Edge Computing o la computación perimetral acerca la informática a los usuarios finales para minimizar la distancia a la que deben viajar los datos, al mismo tiempo que se conserva la naturaleza centralizada de la computación en la nube.
Para resumir:
Considera un edificio protegido con docenas de cámaras de video IoT de alta definición. Estas son cámaras “tontas” que simplemente emiten una señal de video sin procesar y transmiten continuamente esa señal a un servidor en la nube.
En el servidor en la nube, la salida de video de todas las cámaras se pasa a través de una aplicación de detección de movimiento para garantizar que solo los clips que presentan actividad se guarden en la base de datos del servidor.
Eso significa que hay una tensión constante y significativa en la infraestructura de Internet del edificio, ya que el alto volumen de secuencias de video que se transfieren consume un ancho de banda significativo. Además, hay una carga muy pesada en el servidor de la nube que tiene que procesar las secuencias de video de todas las cámaras simultáneamente.
Ahora imagins que el cálculo del sensor de movimiento se traslada al perímetro de la red, ¿Qué pasaría si cada cámara usase su propia computadora interna para ejecutar la aplicación de detección de movimiento y luego envia imágenes al servidor en la nube según sea necesario?
Esto da como resultado una reducción significativa en el uso del ancho de banda, ya que gran parte del metraje de la cámara nunca tendrá que viajar al servidor en la nube.
Además, el servidor en la nube ahora solo será responsable de almacenar las imágenes importantes, lo que significa que el servidor podría comunicarse con una mayor cantidad de cámaras sin sobrecargarse. Así es como trabaja la computación perimetral.
La computación perimetral se puede incorporar en una amplia variedad de aplicaciones, productos y servicios. Algunos posibles casos de uso, pueden ser:
Como se ve en el ejemplo anterior, la computación perimetral ayuda a minimizar el uso de ancho de banda y los recursos del servidor. El ancho de banda y los recursos de la nube son finitos y cuestan dinero.
Con cada hogar y oficina equipados con cámaras inteligentes, impresoras, termostatos e incluso tostadoras, se predice que para 2025 habrá más de 75 mil millones de dispositivos IoT instalados en todo el mundo.
Si se quiere admitir todos esos dispositivos a la red, será necesario trasladar cantidades significativas de computación al perímetro.
Otro beneficio significativo de mover procesos al perímetro es reducir la latencia. Cada vez que un dispositivo necesita comunicarse con un servidor distante en algún lugar, eso genera un retraso.
Por ejemplo, dos compañeros de trabajo en la misma oficina que conversan a través de una plataforma de mensajería instantánea pueden experimentar un retraso considerable porque cada mensaje debe enrutarse fuera del edificio, comunicarse con un servidor en algún lugar del mundo y devolverse antes de que aparezca en la cuenta del destinatario.
Si ese proceso se lleva al perímetro y el enrutador interno de la empresa se encarga de transferir los chats dentro de la oficina, ese retraso se reduciría de manera notable.
Del mismo modo, cuando los usuarios de todo tipo de aplicaciones web se encuentran con procesos que tienen que comunicarse con un servidor externo, se encontrarán con retrasos. La duración de estos retrasos variará según el ancho de banda disponible y la ubicación del servidor, pero esos retrasos se pueden evitar por completo llevando más procesos al perímetro de la red.
Además, la informática perimetral puede proporcionar una nueva funcionalidad que antes no existía. Por ejemplo, una empresa puede utilizar la informática perimetral para procesar y analizar sus datos en el perímetro, ejecutándose a tiempo real.
En resumen, los beneficios clave de la informática perimetral son:
Un inconveniente de la informática perimetral es que puede aumentar las posibilidades de ataque informático. Con la incorporación de más dispositivos inteligentes, servidores perimetrales y dispositivos IoT con computadoras, existen una amplia infinidad de nuevas oportunidades para que los piratas informáticos accedan.
Otro inconveniente de la informática perimetral es que requiere más hardware local. Por ejemplo, mientras que una cámara IoT necesita una computadora integrada para enviar sus datos de video sin procesar a un servidor web, requeriría de una computadora mucho más sofisticada para poder ejecutar sus propios algoritmos de detección de movimiento.
Una forma de mitigar por completo la necesidad de hardware adicional es aprovechar los servidores perimetrales. Por ejemplo, mediante empresas de servidores de terceros que ya se encuentran situados en gran parte del mundo.
Proxmox VE es una plataforma de virtualización poderosa y flexible, combinando máquinas virtuales basadas en…
Si llevas un tiempo trasteando con servidores, VMs o contenedores, tarde o temprano escucharás la…
Marvel Rivals vuelve a expandir su universo con Grand Garden, un mapa que llega como…
Silly Polly Beast llega como uno de esos títulos capaces de atraparte desde el primer…
La Zolyd Krytera es una semitorre ATX con una estética muy cuidada y funcionalidades pensadas…
Aunque VMware haya devuelto la versión gratuita de ESXi, Proxmox VE sigue siendo la estrella…