Kubernetes y la informática de punta están preparados para impulsar la nueva generación de aplicaciones, tanto juntas como por separado. Se espera que el mercado empresarial de informática de punta crezca entre cuatro y cinco veces más rápido que el gasto en equipos de red y TI empresarial en general. Al mismo tiempo, Kubernetes es la opción predeterminada para supervisar la gestión de aplicaciones en contenedores en entornos de TI típicos. Un récord del 96 % de las organizaciones informaron que están utilizando o evaluando Kubernetes, un aumento importante del 83 % en 2020 y el 78 % en 2019. Combinar los dos abriría enormes oportunidades en una variedad de industrias, desde el comercio minorista y la hotelería hasta energías renovables y petróleo y gas. Con la proliferación de dispositivos y equipos conectados que generan enormes cantidades de datos, el procesamiento y análisis que se ha gestionado en la nube se está trasladando cada vez más al borde. De manera similar, ahora que la gran mayoría del software nuevo se administra en un contenedor, Kubernetes es la opción de facto para implementar, mantener y escalar ese software. Pero la combinación no está exenta de complejidades. La naturaleza de las implementaciones de borde (ubicación remota, entornos distribuidos, preocupaciones sobre la seguridad, conexiones de red poco confiables y poco personal de TI capacitado en el campo) está en desacuerdo con los conceptos básicos de Kubernetes, que prospera en centros de datos centralizados pero no. escalar hasta el borde distribuido, admitir huellas de nodos de borde más pequeños o tener modelos de seguridad sólidos de confianza cero. A continuación se presentan cuatro preocupaciones comunes sobre la implementación de Kubernetes en el borde y algunas estrategias del mundo real para superarlas. Preocupación n.° 1: Kubernetes también lo es grande para el perímetro Aunque originalmente se diseñó para implementaciones en la nube a gran escala, los principios básicos detrás de Kubernetes (containerización, orquestación, automatización y portabilidad) también son atractivos para las redes perimetrales distribuidas. Entonces, si bien una solución individualizada no tiene sentido, los desarrolladores pueden seleccionar la distribución de Kubernetes adecuada para cumplir con sus requisitos de implementación y hardware de vanguardia. Las distribuciones livianas como las K3 consumen poca memoria y CPU, pero es posible que no aborden adecuadamente las necesidades de escalamiento elástico. La flexibilidad es un componente clave aquí. Las empresas deben buscar socios que admitan cualquier distribución de Kubernetes lista para el borde con configuraciones, integraciones y ecosistemas optimizados. Preocupación número 2: escalar Kubernetes en el borde Es común que un operador que administra Kubernetes en la nube maneje de tres a cinco clústeres que escalan hasta 1.000 nodos o más. Sin embargo, las cifras suelen estar al revés, con miles de clústeres que ejecutan de tres a cinco nodos cada uno, lo que abruma el diseño de las herramientas de gestión actuales. Hay un par de enfoques diferentes para escalar Kubernetes en el borde. En el primer escenario, las empresas intentarían mantener una cantidad manejable de clústeres mediante instancias de orquestador de fragmentación. Este método es ideal para usuarios que pretenden aprovechar las capacidades básicas de Kubernetes o tienen experiencia interna con Kubernetes. En el segundo escenario, implementaría flujos de trabajo de Kubernetes en un entorno que no sea Kubernetes. Este enfoque toma una salida de Kubernetes como un gráfico Helm y la implementa en un tiempo de ejecución de administración de contenedores diferente, como EVE-OS, un sistema operativo de código abierto desarrollado como parte del consorcio LF Edge de la Fundación Linux, que admite la ejecución de máquinas virtuales y contenedores. en el campo. Preocupación n.° 3: evitar ataques de software y firmware Sacar dispositivos de un centro de datos centralizado o de la nube y llevarlos al borde aumenta en gran medida la superficie de ataque y los expone a una variedad de amenazas de seguridad nuevas y existentes, incluido el acceso físico tanto al dispositivo como los datos que contiene. Las medidas de seguridad en el borde deben extenderse más allá de los contenedores de Kubernetes para incluir los propios dispositivos, así como cualquier software que se ejecute en ellos. El enfoque ideal aquí es una solución de infraestructura, como EVE-OS, que fue diseñada específicamente para el borde distribuido. Aborda preocupaciones comunes de vanguardia, como evitar ataques de software y firmware en el campo, garantizar la seguridad y la coherencia ambiental con conexiones de red no seguras o inestables, e implementar y actualizar aplicaciones a escala con ancho de banda limitado o inconsistente. Preocupación #4: Los requisitos de interoperabilidad y rendimiento varían. La diversidad de cargas de trabajo y la cantidad de sistemas y proveedores de hardware y software inherentes a las aplicaciones de borde distribuidas y en todo el ecosistema de borde ejercen una presión cada vez mayor sobre la necesidad de garantizar la compatibilidad de la tecnología y los recursos y lograr los estándares de rendimiento deseados. Una solución de código abierto proporciona el mejor camino a seguir en este sentido, una que rechace la dependencia de los proveedores y facilite la interoperabilidad en un ecosistema de borde abierto. Kubernetes y la computación de borde: una convergencia armónica Queda por ver si Kubernetes algún día será compatible con todos los bordes. proyecto informático, o si proporcionará una solución tan poderosa en el borde como lo hace en la nube. Pero lo que se ha demostrado es que Kubernetes y el borde son una combinación viable, a menudo con el poder de ofrecer nuevos niveles de escala, seguridad e interoperabilidad. La clave del éxito con Kubernetes en el borde es aprovechar el tiempo para planificar y resolver problemas potenciales y demostrar la voluntad de hacer concesiones para adaptar una solución a inquietudes específicas. Este enfoque puede incluir el aprovechamiento de las plataformas de gestión y orquestación de proveedores para construir la infraestructura perimetral que funcione mejor para aplicaciones perimetrales específicas. Con una planificación cuidadosa y las herramientas adecuadas, Kubernetes y la informática perimetral pueden trabajar en armonía para permitir la próxima generación de tecnologías conectadas, eficientes y escalables. y aplicaciones seguras en todas las industrias. El futuro parece prometedor para estas dos tecnologías a medida que más organizaciones descubren cómo ponerlas a funcionar con éxito. Michael Maxey es vicepresidente de desarrollo empresarial de ZEDEDA.— New Tech Forum ofrece un lugar para que los líderes tecnológicos, incluidos proveedores y otros contribuyentes externos, exploren y discutir la tecnología empresarial emergente con una profundidad y amplitud sin precedentes. La selección es subjetiva y se basa en nuestra elección de las tecnologías que creemos que son importantes y de mayor interés para los lectores de InfoWorld. InfoWorld no acepta garantías de marketing para su publicación y se reserva el derecho de editar todo el contenido aportado. Envíe todas sus consultas a doug_dineley@foundryco.com. Copyright © 2024 IDG Communications, Inc.

Source link