实践研究

  Download PDF version of this article PDF

边缘计算

在多个管理域内扩展资源

Nitesh Mor

云计算,这个曾经引起大量犹豫和批评的术语,现在已成为运行始终在线服务和批量计算作业的事实标准。近年来,云已成为物联网(Internet of things,IoT)的重要推动力。网络连接的物联网设备——在家庭、办公室、工厂、公共基础设施以及几乎所有其他地方——是需要处理和采取行动的重要数据来源。由于其廉价的数据存储和处理能力,云已成为显而易见的支持平台,但是,这种完全依赖云基础设施的趋势能否无限期地持续下去?

对于未来的应用,计算正在走出遥远数据中心的孤岛,走进日常生活。这种趋势被称为边缘计算雾计算云小站,以及其他名称。在本文中,边缘计算是这种趋势的总称。虽然云计算基础设施因其灵活的按需付费经济模式和外包资源管理的能力而激增,但边缘计算正成为一种日益增长的趋势,旨在通过实现更低的延迟、更高的带宽和更高的可靠性来满足更丰富的应用需求。此外,隐私问题和要求数据限制在特定物理基础设施内的法规也是推动边缘计算发展的因素。

重要的是要注意,边缘计算不仅仅是在数据源/接收器使用板载资源进行信息的缓存、过滤和预处理——边缘计算的范围要广泛得多。边缘计算还包括使用更靠近数据源/接收器的网络资源。在理想的世界中,边缘、云以及介于两者之间的所有资源形成一个连续体。因此,对于工厂车间、城市基础设施、公司、小型企业,甚至一些个人等电力用户而言,边缘计算意味着在当前依赖云的基础上,适当利用本地部署的资源。除了现有的云提供商之外,大量规模较小但地理位置更优的服务提供商也可能蓬勃发展,这些提供商可以处理电力用户的溢出需求,并为新手用户提供支持。

创建边缘计算基础设施和应用程序涵盖了相当广泛的系统研究。让我们来看看边缘计算的学术观点,以及一些在未来几年内相关的现有研究。

 

边缘计算的愿景:机遇与挑战

让我们从一篇优秀的论文开始,该论文介绍了雾计算这一术语,并强调了从业人员应关注它的原因

 

Bonomi, F., Milito, R., Zhu, J., 和 Addepalli, S. 2012. 雾计算及其在物联网中的作用. 在移动云计算研讨会第一版会议论文集, 13-16; . https://dl.acm.org/citation.cfm?id=2342513

 

尽管篇幅简短,但本文清晰地描述了雾计算的特征,并简洁地列出了它提供的机会。然后,它更深入地讨论了雾计算支持的更丰富的应用程序和服务,例如联网车辆、智能电网和无线传感器/执行器网络。关键的结论是,这些丰富的应用程序和服务更严格的性能/QoS要求需要:(a)更好的计算、存储和网络架构;以及(b)适当的资源编排和管理。

虽然本文专门讨论物联网和雾计算,但相同的想法也适用于更广泛意义上的边缘计算。毫不奇怪,边缘计算的机遇也伴随着许多挑战。 FarmBeats 项目展示了一些此类挑战和可能的解决方案的深入案例研究,该项目在 RfP 2017 年 11 月/12 月刊“迈向互联事物网络”中进行了专题报道。

 

信息世界:为什么命名很重要

在边缘使用资源的障碍之一是它们带来的复杂性。可以做些什么来简化管理复杂性?现有架构是否试图找到一些更根本问题的解决方案?

信息中心网络(Information-centric networks,ICNs)假设大多数应用程序只关心信息,但当前的互联网架构却将这些应用程序硬塞到一个面向消息、主机到主机的网络中。虽然过去已经提出了许多 ICN,但最近一篇值得注意的论文探讨了 NDN(命名数据网络)。

 

Zhang, L., Afanasyev, A., Burke, J., Jacobson, V., Claffy, K.C., Crowley, P., Papadopoulos, C., Wang, L., 和 Zhang, B. 2014. 命名数据网络. SIGCOMM 计算机通信评论 44(3), 66-73; https://dl.acm.org/citation.cfm?id=2656887

 

NDN,像许多其他 ICN 一样,将命名信息视为一等公民。信息以人类可读的标识符以分层方式命名,并且可以直接通过其名称而不是通过基于主机的 URL 方案来访问信息。

至于路由网络本身的架构,NDN 有两种类型的包:兴趣包和数据包。这两种类型都标有内容的名称。对特定内容感兴趣的用户创建兴趣包并将其发送到网络中。NDN 路由协议基于名称前缀策略,这在某些方面类似于 IP 路由中的前缀聚合。然而,NDN 路由器与 IP 路由器在两个重要方面有所不同:(a)它维护一个临时的已见数据缓存,以便可以直接响应来自下游节点的任何新兴趣,而无需访问上游路由器;以及(b)对于来自多个下游节点的对同一名称的多个兴趣,仅向上游路由器发送一个请求。还支持同一内容的多个路径。

NDN 中的安全性也是以数据为中心的。每个数据包都由数据生产者进行加密签名,消费者可以从这些签名中推断出数据的完整性和来源。此外,数据包的加密可用于控制对信息的访问。

使用人类可读的名称允许为内容创建可预测的名称,这对于某些类别的应用程序非常有用。该论文还通过使用视频流、实时会议、楼宇自动化系统和车载网络等大量示例,描述了应用程序在 NDN 中的外观。

NDN 不是第一个 ICN,也不是最后一个。早期的 ICN 基于用于地址的扁平加密标识符,而 NDN 则基于分层的人类可读名称。Ghodsi 等人 ( 信息中心网络:见树木又见森林) 在 2011 年的调查论文中,更详细地概述了 ICN、它们的挑战、共性和差异。

为了提供一些历史背景,NDN 是由美国国家科学基金会资助的多个未来互联网架构(Future Internet architectures,FIAs)之一。查看其他一些项目,例如 XIAMobilityFirst,这些项目也共享为未来互联网构建更清晰架构的目标,是很有启发意义的。

对于从业人员来说,关键的教训是,选择正确的抽象级别对于确保应用程序和基础设施之间适当的关注点分离非常重要。

 

保护执行安全

虽然信息管理很重要,但我们不要忘记计算。虽然加密工具可以帮助保护数据安全,但保护计算本身的安全也同样重要。随着容器作为一种软件分发和轻量级执行环境越来越受欢迎,重要的是要了解它们的安全性影响——不仅包括用户之间的隔离,还包括防止平台和系统管理员的保护。

 

Arnautov, S., Trach, B., Gregor, F., Knauth, T., Martin, A., Priebe, C., Lind, J., Muthukumaran, D., O'Keeffe, D., Stillwell, M. L., Goltzsche, D., Eyers, D., Kapitza, R., Pietzuch, P., Fetzer, C. 2016 (11月). SCONE:使用 Intel SGX 的安全 Linux 容器. 在操作系统设计与实现 16, 689-703; https://www.usenix.org/system/files/conference/osdi16/osdi16-arnautov.pdf

 

SCONE 使用 DockerIntel SGX 实现 Docker 内部的安全应用程序执行,假设信任 Intel SGX 和 SCONE 相对较小的可信计算基础(trusted computing base,TCB)。请注意,系统调用无法在 SGX enclave 本身内部执行,并且需要昂贵的 enclave 退出。SCONE 的独创性在于使现有应用程序在无需修改源代码的情况下以可接受的性能运行,这对于实际应用非常重要。

虽然本文非常详细且具有指导意义,但以下是 SCONE 工作原理的非常简短的摘要。应用程序是针对 SCONE 库编译的,该库提供了 C 标准库接口。SCONE 库通过透明地加密/解密应用程序数据来提供系统调用的“屏蔽”。为了减少性能下降,SCONE 还提供了用户级线程实现,以最大限度地延长线程在 enclave 内花费的时间。此外,内核模块使得可以使用异步系统调用并获得更好的性能;两个无锁队列处理系统调用请求和响应,从而最大限度地减少 enclave 退出。

与 Docker 的集成允许轻松分发打包的软件。目标软件包含在 Docker 镜像中,该镜像也可能包含用于加密/解密的秘密信息。因此,Docker 集成需要保护 Docker 镜像本身的完整性、真实性和机密性,这可以通过一个小型客户端来实现,该客户端能够根据启动配置文件验证镜像的安全性。最后,作者表明,对于流行的现有软件(如 Apache、Redis 和 memcached),SCONE 至少可以实现 60% 的本机吞吐量。

虽然诸如 Intel SGX 之类的技术并不能神奇地使应用程序免受软件缺陷的影响(正如 SpectreForeshadow 所证明的那样),但基于硬件的安全性是朝着正确方向迈出的一步。边缘计算资源可能没有像云数据中心那样有效的物理保护,因此,在边缘计算中,拥有设备物理控制权的攻击者是一个更重要的威胁。

对于从业人员来说,SCONE 演示了如何构建实用的安全计算平台。更重要的是,SCONE 不仅限于边缘计算;它也可以部署在现有的云基础设施和其他地方。

 

计算的公用事业提供商模型

来自现有服务提供商的商业产品,例如亚马逊的 AWS IoT GreenGrassAWS Snowball Edge,通过类似于现有云产品的本地设备和接口来实现边缘计算。虽然使用熟悉的接口有一些好处,但现在是时候摆脱“基于声誉的信任”模型了。

是否存在一种公用事业提供商模型,可以在不必信任底层基础设施或提供商本身的情况下提供可验证的安全性?可验证的安全性不仅使世界更加安全,而且还降低了新服务提供商的准入门槛,这些提供商可以仅凭其服务质量的优点进行竞争。

以下论文设想了一种协作数据公用事业模型,用户付费以换取对持久性存储的访问权限。请注意,虽然该愿景的许多方面在今天的云计算资源下可能看起来像是一项微不足道的任务,但本文的出现时间比云计算早了近十年。

 

Kubiatowicz, J., Bindel, D., Chen, Y., Czerwinski, S., Eaton, P., Geels, D., Gummadi, R., Rhea, S., Weatherspoon, H., Weimer, W., Wells, C., 和 Zhao, B. 2000. OceanStore:全球规模持久性存储的架构. SIGOPS 操作系统评论 34(5), 190-201; https://dl.acm.org/citation.cfm?id=357007

 

OceanStore 假设一个由地理上分布的服务器组成的基本不受信任的基础设施,并提供存储即服务。数据由 GUID(全局唯一标识符)命名,并被描述为游牧式的(即,它可以自由流动,并且可以随时随地缓存)。底层网络本质上是一个结构化的 P2P(对等网络)网络,它基于 GUID 路由数据。路由是使用一种感知位置的分布式路由算法执行的。

对象的更新经过加密签名,并与由副本评估的谓词相关联。基于这种评估,更新可以被提交或中止。此外,这些更新由基础设施使用运行拜占庭协议的主要副本层进行序列化,从而消除了对任何单个物理服务器或提供商的信任。使用更多数量的辅助副本以增强持久性。此外,通过使用纠删码广泛复制数据以进行存档存储。

虽然 OceanStore 具有自定义的系统 API,但它提供了“外观”,可以为遗留应用程序提供熟悉的界面——例如文件系统。这是一篇愿景论文,其中包含足够的细节来说服读者,这样的系统实际上是可以构建的。

实际上,OceanStore 有一个名为 Pond 的后续原型实现。在某种程度上,OceanStore 可以被认为是一个由两部分组成的系统:底层的以信息为中心的网络和顶层的存储层,该存储层提供对象的更新语义。结合 Intel SGX 类似解决方案的安全执行,理论上应该可以运行端到端的安全应用程序。

尽管 OceanStore 出现在云计算兴起之前,但计算的公用事业模型思想比以往任何时候都更加重要。对于今天的从业人员来说,OceanStore 表明,即使在由多个管理实体控制的广泛分布式基础设施中,也可能创建计算的公用事业提供商模型。

 

最终思考

由于边缘计算是一个快速发展的领域,具有大量的潜在应用,因此它应该在每个从业人员的关注范围内。虽然许多现有应用程序可以立即从边缘计算资源中受益,但随着可以访问此类基础设施,将会涌现出一整套全新的应用程序。边缘计算的出现并不意味着云计算会消失或变得过时,因为始终会有一些应用程序更适合在云中运行。

这篇实践研究文章仅仅触及了浩瀚知识的表面。然而,一个关键的教训是,创建熟悉的网关和提供 API 统一性仅仅是表面现象;需要基础设施和服务以更基本的方式解决边缘计算的核心挑战。

应对管理复杂性和异构性可能是未来边缘计算中最大的障碍。边缘计算的另一个巨大挑战将是数据管理。随着数据变得比以往任何时候都更有价值,安全和隐私问题将在边缘计算架构和应用程序的演变中发挥重要作用。从理论上讲,边缘计算可以使数据限制在特定的信任域中,以实现更好的信息控制。实际情况如何还有待观察。

 

云计算教会了从业人员如何在单个管理域内扩展资源。边缘计算需要学习如何在多个管理域内扩展。

 

Nitesh Mor 是加州大学伯克利分校计算机科学博士候选人,导师是 John Kubiatowicz。他目前是加州大学伯克利分校普适群体实验室全球数据平面项目的一部分,在那里他专注于用于数据存储和通信的安全的互联网范围基础设施。更广泛地说,他的研究重点是面向数据的中间件,它与一般的安全性、隐私、系统和网络相交叉。此前,他曾从事隐私保护的 Web 搜索;安全、公平交换协议;以及小额支付架构。

版权 © 2018 归所有者/作者所有。出版权已许可给 。

acmqueue

最初发表于 Queue 第 16 卷,第 6 期
数字图书馆 中评论本文





更多相关文章

Qian Li, Peter Kraft - 事务和 Serverless 天生一对
数据库支持的应用程序是 Serverless 计算令人兴奋的新前沿。通过紧密集成应用程序执行和数据管理,事务性 Serverless 平台实现了现有 Serverless 平台或基于服务器的部署中不可能实现的许多新功能。


Pat Helland - 任何其他名称的身份
新兴的系统和协议既收紧又放松了我们对身份的概念,这很好!它们使完成工作更容易。REST、IoT、大数据和机器学习都围绕着故意保持灵活且有时含糊不清的身份概念。身份概念是我们分布式系统的基本机制的基础,包括可互换性、幂等性和不变性。


Raymond Blum, Betsy Beyer - 实现数字永恒
当今的信息时代正在为世界所依赖的数据创造新的用途和新的管理方式。世界正在远离熟悉的物理制品,转向更接近信息本质的新型表示方式。我们需要流程来确保知识的完整性和可访问性,以保证历史将被了解和真实。


Graham Cormode - 数据草图
您是否曾经感到被源源不断的信息流淹没?似乎如潮的新电子邮件和短信需要持续关注,还有电话要接听、文章要阅读以及敲门声要回应。将这些碎片拼凑在一起以跟踪重要事项可能是一个真正的挑战。为了应对这一挑战,流数据处理模型越来越受欢迎。其目的不再是捕获、存储和索引每一分钟的事件,而是快速处理每个观察结果,以便创建当前状态的摘要。





© 保留所有权利。

© . All rights reserved.