Professional Documents
Culture Documents
Imagen Los datos que pueden esperar segundos o minutos para la acción
se transfieren a un nodo de agregación para su análisis y acción.
Image Los datos que son menos sensibles al tiempo se envían a la nube
para análisis históricos, análisis de big data y almacenamiento a largo
plazo. Por ejemplo, cada uno de los miles o cientos de miles de nodos de
niebla puede enviar resúmenes periódicos de datos a la nube para su
análisis y almacenamiento histórico.
Este libro presenta un marco de IoT que utiliza aspectos de estos diversos
modelos y los aplica a casos de uso específicos de la industria. Este
capítulo presenta un modelo basado en conceptos comunes en estas
arquitecturas que rompe las capas de IoT en una arquitectura simplificada
que incorpora dos pilas paralelas: la Pila funcional Core IoT y la Gestión de
datos IoT y la Pila informática. Esta arquitectura establece el formato para
los capítulos que siguen en este libro.
La pila funcional Core IoT tiene tres capas: los sensores y actuadores IoT,
componentes de red y aplicaciones y capas de análisis. Los componentes
de red y las capas de aplicaciones implican varias subcapas que
corresponden a diferentes partes del sistema de IoT en general.
Image Los datos que son menos sensibles al tiempo se envían a la nube
para análisis históricos, análisis de big data y almacenamiento a largo
plazo. Por ejemplo, cada uno de los miles o cientos de miles de nodos de
niebla puede enviar resúmenes periódicos de datos a la nube para su
análisis y almacenamiento histórico.
RESUMEN
Los requisitos de los sistemas IoT están impulsando nuevas arquitecturas
que abordan los aspectos de escala, restricciones y gestión de datos de
IoT. Para abordar estas necesidades, han surgido varios modelos de
referencia específicos de IoT, incluidos el modelo oneM2M IoT y el modelo
de referencia IoT del IoT World Forum. Las características comunes entre
estos modelos son la interacción de los dispositivos IoT, la red que los
conecta y las aplicaciones que administran los puntos finales.
Este libro presenta un marco de IoT que utiliza aspectos de estos diversos
modelos y los aplica a casos de uso específicos de la industria. Este capítulo
presenta un modelo basado en conceptos comunes en estas arquitecturas
que rompe las capas de IoT en una arquitectura simplificada que incorpora
dos pilas paralelas: la Pila funcional Core IoT y la Gestión de datos IoT y la
Pila informática. Esta arquitectura establece el formato para los capítulos
que siguen en este libro.
La pila funcional Core IoT tiene tres capas: los sensores y actuadores IoT,
componentes de red y aplicaciones y capas de análisis. Los componentes
de red y las capas de aplicaciones implican varias subcapas que
corresponden a diferentes partes del sistema de IoT en general.
Escala
La escala de una red informática típica es del orden de varios miles de
dispositivos, generalmente impresoras, dispositivos inalámbricos
móviles, computadoras portátiles, servidores, etc. El modelo tradicional
de red de campus de tres capas, que admite acceso, distribución y núcleo
(con subarquitecturas para WAN, Wi-Fi, centro de datos, etc.), es bien
conocido. Pero ahora considere lo que sucede cuando la escala de una
red va de unos pocos miles de puntos finales a unos pocos
millones. ¿Cuántos ingenieros de TI alguna vez diseñaron una red
destinada a admitir millones de puntos terminales IP enrutables? Este
tipo de escala solo ha sido vista previamente por los proveedores de
servicios de Nivel 1. IoT presenta un modelo en el que una empresa de
servicios públicos, una fábrica, un sistema de transporte o una ciudad de
tamaño medio podrían solicitar fácilmente una red de esta
envergadura. En función de los requisitos de escala de este orden, IPv6
es la base natural de la capa de red de IoT.
Seguridad
A menudo se ha dicho que si estalla la Tercera Guerra Mundial, se
peleará en el ciberespacio.Ya hemos visto evidencia de ataques
maliciosos dirigidos usando vulnerabilidades en máquinas en red, como
el estallido del gusano Stuxnet, que afectó específicamente a los sistemas
de controlador lógico programable (PLC) de Siemens.
La frecuencia y el impacto de los ciberataques en los últimos años se han
incrementado dramáticamente. La protección de los datos corporativos
contra intrusos y robos es una de las principales funciones del
departamento de TI. Los departamentos de TI hacen todo lo posible para
proteger los servidores, las aplicaciones y la red, y establecen modelos
de defensa en profundidad con capas de seguridad diseñadas para
proteger las joyas cibernéticas de la corporación. Sin embargo, a pesar
de todos los esfuerzos reunidos para proteger las redes y los datos, los
hackers aún encuentran formas de penetrar en las redes confiables. En
las redes de TI, la primera línea de defensa suele ser el firewall
perimetral. Sería impensable posicionar los puntos finales críticos de TI
fuera del firewall, visibles para cualquiera que se preocupe por mirar. Sin
embargo, los puntos finales IoT a menudo se ubican en redes
inalámbricas de sensores que usan espectro sin licencia y no solo son
visibles para el mundo a través de un analizador de espectro, sino que a
menudo son físicamente accesibles y ampliamente distribuidos en el
campo.
A medida que más sistemas de OT se conectan a las redes de IP, sus
capacidades aumentan, pero también aumenta su vulnerabilidad
potencial. Por ejemplo, a las 3:30 p. M. Del 23 de diciembre de 2015, la
red eléctrica ucraniana experimentó un ciberataque sin precedentes que
afectó aproximadamente a 225,000 clientes. Este ataque no fue llevado
a cabo simplemente por un grupo de ladrones oportunistas; fue un asalto
sofisticado y bien planificado en la red eléctrica ucraniana que tenía
como objetivo el sistema SCADA (control de supervisión y adquisición
de datos), que rige la comunicación a los dispositivos de automatización
de la red.
Los modelos tradicionales de seguridad de TI simplemente no están
diseñados para los nuevos vectores de ataque introducidos por los
sistemas IoT altamente dispersos. Los sistemas de IoT requieren
mecanismos consistentes de autenticación, cifrado y técnicas de
prevención de intrusiones que entiendan el comportamiento de los
protocolos industriales y puedan responder a los ataques a la
infraestructura crítica. Para una seguridad óptima, los sistemas de IoT
deben:
Ser capaz de identificar y autenticar todas las entidades involucradas
en el servicio IoT (es decir, puertas de enlace, dispositivos de punto final,
redes domésticas, redes de itinerancia, plataformas de servicio)
Asegúrese de que todos los datos de usuario compartidos entre el
dispositivo de punto final y las aplicaciones de fondo estén encriptados
Cumpla con la legislación local de protección de datos para que todos
los datos estén protegidos y almacenados correctamente
Utilice una plataforma de administración de conectividad de IoT y
establezca políticas de seguridad basadas en reglas para tomar medidas
inmediatas si se detecta un comportamiento anómalo de los dispositivos
conectados
Adopte un enfoque holístico a nivel de red para la seguridad
Ver Capítulo 8 , " Asegurar IoT ", para obtener más información sobre
la seguridad de IoT.
Datos
Los dispositivos de IoT generan una montaña de datos. En general, la
mayoría de las tiendas de informática no se preocupan demasiado por
los datos de conversación no estructurados generados por los
dispositivos en la red. Sin embargo, en IoT, los datos son como oro, ya
que permiten a las empresas ofrecer nuevos servicios de IoT que
mejoran la experiencia del cliente, reducen los costes y ofrecen nuevas
oportunidades de ingresos. Aunque la mayoría de los datos generados
por IoT no están estructurados, los conocimientos que proporciona a
través del análisis pueden revolucionar los procesos y crear nuevos
modelos comerciales.Imagine una ciudad inteligente con unos cientos
de miles de farolas inteligentes, todas conectadas a través de una red
IoT. Aunque la mayoría de la información comunicada entre los
módulos de la red de iluminación y el centro de control es de poco interés
para cualquier persona, los patrones en estos datos pueden arrojar
información extremadamente útil que puede ayudar a predecir cuándo
se deben reemplazar las luces o si se pueden encender o apagar. en
ciertos momentos, lo que ahorra gastos operativos. Sin embargo, cuando
todos estos datos se combinan, puede ser difícil administrarlos y
analizarlos de manera efectiva. Por lo tanto, a diferencia de las redes de
TI, los sistemas de IoT están diseñados para escalonar el consumo de
datos en toda la arquitectura, tanto para filtrar como para reducir datos
innecesarios que van en sentido ascendente y para proporcionar la
respuesta más rápida posible a los dispositivos cuando sea necesario.
Imagen
Tabla 2-2 Resumen de las capas 4-7 del modelo de referencia IoTWF
Como resultado, los "datos en movimiento" en tiempo real cerca del borde
deben organizarse y almacenarse para que se conviertan en "datos en
reposo" para las aplicaciones en los niveles de TI. Las organizaciones de TI
y OT necesitan trabajar juntas para la administración general de datos.
Imagen
Tabla 2-3 Modelos alternativos de referencia de IoT
Imagen Los datos que pueden esperar segundos o minutos para la acción
se transfieren a un nodo de agregación para su análisis y acción.
Image Los datos que son menos sensibles al tiempo se envían a la nube
para análisis históricos, análisis de big data y almacenamiento a largo
plazo. Por ejemplo, cada uno de los miles o cientos de miles de nodos de
niebla puede enviar resúmenes periódicos de datos a la nube para su
análisis y almacenamiento histórico.
En resumen, al diseñar una red IoT, debe considerar la cantidad de datos
que se analizarán y la sensibilidad temporal de estos datos. Comprender
estos factores lo ayudará a decidir si la computación en la nube es
suficiente o si la computación de borde o niebla mejorará la eficiencia de
su sistema. La computación de niebla acelera el conocimiento y la
respuesta a los eventos al eliminar un viaje de ida y vuelta a la nube para
su análisis. Evita la necesidad de costosas adiciones de ancho de banda
mediante la descarga de gigabytes de tráfico de red desde la red central.
También protege los datos confidenciales de IoT analizándolo dentro de
las paredes de la empresa.
RESUMEN
Los requisitos de los sistemas IoT están impulsando nuevas
arquitecturas que abordan los aspectos de escala, restricciones y gestión
de datos de IoT. Para abordar estas necesidades, han surgido varios
modelos de referencia específicos de IoT, incluidos el modelo oneM2M
IoT y el modelo de referencia IoT del IoT World Forum. Las
características comunes entre estos modelos son la interacción de los
dispositivos IoT, la red que los conecta y las aplicaciones que
administran los puntos finales.
La pila funcional Core IoT tiene tres capas: los sensores y actuadores IoT,
componentes de red y aplicaciones y capas de análisis. Los componentes
de red y las capas de aplicaciones implican varias subcapas que
corresponden a diferentes partes del sistema de IoT en general.
Servicios inteligentes
La capacidad de usar IoT para mejorar las operaciones a menudo se
denomina "servicios inteligentes". Este término es genérico, y en
muchos casos se usa el término, pero su significado a menudo se amplía
para incluir una forma de servicio u otro donde se requiere un nivel
adicional de inteligencia. previsto.
Fundamentalmente, los servicios inteligentes usan IoT y apuntan a la
eficiencia. Por ejemplo, se pueden instalar sensores en el equipo para
garantizar el cumplimiento continuo de las normativas o los requisitos
de seguridad. Este ángulo de eficiencia puede tomar múltiples formas,
desde sensores de presencia en áreas peligrosas hasta detectores de
violación de umbral de peso en camiones.
Los servicios inteligentes también se pueden usar para medir la
eficiencia de las máquinas detectando la salida de la máquina, la
velocidad u otras formas de evaluación de uso. Se pueden optimizar
todas las operaciones con IoT. En hospitalidad, por ejemplo, los sensores
de presencia y movimiento pueden evaluar el número de invitados en un
lobby y redirigir al personal en consecuencia. El mismo tipo de acción se
puede tomar en una tienda donde se detecta que un cliente se queda más
tiempo que la cantidad de tiempo típica frente a un estante. El personal
puede ser desplegado para proporcionar asistencia. Se puede analizar el
movimiento de personas y objetos en las plantas de las fábricas para
optimizar el flujo de producción.
Los servicios inteligentes se pueden integrar en un sistema de IoT. Por
ejemplo, los sensores pueden integrarse en una bombilla. Un sensor
puede encender o apagar una luz según la presencia de un humano en la
habitación. Un sistema incluso más inteligente puede comunicarse con
otros sistemas en la casa, aprender el patrón de movimiento humano y
anticipar la presencia de un ser humano, encender la luz justo antes de
que la persona entre en la habitación. Un sistema incluso más inteligente
puede usar sensores más inteligentes que analizan múltiples parámetros
para detectar el estado de ánimo humano y modificar consecuentemente
el color de la luz para adaptarse a las preferencias aprendidas, o para
transmitir un entorno más relajante o más dinámico.
Las bombillas son un simple ejemplo. Al conectarse a otros sistemas en
la casa, las eficiencias se pueden coordinar. Por ejemplo, el sistema de
alarma de entrada a la casa o el sistema de calefacción pueden
coordinarse con el detector de presencia en una bombilla para adaptarse
a los cambios detectados. El sistema de alarma puede desactivar las
alarmas de movimiento volumétrico en las zonas donde se detecta una
persona conocida. El sistema de calefacción puede adaptar la
temperatura a la presencia humana o detectar preferencias personales.
Una eficiencia similar se puede extender a sistemas más grandes que una
casa. Por ejemplo, las aplicaciones de red inteligente pueden coordinar
el consumo de energía entre las casas para regular la demanda de energía
de la red. Ya mencionamos que su lavadora puede encenderse por la
noche cuando la demanda de energía para calefacción y refrigeración es
menor. Así como los pulsos de su aire acondicionado se pueden
coordinar con los de su vecino, los ciclos de su lavadora pueden
coordinarse con los electrodomésticos de su casa y del vecindario para
suavizar los picos de demanda de energía en la red.
La eficiencia también se aplica a las comunicaciones M2M. En entornos
de minería, los vehículos pueden comunicarse para regular los flujos
entre taladros, dragalinas, excavadoras y volquetes, por ejemplo,
asegurándose de que un camión volquete esté siempre disponible
cuando un bulldozer lo necesita. En las ciudades inteligentes, los
vehículos se comunican. El transporte público detecta y anticipa
automáticamente un atasco y el sistema puede redireccionar
temporalmente los autobuses o regular el número de autobuses que
atienden una línea específica en función del tráfico y la cantidad de
clientes, instantáneos o aprendidos sobre la tendencia.
La Parte III de este libro proporciona ejemplos detallados de cómo IoT
está dando forma a industrias específicas. Las lecciones aprendidas son
siempre que la arquitectura de sistemas abiertos de IoT permite una
mayor eficiencia en el tiempo. Nuevas aplicaciones y posibilidades para
un sistema de IoT aparecerán en los próximos años. Al construir una red
IoT, debe asegurarse de mantener el sistema abierto para la posibilidad
de nuevos objetos inteligentes y más tráfico en el sistema.
Computación de Niebla
La solución a los desafíos mencionados en la sección anterior es
distribuir la administración de datos en todo el sistema IoT, lo más cerca
posible del borde de la red IP. La realización más conocida de los
servicios de borde en IoT es la computación de niebla. Cualquier
dispositivo con computación, almacenamiento y conectividad de red
puede ser un nodo de niebla. Los ejemplos incluyen controladores
industriales, conmutadores, enrutadores, servidores integrados y
puertas de enlace IoT. El análisis de los datos de IoT cerca de donde se
recopila minimiza la latencia, descarga gigabytes del tráfico de red de la
red central y mantiene los datos confidenciales dentro de la red local.
Nota
El concepto de niebla fue desarrollado primero por Flavio Bonomi y Rodolfo
Milito de Cisco Systems. En el mundo de IoT, la niebla recibe su nombre de una
comparación relativa a la computación en la capa de nubes. Así como las nubes
existen en el cielo, la niebla descansa cerca del suelo. De la misma manera, la
intención de la computación de niebla es colocar los recursos lo más cerca posible
del suelo, es decir, los dispositivos de IoT, como sea posible. Una nota interesante
es que el término "niebla" en realidad fue acuñado por Ginny Nichols, la esposa
de Rodolfo. Aunque no trabajaba directamente en IoT, tenía una comprensión
excelente de lo que su esposo estaba desarrollando y fue capaz de dibujar
rápidamente la comparación entre la computación en la nube y el borde. Un día
ella sugirió simplemente llamarlo la "capa de niebla". El nombre quedó atascado.
Una ventaja de esta estructura es que el nodo de niebla permite la
recopilación de inteligencia (como el análisis) y el control desde el punto
más cercano posible, y al hacerlo, permite un mejor rendimiento en
redes restringidas. En cierto sentido, esto introduce una nueva capa al
modelo informático de TI tradicional, que a menudo se denomina "capa
de niebla". La Figura 2-15 muestra la ubicación de la capa de niebla en la
Gestión de Datos de IoT y la Pila de Computo.
Los servicios de niebla normalmente se llevan a cabo muy cerca del
dispositivo de borde, sentados tan cerca de los puntos finales de IoT
como sea posible. Una ventaja significativa de esto es que el nodo de
niebla tiene conocimiento contextual de los sensores que está
administrando debido a su proximidad geográfica con esos sensores. Por
ejemplo, puede haber un enrutador de niebla en una torre de perforación
de petróleo que esté monitoreando toda la actividad del sensor en esa
ubicación. Porque el nodo de niebla es capaz de analizar información de
todos los sensores en esa torre de perforación, puede proporcionar un
análisis contextual de los mensajes que está recibiendo y puede decidir
enviar solo la información relevante a través de la red de retroceso a la
nube. De esta forma, está realizando análisis distribuidos de manera que
el volumen de datos enviados en sentido ascendente se reduce
considerablemente y es mucho más útil para los servidores de
aplicaciones y análisis que residen en la nube.
Además, tener conciencia contextual les da a los nodos niebla la
capacidad de reaccionar a los eventos en la red IoT mucho más
rápidamente que en el modelo informático tradicional de TI, que
probablemente incurriría en una mayor latencia y tendría tiempos de
respuesta más lentos. La capa de niebla proporciona así una capacidad
de bucle de control de borde distribuido, donde los dispositivos pueden
ser monitoreados, controlados y analizados en tiempo real sin la
necesidad de esperar la comunicación del análisis central y los servidores
de aplicaciones en la nube.
El valor de este modelo es claro. Por ejemplo, los sensores de presión de
los neumáticos en un camión grande en una mina a cielo abierto podrían
informar mediciones continuamente durante todo el día. Puede haber
solo pequeños cambios de presión que se encuentren dentro de los
límites de tolerancia, lo que hace innecesarios los informes continuos a
la nube. ¿Es realmente útil enviar continuamente esos datos a la nube a
través de una conexión de backhaul potencialmente costosa? Con un
nodo de niebla en el camión, es posible no solo medir la presión de todos
los neumáticos a la vez, sino también combinar estos datos con la
información proveniente de otros sensores en el motor, el sistema
hidráulico, etc. Con este enfoque, el nodo de niebla envía datos de alerta
aguas arriba solo si un problema real está comenzando a ocurrir en el
camión que afecta la eficiencia operacional.
La computación de niebla de IoT permite que los datos sean
preprocesados y correlacionados con otras entradas para producir
información relevante. Esta información se puede usar como
conocimiento procesable en tiempo real mediante aplicaciones
habilitadas para IoT. A más largo plazo, estos datos se pueden utilizar
para obtener una comprensión más profunda del comportamiento y los
sistemas de la red con el fin de desarrollar políticas, procesos y
respuestas proactivos.
Las aplicaciones de niebla son tan diversas como el Internet de las
Cosas. Lo que tienen en común es la reducción de datos: monitorear o
analizar datos en tiempo real de cosas conectadas a la red y luego iniciar
una acción, como cerrar una puerta, cambiar los ajustes del equipo,
aplicar los frenos en un tren, acercar o alejar una cámara de video, abrir
una válvula en respuesta a una lectura de presión, la creación de un
gráfico de barras o el envío de una alerta a un técnico para realizar una
reparación preventiva.
La característica definitoria de la computación de niebla es la siguiente:
Dominio de la ubicación contextual y baja latencia: el nodo de
niebla se encuentra lo más cerca posible del punto final de la IoT para
ofrecer computación distribuida.
Distribución geográfica: en marcado contraste con la nube más
centralizada, los servicios y aplicaciones a los que se dirigen los nodos de
niebla requieren implementaciones ampliamente distribuidas.
Despliegue cerca de los puntos finales IoT: los nodos de niebla
normalmente se implementan en presencia de una gran cantidad de
puntos finales IoT. Por ejemplo, las implementaciones de medición
típicas a menudo ven 3000 a 4000 nodos por enrutador de puerta de
enlace, que también funciona como nodo de computación de niebla.
Comunicación inalámbrica entre la niebla y el punto final
IoT: aunque es posible conectar nodos cableados, las ventajas de la
niebla son mayores cuando se trata de una gran cantidad de puntos
finales, y el acceso inalámbrico es la forma más fácil de lograr dicha
escala.
Uso para interacciones en tiempo real: las aplicaciones de
niebla importantes implican interacciones en tiempo real en lugar de
procesamiento por lotes. El preprocesamiento de datos en los nodos de
niebla permite que las aplicaciones de capa superior realicen el
procesamiento por lotes en un subconjunto de los datos.
Computación Edge
Muchos sectores están adoptando soluciones de computación en niebla,
y los esfuerzos para desarrollar aplicaciones distribuidas y herramientas
analíticas se están introduciendo a un ritmo acelerado. El lugar natural
para un nodo de neblina se encuentra en el dispositivo de red que se
encuentra más cerca de los puntos finales de IoT, y estos nodos suelen
estar distribuidos en una red IoT. Sin embargo, en los últimos años, el
concepto de cómputo IoT se ha empujado aún más al límite, y en algunos
casos ahora reside directamente en los sensores y dispositivos IoT.
Nota
La informática de borde también se denomina a veces computación "niebla". Si
existen nubes en el cielo y la niebla está cerca del suelo, entonces la niebla es lo
que realmente se sienta en el suelo. Por lo tanto, el concepto de niebla consiste
en extender la niebla hasta el punto más alejado posible, directamente en el
dispositivo de punto final de IoT.
Los dispositivos y sensores de IoT a menudo tienen recursos limitados,
sin embargo, a medida que aumentan las capacidades de cómputo.
Algunas nuevas clases de puntos finales IoT tienen capacidades
informáticas suficientes para realizar al menos análisis y filtrado de bajo
nivel para tomar decisiones básicas. Por ejemplo, considere un sensor de
agua en una boca de incendios. Mientras que un nodo de niebla sentado
en un poste eléctrico en la red de distribución puede tener una excelente
vista de todas las bocas de incendio en un vecindario local, un nodo en
cada boca de riego tendría una visión clara de una caída de presión de
agua en su propia línea y podría para generar rápidamente una alerta de
un problema localizado. El nodo de niebla, por otro lado, tendría una
vista más amplia y podría determinar si el problema estaba más que solo
localizado, pero estaba afectando a toda el área. Otro ejemplo es en el
uso de medidores inteligentes.Los medidores con capacidad
computacional Edge pueden comunicarse entre sí para compartir
información en pequeños subconjuntos de la red eléctrica de
distribución para monitorear la calidad de energía localizada y el
consumo, y pueden informar a un nodo de niebla de eventos que pueden
pertenecer solo a pequeñas secciones de la red . Modelos como estos
ayudan a garantizar la más alta calidad de entrega de energía a los
clientes.
La jerarquía de Edge, Niebla y Nube
Es importante enfatizar que la computación de borde o niebla de
ninguna manera reemplaza a la nube. Por el contrario, se complementan
entre sí, y muchos casos de uso en realidad requieren una fuerte
cooperación entre las capas. De la misma manera que los tribunales
inferiores no reemplazan a la corte suprema de un país, las capas de
computación de borde y niebla simplemente actúan como una primera
línea de defensa para filtrar, analizar y administrar puntos finales de
datos. Esto evita que la nube sea consultada por cada nodo para cada
evento.
Este modelo sugiere una organización jerárquica de recursos de
almacenamiento de datos, computación y red. En cada etapa, los datos
se recopilan, analizan y responden cuando es necesario, de acuerdo con
las capacidades de los recursos en cada capa. Como los datos deben
enviarse a la nube, la latencia aumenta. La ventaja de esta jerarquía es
que la respuesta a los eventos de los recursos cercanos al dispositivo final
es rápida y puede generar beneficios inmediatos, a la vez que se tienen
recursos informáticos más profundos disponibles en la nube cuando es
necesario.
Es importante tener en cuenta que la heterogeneidad de los dispositivos
IoT también significa una heterogeneidad de los recursos informáticos
de borde y niebla. Aunque se espera que los recursos en la nube sean
homogéneos, es justo esperar que en muchos casos los recursos de borde
y niebla utilicen diferentes sistemas operativos, tengan diferentes
capacidades de almacenamiento de datos y CPU, y tengan diferentes
perfiles de consumo de energía. El borde y la niebla requieren una capa
de abstracción que permite que las aplicaciones se comuniquen entre sí.
La capa de abstracción expone un conjunto común de API para
supervisar, aprovisionar y controlar los recursos físicos de forma
estandarizada. La capa de abstracción también requiere un mecanismo
para admitir la virtualización,con la capacidad de ejecutar múltiples
sistemas operativos o contenedores de servicio en dispositivos físicos
para admitir multipropiedad y coherencia de aplicaciones en todo el
sistema de IoT. La definición de un marco común de servicios de
comunicaciones está siendo abordada por grupos como oneM2M,
discutido anteriormente. La Figura 2-16 ilustra la naturaleza jerárquica
de la computación en el borde, la niebla y la nube en un sistema IoT.
Desde un punto de vista arquitectónico, los nodos de niebla más
cercanos al borde de la red reciben los datos de los dispositivos IoT. La
aplicación IoT de niebla luego dirige diferentes tipos de datos al lugar
óptimo para el análisis:
La mayoría de los datos sensibles al tiempo se analizan en el borde o
en el nodo de niebla más cercano a las cosas que generan los datos.
Los datos que pueden esperar segundos o minutos para la acción se
transfieren a un nodo de agregación para su análisis y acción.
Los datos que son menos sensibles al tiempo se envían a la nube para
análisis históricos, análisis de big data y almacenamiento a largo
plazo. Por ejemplo, cada uno de los miles o cientos de miles de nodos de
niebla puede enviar resúmenes periódicos de datos a la nube para su
análisis y almacenamiento histórico.
En resumen, al diseñar una red IoT, debe considerar la cantidad de datos
que se analizarán y la sensibilidad temporal de estos datos. Comprender
estos factores lo ayudará a decidir si la computación en la nube es
suficiente o si la computación de borde o niebla mejorará la eficiencia de
su sistema. La computación de niebla acelera el conocimiento y la
respuesta a los eventos al eliminar un viaje de ida y vuelta a la nube para
su análisis. Evita la necesidad de costosas adiciones de ancho de banda
mediante la descarga de gigabytes de tráfico de red desde la red central.
También protege los datos confidenciales de IoT analizándolo dentro de
las paredes de la empresa.
RESUMEN
Los requisitos de los sistemas IoT están impulsando nuevas
arquitecturas que abordan los aspectos de escala, restricciones y gestión
de datos de IoT. Para abordar estas necesidades, han surgido varios
modelos de referencia específicos de IoT, incluidos el modelo oneM2M
IoT y el modelo de referencia IoT del IoT World Forum. Las
características comunes entre estos modelos son la interacción de los
dispositivos IoT, la red que los conecta y las aplicaciones que
administran los puntos finales.
Este libro presenta un marco de IoT que utiliza aspectos de estos
diversos modelos y los aplica a casos de uso específicos de la
industria. Este capítulo presenta un modelo basado en conceptos
comunes en estas arquitecturas que rompe las capas de IoT en una
arquitectura simplificada que incorpora dos pilas paralelas: la Pila
funcional Core IoT y la Gestión de datos IoT y la Pila informática. Esta
arquitectura establece el formato para los capítulos que siguen en este
libro .
La pila funcional Core IoT tiene tres capas: los sensores y actuadores IoT,
componentes de red y aplicaciones y capas de análisis. Los componentes
de red y las capas de aplicaciones implican varias subcapas que
corresponden a diferentes partes del sistema de IoT en general.
El IoT Data Management y Compute Stack se ocupa de cómo y dónde se
filtran, agregan, almacenan y analizan los datos. En los modelos de TI
tradicionales, esto ocurre en la nube o en el centro de datos. Sin
embargo, debido a los requisitos únicos de IoT, la administración de
datos se distribuye lo más cerca posible del borde, incluidas las capas de
borde y niebla.