IoT nadchodzi nieubłaganie, nie daj się więc zaskoczyć. Aby przygotować sieć do obsługi dużo większej liczby różnorodnych urządzeń i nasilającego się ruchu, trzeba bowiem podjąć wcześniej odpowiednie kroki.

IoT to ogromna liczba urządzeń. Ocenia się, że obecnie tylko 1% przedmiotów, które można podłączyć do sieci, faktycznie jest podłączonych. IoT to również prawdziwa powódź danych. Szacuje się, każdy Boeing 787 w ciągu jednego lotu wygeneruje 0,5 TB danych z umieszczonych w nim czujników. Bolid zespołu Renault Sport F1 podczas jednego wyścigu z 250 czujników generuje aż 50 TB danych. A to tylko dwa przykłady. Co można zrobić, aby przygotować sieć na tak rewolucyjne zmiany? Prezentujemy najważniejsze aspekty.

Konfiguracja bramki IoT

Bramka IoT umożliwia zarządzanie urządzeniami i sensorami oraz pełni rolę mostu między Internetem Rzeczy a siecią firmową. Staje się „tłumaczem” protokołów IoT i przekazuje komunikację sieciową w odpowiednie miejsca: do sieci brzegowej lub komputerów w celu natychmiastowego przetwarzania. Bramka obsługuje szereg protokołów bezprzewodowych wykorzystywanych przez urządzenia podłączone do Internetu rzeczy. Ponadto bramkę można wykorzystać jako zabezpieczenie w czasie rzeczywistym przed atakami wykorzystującymi podatności IoT.

Zwiększanie pojemności i przepustowości sieci

Ruch w sieciach stale rośnie i będzie rósł, ponieważ przybywa podłączonych urządzeń. To wymaga zwiększania przepustowości łączy. Można również wykorzystać rozwiązania SDN, w zależności od bieżących priorytetów, do dynamicznego przydzielania zasobów sieciowych – w tym przepustowości – aplikacjom IoT. Jest to ważna funkcjonalność, ponieważ zmiany natężenia ruchu w IoT mogą trudne do przewidzenia. Warto też stosować mechanizmy równoważenia obciążenia.

Odpowiednie reguły mogą opisywać, np. harmonogram przydzielania przepustowości urządzeniom, które wysyłają dane tylko w określonych odstępach czasu. Ten przykład ilustruje, jak SDN umożliwia optymalne wykorzystanie ograniczonej puli zasobów. Mimo to należy zadbać o zapewnienie odpowiedniej fizycznej przepustowości łączy WAN i LAN, aby zaspokoić zapotrzebowanie na pasmo. W idealnej sytuacji powinna też być możliwość okresowego zwiększania przepustowości, kiedy jest to konieczne.

Sieć musi być gotowa na Big Data

Często szybsze, bardziej efektywne i tańsze jest analizowanie danych na brzegu sieci, gdzie urządzenia zbierają i generują dane. W przypadku niektórych aplikacji jest to wręcz kluczowe. Przykładowo, dzieje się tak przy natychmiastowym wykrywaniu awarii sprzętu, kiedy to analiza jest wykonywana w czasie liczonym w sekundach. Wtedy przesyłanie danych przez sieć do analizy byłoby wyzwaniem. Aby przyspieszyć analizę, serwery należy umieścić na brzegu sieci i wyposażyć je w moc obliczeniową niezbędną do szybkiego przetwarzania dużych ilości danych. Niektórzy eksperci jako lepszą alternatywę dla takiego rozwiązania wskazują, tzw. Fog Computing.

Kolejną ważną kwestią jest przechowywanie danych. Dane z IoT przychodzącą w dużych ilościach i przedstawiają różną wartość. Może się ona zmieniać z upływem czasu. Te czynnik powodują, że należy zastanowić się, jak te dane przechowywać – przede wszystkim, na jakich typach nośników i jak długo. Systemy IoT mają duże wymagania dotyczące pamięci masowych. Dobry rozwiązaniem może okazać się skalowalny storage w chmurze. Decyzja o tym, jakie dane przechowywać, gdzie i jak długo zależy od dwóch czynników: ich ważności dla firmy i regulacji prawnych.

Aktualizacja sieci do protokołu IPv6

Urządzeń w IoT jest tak dużo, że przydzielenie im adresów z puli IPv4 staje się trudne lub wręcz niemożliwe. Dlatego warto przygotować sieć do obsługi protokołu IPv6. Większość urządzeń potrafi się komunikować z użyciem IPv6. Przed migracją warto to jednak zweryfikować.

Zabezpieczenia sieci dostosowane do specyfiki IoT

Internet Rzeczy przynosi nowe wyzwania związane z bezpieczeństwem. Do najważniejszych zaliczaj się trudności z aktualizowaniem oprogramowania w urządzeniach podłączonych do sieci czy też brak wygodnych metod zmiany domyślnych danych uwierzytelniających. Pracę nad poprawą bezpieczeństwa IoT warto zacząć od analizy ryzyk, audytu urządzeń i protokołów oraz wprowadzenia mechanizmów wymuszających stosowanie reguł. Należy starannie dobierać dostawców i sprawdzać, jak podchodzą do zagadnień bezpieczeństwa IoT.

Monitoring sieci

System monitorujący warto zaplanować tak, aby dało się go łatwo skalować i dostosowywać do zmian. Duża liczba i różnorodność urządzeń IoT oraz nowe rodzaj zdarzeń sieciowych typowe dla IoT wymagają wnikliwego monitorowania sieci. Jednak tradycyjne oprogramowanie monitorujące dostarcza tylko podstawowych informacji, jak adresy IP urządzeń czy czas podłączenia do sieci. To zbyt mało, aby mieć dobry obraz tego, co dzieje się w różnych obszarach IoT. Potrzebne są narzędzia monitorujące nowej generacji, które potrafią odróżnić smartfona od lodówki oraz powiadomią w przypadku awarii ważnych urządzeń, np. pamięci masowych.

Podsumowanie

Zrealizowanie opisanych działań może budzić wątpliwości, np. czy nasz budżet to udźwignie. Na szczęście większość z tych czynności nie wymaga znacznych nakładów finansowych. Przykładowo, zaplanowanie reguł bezpieczeństwa dostosowanych do IoT nie pochłonie dużych środków finansowych. Podobnie, stosunkowo niewielkich nakładów wymaga zmiana konfiguracji oprogramowania sieciowego.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn