4 أشياء رئيسية يحتاج مطورو إنترنت الأشياء إلى وضعها في الاعتبار مع تزايد عدد الأجهزة المتصلة


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح. يتعلم أكثر


عندما يتعلق الأمر بإنترنت الأشياء (IoT) ، فقد حان الوقت للمطورين للتركيز بشكل أكبر على “الأشياء” – الأجهزة المتصلة. سيتضاعف عدد اتصالات إنترنت الأشياء الخلوية إلى أكثر من 5 مليارات في عام 2027. ومع تطورها للسحابة ومراكز البيانات ، يجب على المطورين البدء في الانتباه إلى التحديات التي يمكن أن تنشأ مع انفجار الأجهزة المتصلة.

مع هذه الخلفية ، تعد إدارة الأجهزة على نطاق واسع مشكلة متزايدة باستمرار. يعد كل جهاز كمبيوتر بعيدًا بشكل فعال ، وستجد الشركات التي تقدم حلول إنترنت الأشياء نفسها قريبًا تتعامل مع مشكلة إدارة أسطول كبير من الأجهزة التي تحتاج إلى التحديث والتأمين والمراقبة.

يأتي هذا جنبًا إلى جنب مع المشكلات التقليدية لتشغيل برامج الإنتاج على نطاق جديد ، مع المشكلات المحتملة بما في ذلك نقص الرؤية ، والأجهزة التي تعمل ببرامج قديمة ، والأجهزة التي بها ثغرات أمنية تحتاج إلى إيقافها وتصحيحها والمزيد.

علاوة على ذلك ، غالبًا ما لا يمكن الوصول إلى الأجهزة ماديًا للسماح بالاسترداد من التحديثات السيئة ، مما يعني أنه يمكن “اختراق” مجموعات الأجهزة إذا تم تحديثها دون القدرة على تطبيق آلية التراجع. مع كل هذه الأجزاء المتحركة قيد التشغيل ، هناك أربعة أشياء رئيسية يحتاج مطورو إنترنت الأشياء إلى وضعها في الاعتبار.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

إدارة الجهاز

السر الأول لإدارة الأجهزة الفعالة هو التأكد من أن جميع الأجهزة محددة جيدًا بطريقة آمنة. على الرغم من أنه يمكن اعتبار الأجهزة على أنها “ماشية” – بمعنى أنه لا يوجد جهاز فردي مهم بحد ذاته – إلا أنه من الناحية العملية ، غالبًا ما تكون الأجهزة غير قابلة للتبديل مع بعضها البعض. بدلاً من ذلك ، يعد كل جهاز وقت تشغيل فريدًا ، حيث يعمل تقريبًا كمركز بيانات صغير. لذلك ، من المهم تحديدها بشكل فريد على نطاق واسع.

بمجرد إنشاء هوية الجهاز ، يمكن وضع تعليقات توضيحية على الأجهزة باستخدام البيانات الوصفية الصحيحة للإدارة والتجميع.

بعد ذلك ، تحتاج الفرق إلى التأكد من قدرة الإدارة على العمل عبر العديد من بنى الشبكات ، بما في ذلك السيناريوهات غير المتصلة بشكل متقطع. توجد العديد من الأجهزة خلف طبولوجيا ترجمة عنوان الشبكة (NAT) المزدوجة ولا يمكنها قبول الاتصالات عن بُعد ، مما يتطلب بوابة أو وكيل نفق آمن يعمل على الجهاز.

أخيرًا ، تحتاج إلى ضمان أن تكون آلية الوكيل التي تعمل على الجهاز خفيفة الوزن ويمكنها التحديث الذاتي بدرجة عالية من الثقة.

مراقبة الجهاز في الوقت الحقيقي

من الصعب رؤية الصورة الكبيرة عبر العديد من نقاط البيانات عند مراقبة الأجهزة وأيضًا تحديد المشكلات مع الأجهزة الفردية. يمكن تحقيق عرض “الصورة الكبيرة” من خلال تطبيق المقاييس على مجموعات من الأجهزة ، وتجميعها بعلامات البيانات الوصفية المخصصة للأجهزة (أو مجموعات الأجهزة).

يمكن حل المشكلات المتعلقة بجهاز فردي عن طريق إضافة “الذكاء” في وكيل الجهاز ، والذي يمكن تحديثه ديناميكيًا. يطبق الوكيل القواعد المعينة له في وقت التشغيل ، على سبيل المثال ، ويمكنه بشكل آمن منع السلوك غير الموثوق به.

التحدي الآخر هو القدرة على مراقبة الأجهزة ذات الاتصال المحدود. يتم حل هذا غالبًا عن طريق تجميع البيانات على الجهاز وتدفقها إلى خادم مراقبة عندما يستعيد الجهاز الاتصال. ولكن قد يكون هذا أيضًا مشكلة ، نظرًا لأن العديد من خدمات المراقبة لا تتعامل مع الأحداث التاريخية جيدًا ، خاصةً عندما تريد أن تكون المشكلات مرئية في أقرب وقت ممكن. يمكن أن تساعد خدمة البوابة التي يتم نشرها بالقرب من الأجهزة وتعمل كوكيل مراقبة في حل هذه المشكلة.

تحديثات برامج سهلة

مثل أي نشر للإنتاج ، يتم تطبيق أفضل ممارسة للنشر إلى مجموعات أصغر من الأجهزة أولاً. يمكن تحقيق ذلك غالبًا باستخدام البيانات الوصفية المرفقة بالأجهزة.

بعد ذلك ، نظرًا للحساسية والمخاطر المحتملة في الترقية ، فأنت بحاجة إلى ضمان إمكانية تحقيق شيئين من خلال برنامج الوكيل للجهاز. أولاً ، يجب أن يعكس وقت التحديث الحد الأدنى من الانقطاع في خدمة الجهاز.

ثانيًا ، تعد القدرة على التراجع عن التحديثات السيئة أو الفاشلة أمرًا بالغ الأهمية ، خاصة بالنسبة للأجهزة ذات الحجم الشامل التي لا يمكن التراجع عنها يدويًا ، أو الأجهزة التي لا يمكن الوصول إليها فعليًا “لإعادة تعيين” حالة سيئة. هذا يجعل الاسترداد التلقائي للتحديثات السيئة أمرًا ضروريًا. قد يساعد الوصول عن بُعد إلى الأجهزة هنا ، ولكن مرة أخرى ، قد لا يكون قابلاً للتطبيق لإعادة تعيين مجموعة كبيرة من الأجهزة.

بالطبع ، يجب أن يكون جوهر وكيل الجهاز صلبًا للغاية ولكنه ضئيل للغاية بحيث يظل وكيل التحديث نفسه في وضع التشغيل ويتعافى تلقائيًا من التحديثات الذاتية.

الوصول والتحكم عن بعد

يوفر الوصول عن بُعد إمكانات رائعة لاستكشاف الأخطاء وإصلاحها وتصحيح الأخطاء عند البحث لتحديد المشكلات على الأجهزة الفردية. في أغلب الأحيان ، تظهر المشكلات عبر أكثر من جهاز واحد نتيجة إما لتغييرات خارجية أو تحديث إصدار. إذا فشلت بيانات المراقبة في تقديم التفاصيل ذات الصلة وفي السياق ، يحتاج المطور إلى الوصول إلى جهاز متعطل والتحقق من المشكلة على الجهاز نفسه.

عندما تحتاج إلى الوصول عن بعد ، فإن هذا الحل لا غنى عنه ، خاصة للأجهزة التي يتعذر الوصول إليها. من المهم جعل الوصول عن بُعد آمنًا ، كما هو الحال مع تسهيل استخدامه للمطورين ، مثل إنشاء اتصالات من خلال مستعرض ويب.

عبر سير العمل بأكمله ، الأتمتة هي المفتاح. يتطلب منك إنشاء عملية سلسلة إمداد برمجية مؤتمتة بالكامل لتحديث أجهزتك وتطبيق مراقبة وقت التشغيل وفحوصات الأمان. غالبًا ما تكون هذه العملية امتدادًا طبيعيًا لعملية سلسلة توريد البرامج الحالية – وهي عملية موجودة بالفعل لبناء برامج جهازك وتوزيعها.

القيام بالمزيد مع فرق أصغر وأكثر رشاقة

يتيح لك الحفاظ على اتصال كل شيء والحفاظ على العمليات المؤتمتة بالكامل تحقيق العجائب مع فريق صغير وذكاء ، حتى بالنسبة لمجموعة كبيرة ومعقدة من الأجهزة. على غرار مجموعات “Super DevOps” الخاصة بالمؤسسات التي تخدم عشرات الآلاف من المطورين مع فريق صغير فقط ، فإن عمليات الأتمتة الموثوقة تمكن المؤسسات من تحقيق نفس الشيء لأساطيل كبيرة ومتنوعة من الأجهزة.

يمنحك كل هذا في النهاية إمكانية التتبع والرؤية لجميع البرامج التي تعمل على أجهزتك. على سبيل المثال ، يمكنك تحديد ثغرة أمنية على أحد الأجهزة ، وحظرها في وقت التشغيل باستخدام قواعد الوكيل ، وكذلك التعرف بسرعة على بنية البرنامج التي أنشأت برنامج الجهاز (ومن المحتمل أيضًا ، الإنشاءات الأخرى التي تأثرت بنفس الثغرة الأمنية).

يمكنك بعد ذلك إنشاء إصدار جديد وإصداره تلقائيًا لإصلاح فجوة الأمان وتوزيعه تلقائيًا على مراكز التحديث الإقليمية. من هناك يمكنك إجراء تحديث تدريجي لمجموعات محددة من الأجهزة للتحقق من الإصلاح.

خاتمة

في النهاية ، الهدف هو أن تعمل هذه العناصر الأربعة – إدارة الجهاز والمراقبة في الوقت الفعلي وتحديثات البرامج الفعالة والوصول عن بُعد – معًا. يؤدي القيام بذلك بشكل فعال مع تبني الأتمتة إلى إبقاء فرق المطورين ذكية وإسعاد المستخدمين النهائيين والعملاء ، مما يخلق وضعًا مربحًا للجانبين معنويات الفريق وأهداف العمل العامة.

يوآف لاندمان هو مؤسس مشارك ورئيس قسم التكنولوجيا في JFrog.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

Comments

No comments yet. Why don’t you start the discussion?

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *