Fog Computingsiwe.ptpiree.pl/konferencje/siwe/2018/materialy/41.pdf · Szacowanie i prognozowanie...

30
Fog Computing odpowiedzią na wyzwania cyfryzacji energetyki Distributed Fog Computing Aggressive in energy efficiency Kamil Kozak CEO, Fogger Inc. [email protected] Ryszard Bednarz CEO, iGrid Technology [email protected] Konferencja: Systemy Informatyczne w Energetyce SIwE’18 Wisła, 20-23.11.2018

Transcript of Fog Computingsiwe.ptpiree.pl/konferencje/siwe/2018/materialy/41.pdf · Szacowanie i prognozowanie...

Fog Computingodpowiedzią na wyzwania

cyfryzacji energetyki

Distr ibuted Fog ComputingAggressive in energy eff ic iency

Kamil KozakCEO, Fogger [email protected]

Ryszard BednarzCEO, iGrid [email protected]

Konferencja:

Systemy Informatyczne w Energetyce SIwE’18

Wisła, 20-23.11.2018

Raport z pracy systemu iGDSw ramach programu Pilotmaker

realizowanego dla Tauron Dystrybucja

GRUDZIEN 2017Konferencja PTPiREE: Szacowanie i prognozowanie obciążeń w sieciach elektroenergetycznych

To kwintesencja systemu krytycznego klasy Smart Gridi definicja do której nieuchronnie będziemy zmierzać

Warstwa sensoryczna i metrologicznato podstawa i u łamek systemu klasy Smart Grid.

Wnioski z pierwszego dnia konferencj i :Za kilka, kilkanaście lat dyspozytor bedzie informatykiem obsługującym system automatyczny zbudowany w oparciu o AI.

Status quo - klasyczny system IT Legenda

System kontroli i agregacji danych np:- SCADA- Baza danych - System dedykowany- Cloudlet- Private Cloud - Cloud

Endpoint pomiarowy, kontrolny- koncentratory - mikrokomputery- lokalne systemy IT- lokalna SCADA

Sensory i aktuatory

Klasy systemów w energetyce

WspomagajacePROCESY BIZNESOWE

AMI, ZMS,zarzadzanie brygadami,

rozliczenia, bil ingi,smart home

Wspomagajace UTRZYMANIE RUCHU

SCADA, Obliczenia analityczne

1 2

Która klasa ewoluuje w system

Smart Grid ?

I gdzie powinna być infrastruktura?

?

Która klasa ewoluuje w system

Smart Grid ?

I gdzie powinna być infrastruktura?Smart Grid to zautomatzowany proces utrzymania ruchu

Tej klasy systemy nie powinny bazować na zagranicznej warstwie infrastrukturalnej.

Proponujemy jak zbudować silnik.

Który jest obecnie testowany na infrastrukturze

Tauron

Aktualny model infrastrukturalny utrzymania ruchu

Zalety: - autonomicznośc lokalna - krótki czas reakcji - separacja bezpieczeństwa fizycznego

Wady: - brak korelacji między regionami - brak spójnej bazy wiedzy - silosowość- BRAK możliwości wykonania szybkich obliczeń i analiz dla całego kraju

Region 1Region 2

Region 3

Jak wybudować bezpieczny , skalowalny systeminformatyczny dla krytycznego sektora energetycznego który jest tak rozproszony ?

Problem

Cel podstawowy

Zagwarantować bezpieczeństwo infrastruktury wpływającej na procesy

i bezpieczeństwo danych

Mała skala Duża skala

= NO problem= BIG problem

SKALOWANIE

Problemy

- przepustowość łączy - wydajność infrastruktury - wielkość magazynów danych - prędkość obliczeń

- włamanie to utrata kontroli nad całą infrastrukturą

Cyberbezpieczeństwo

Ogólne

Szacuje się że w 2020 i lość połączonych w sieci urządzeń wyniesie

50 bil ionów.

Stosowane rozwiązania

Rozbudowaprywatnej serwerowni

Decentral izacjaOutsourcing i

chmura obl iczeniowa

Kosztowne do wybudowania Kosztowne do utrzymaniaPojedynczy punkt awari i

Wiele centrów dowodzeniaTrudne do utrzymania

Utrata kontrol i , vendor locking

Zalety

Wady

Pełna kontrola nad infrastrukturąStosunkowo proste w utrzymaniu

Krótki czas reakcj iMałe opóźnienieDecyzje podejmowane lokalnieOszczędność na przepustowości

Duża skalowalnośćOutsourcing IT

Dlaczego tak myśl imy ?

IoT to DANE

?Pamietajmy że

Fundamentalny problem

Czy taka forma dostępu do danych jest dobra dlaprzemysłu 4.0 ?

http:// mojserver.pl / mojedane} }}Protokół Serwer Ścieżka

http://mojserver.pl/mojedane

Tak narodzi l i s ie GIGANCI i powstały problemy

- Gdzie wybudować serwerownie?- I le serwerów?- Jak zagwarantować pracę 24/7?- Jak zagwarantować bezpieczeństwo?

Jeżel i mojserver.pl przestanie działać Nie mamy dostępu do danych

mojserver.pl} }

Protokół Serwer Ścieżka

}http:// /mojedane

- Jak zagwarantować nieulotność danych?- Jak zagwarantować niemutowalność danych? - Jak zagwarantować bezpieczeństwo danych?

Jeżel i pl ik pod adresem /mojedaneulegnie zmianie

Użytkownik BEZ UPRZEDZENIA otrzyma nową wersję

mojserver.pl} }Protokół Serwer Ścieżka

}http:// /mojedane

Zmienność danych

A gdyby tak usunąć z adresu danych serwer ?

fog:// QmRZMczjrAFRs24fZ8TTdBMoCbu5UZ6DbA8xtGjYiVS74n}

Hash danych

Dane Funkcja hashujaca

sha-256 QmRZMczjrAFRs24fZ8TTdBMoCbu5UZ6DbA8xtGjYiVS74n

Hash Czym jest Hash ?

Funkcja hashująca (funkcja skrótu) to funkcja przyporządkowująca dowolnie dużemu ciągowi znaków krótką, zawsze posiadającą stały rozmiar, niespecyficzną, quasi-losową wartość, tzw. skrót nieodwracalny.

H(d) hd

GIT + BIT TORRENT

Punkt wyjścia

plik.txt Node 1 - zapis i publikacja danych> fogger file add plik.txt< QmRZMczjrAFRs24fZ8TTdBMoCbu5UZ6DbA8xtGjYiVS74n

Node 2 - odczyt danych> fogger file cat QmRZMczjrAFRs24fZ8TTdBMoCbu5UZ6DbA8xtGjYiVS74n > plik.txt

Wszystkie węzły są identyczne

Węzły połączone są dowolnie

Nie ma punktu centralnego

Każdy węzeł może dodać plik

Funkcja skrótu dla tej samej zawartości pliku zawsze zwraca taki sam hash (nie da się podmienić zawartości)

Posiadając hash można pobrać zawartość pliku na dowolnym węźle

Duże pliki rozbijane sa na N małycho unikatowych hashach

Pliki pobierane są ze wszystkich znanych źródeł

Założenia początkoweFundamenty

Jeżel i mojserver.pl przestanie działać Nie mamy dostępu do danych

Jak zbudować rakietę ?

Mamy zdef in iowane fundamenty!

Bezpieczny system informatyczny dla aplikacji krytycznych pracujących na rozległej geograficznie infrastrukturze

Distr ibuted Fog Comput ing

Fog computing

Co chcemy osiągnąć ?Usystematyzowaną i ustandaryzowaną rozproszoną platformę informatyczną do kontrol i procesów, agregacj i danych oraz przetwarzania danych na dużą skalę. Będącą alternatywą bądź rozszerzeniem scentral izowanych systemów jakie mamy dzis ia j .

* NIST Special Publication 800-191

Fog computing is a horizontal, physical, or virtual resource paradigm that resides between smart end-devices and traditional cloud or data centers.

This paradigm supports vertically-isolated, latency-sensitive applications by providing ubiquitous, scalable, layered, and distributed computing, storage, and network connectivity. *

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.500-325.pdf

Smart Devices

Fog

CloudSetki

Dziesiątki tysięcy

Miliony

Czym jest Fog Computing ? Wnioski

Fog to warstwa horyzontalnaprzez co nadaje się do zastosowania w wielu wertykałach

Oprogramowanie horyzontalne to platforma

Fog ma naturę rozproszoną

Fog powinien umożliwiaćwykonywanie obliczeń, magazynowanie danych oraz rozwiązywać problemy sieciowe.

Fog powinien umożliwiaćuruchamianie aplikacji

Fog nie wyklucza istnienia chmur obliczeniowych

Istnieją miliony urządzeń sensorycznych i innych inteligentnych układów,więc platforma z założenia powinna być agnostyczna i nie narzucać żadnych protokołów

Elementy mgły

Mgła obliczeniowa to zbiór heterogenicznych, luźno powiązanych węzłów, które koegzystują w jednej sieci.

Mist computing to lekka forma mocy obliczeniowej, istniejąca na granicy sieci. Wybudowana przy uzyciu mikrokomputerów. Jej podstawowym celem jestagregacja i przesyłanie danych do mgły obliczeniowej.

Light Fog Node (Mist Node)

Cluster Fog Node

Fog Node

Wnioski

Węzły nie są jednakowe

Wezły mogą mieć dowolną architekturę sprzętową

Węzły mogą się łączyć w klastry

Węzły mają różną moc obliczeniową (np. klastry) i różne zasoby, więc powinny realizować rózne zadania

Istnieją węzły o niewielkiej mocy obliczeniowej, które nie powinny być dociążane żadną pracą

Konteneryzacjahttps://containerd.io/

Co chcemy osiągnąć ?Bezpieczana i deterministyczna procedura aktual izacj i oprogramowania jest k luczowa, zwłaszczaw apl ikacjach krytycznych. Konteneryzacja wprowadza ujednol iconą warstwę uruchamiania apl ikacj i dla wszystkich węzłów w sieci. Zintegrowana z systemem umożl iwi bezpieczną dysrybucję oprogramowania oraz uruchamianie i aktual izacje apl ikacj i .

Server less computingFunction as a service (FaaS)

Co chcemy osiągnąć ?Chcemy aby wszystkie węzły mogły bezpiecznie i deterministycznie uruchamiać złożone obl iczenia matematyczne, zatwierdzone przez administratora, na większych węzłach oddelegowanych do tego zadania.

Blockchain

Co chcemy osiągnąć ?Centralny system zarządzania bez wprowadzania centralnego kontrolera.

Innymi s łowy, chemy deterministycznie i bezpiecznie zarządzać całą infrastrukturą bez względu na je j wielkość i rozległość geograf iczną bez wychodzenia z domu.

Rozbudowaprywatnej serwerowni Decentral izacja

Outsourcing i chmura

obl iczeniowa

Kosztowne do wybudowania Kosztowne do utrzymaniaPojedynczy punkt awari i

Wiele centrów dowodzeniaTrudne do utrzymania

Utrata kontrol i , vendor locking

Zalety

Wady

Pełna kontrola nad infrastrukturąStosunkowo proste w utrzymaniu

Krótki czas reakcj iMałe opóźnienieDecyzje podejmowane lokalnieOszczedność na przepustowości

Duża skalowalnośćOutsourcing IT

Fogger vs obecne rozwiązania

Smart Grid byiGrid Technology & Fogger

SmartDisrt ibution

Smart Energy Cluster

Smart Solar Farm

Smart Factory

2019W oparciu o omówiony silnik: do realizacjiprojekt 400k sensorów

w przygotowaniu projektna 1M sensorów

In Fog we trust

[email protected]