BLOG

Comment les opérateurs de télécommunications peuvent adopter l'Edge

Miniature de Bart Salaets
Bart Salaets
Publié le 17 juin 2021

À mesure que edge computing prend de l’ampleur, de nouvelles opportunités s’ouvrent pour les opérateurs de télécommunications. Déjà équipés d’actifs et de capacités de pointe, les opérateurs pourraient fournir bien plus que de la connectivité.

Les entreprises de l’ensemble de l’économie se tournent vers edge computing pour prendre en charge les applications « Industrie 4.0 » qui doivent être à la fois extrêmement fiables et très réactives. De telles applications peuvent impliquer le contrôle à distance de machines ou de robots, ou un système de commande automatisé dans un restaurant de restauration rapide ou une chaîne de vente au détail.

Les opérateurs de télécommunications d’aujourd’hui sont désormais en mesure de permettre aux entreprises de déployer et de gérer rapidement et en toute sécurité des applications sur des milliers d’emplacements potentiels, à la fois à la périphérie des télécommunications et à la périphérie de l’entreprise (comme le montre le graphique ci-dessous). Pour ce faire, ils doivent exploiter une solution flexible et évolutive capable de gérer des applications sur des clouds publics et privés, ainsi que des centres de données sur site dans lesquels les ressources informatiques peuvent être limitées. Contrairement aux centres de données centralisés, de nombreuses installations périphériques seront situées dans des endroits où l'espace est limité et devront être légères et frugales.

Obtenir un avantage concurrentiel

Bien que de nombreux autres acteurs ciblent également le marché de l’edge computing d’entreprise, les opérateurs de télécommunications sont dans une position particulièrement forte. Ils exploitent déjà des actifs physiques largement distribués, tels que des stations de base, des bureaux centraux et même des armoires au niveau de la rue, qui pourraient constituer les bases d’un réseau périphérique. En combinant edge computing avec la connectivité nécessaire, il est possible de devenir un guichet unique pratique pour les entreprises.

Les opérateurs de télécommunications disposent également d’une précieuse expertise technique et commerciale sur laquelle ils peuvent s’appuyer. Ils comprennent les réseaux et les interfaces radio, tandis que la plupart des opérateurs servent les entreprises sur leurs marchés locaux depuis des décennies.  Parallèlement, ils ont une longue expérience en matière de préservation de la vie privée et de maintien de la sécurité tout en se conformant à des réglementations strictes.  

Aujourd’hui, la polyvalence et la fiabilité de la 5G permettent aux opérateurs de télécommunications de progresser dans la chaîne de valeur pour aller au-delà de la simple offre de réseaux de diffusion de contenu et de services de mise en cache. Cela représente une opportunité de jouer un rôle clé dans la fourniture d’ une edge computing dynamique et intelligente.

En plus de fournir une connectivité rapide et réactive, les opérateurs peuvent utiliser la 5G pour fournir aux entreprises des réseaux privés, une sécurité privée et une expérience de service gérée de bout en bout. Dans le cadre de cette proposition plus large, il est désormais possible de combiner un réseau étendu défini par logiciel avec des services de sécurité, notamment des pare-feu application Web, des mesures anti-bot, anti-DoS et anti-fraude.

Configuration et contrôle du calcul de périphérie

Outre la mise en réseau et la sécurité, les technologies cloud natives, telles que les microservices, les conteneurs et Kubernetes, sont essentielles. Largement adopté dans le monde informatique, le framework Kubernetes permet aux microservices constitutifs d’une application, regroupés dans un conteneur, de se déplacer dynamiquement vers n’importe quel emplacement de calcul approprié avec une pile Kubernetes de prise en charge. Cet emplacement peut être un cloud public, un serveur physique appartenant à l’entreprise ou une machine virtuelle dans le point de présence d’un opérateur de télécommunications.

Mais exploiter Kubernetes dans une architecture de périphérie hautement distribuée peut s’avérer délicat, d’autant plus qu’il existe une pénurie de compétences dans ce domaine. Alors que le déploiement d’une application dans un cloud public est simple, le déploiement d’une application dans des centaines ou des milliers d’emplacements potentiels, puis sa mise à jour et sa sécurité sont une proposition très différente. Cela nécessiterait un outillage opérationnel complexe. En fait, l’assemblage manuel de la logique application et des technologies de distribution et de sécurité dans ces environnements pourrait introduire de nouveaux risques de sécurité et une complexité opérationnelle majeure.

Pour compliquer encore les choses, le terme « bord » signifie différentes choses pour différentes personnes. Pour certains fournisseurs, la périphérie est limitée aux environnements informatiques spécifiques qu’ils prennent en charge. Mais les entreprises veulent définir elles-mêmes leurs limites et déployer leurs applications là où cela leur convient. Ils souhaitent également avoir la flexibilité de déplacer ces applications, ou des parties de celles-ci, d’un environnement à un autre à mesure que leur entreprise évolue ou répond à la dynamique du marché.

Rendre cela rapide et simple

Pour aider les opérateurs de télécommunications et les entreprises à relever ces défis, F5 a acquis Volterra en janvier 2021 . F5 dispose désormais d'une plateforme qui permet de déployer rapidement et d'interconnecter en toute sécurité des applications sur un nombre illimité d'emplacements périphériques, qu'ils appartiennent à un cloud public ou privé, ou qu'ils soient sur site. À mesure que la demande en matière edge computing augmente, cette capacité facilitera grandement la vie des nombreux opérateurs de télécommunications qui servent des centaines, voire des milliers, de clients d’entreprise.

De plus, comme Volterra utilise la technologie de conteneur standard de l’industrie et Kubernetes, les entreprises et les opérateurs de télécommunications peuvent « construire une fois, déployer à l’échelle mondiale », plutôt que de réécrire le code pour s’adapter aux contraintes d’un fournisseur de périphérie fermé. La technologie de Volterra est également le véhicule idéal pour déployer la suite de sécurité et de livraison application de niveau entreprise de F5 vers des emplacements périphériques.

À titre d’exemple, la technologie Volterra de F5 pourrait, par exemple, permettre à un opérateur de télécommunications de déployer et de configurer des applications dans des centaines, voire des milliers de magasins, pour le compte d’un détaillant. Ici, la console Volterra peut être utilisée pour déployer le front-end de l' application dans les magasins. Les opérateurs de télécommunications pourraient ensuite déployer le back-end de l' application dans les centres de données privés du détaillant.  L'opérateur télécom peut ensuite fournir des services d'application, tels que l'équilibrage de charge, le pare-feu d'application Web, le DDoS et la sécurité des API. L’étape finale consiste à donner au détaillant une visibilité de bout en bout sur les performances de l’application et l’état de sécurité de tous les magasins. Cela pourrait impliquer que l'opérateur télécom fournisse un portail en libre-service via lequel le détaillant peut gérer la solution.

C'est une approche élégante, à la fois simple et rapide.  En plus de permettre aux opérateurs de télécommunications de déployer facilement des applications en périphérie, la solution F5-Volterra interconnecte en toute sécurité cette périphérie avec les serveurs de données centraux ou le cloud public via des tunnels IPSec ou SSL. L'interconnexion de tous les sites est réalisée grâce au backbone mondial privé haute capacité de Volterra, qui est présent dans plus de 20 PoP dans le monde avec plusieurs connexions de transit de niveau 1 et un peering privé avec les principaux fournisseurs de SaaS et de cloud public.

Contrairement à d’autres solutions du marché qui proviennent du modèle cloud centralisé, la plateforme Volterra est légère et a un faible encombrement. Comme le déploiement et la configuration sont presque sans effort, l’utilisation de la solution F5-Volterra sera d’un ordre de grandeur plus rentable que d’essayer de la construire en interne ou de travailler avec les solutions plus rigides et gourmandes en ressources informatiques fournies par les hyperscalers.

Création d'un cloud de télécommunications

Si les opérateurs de télécommunications parviennent à intégrer edge computing dans leur infrastructure existante de manière simple et transparente pour leurs clients professionnels, ils devraient ouvrir de nouvelles sources de revenus majeures. Au cours des cinq prochaines années, les analystes s'attendent à ce que le marché de edge computing connaisse une croissance rapide avec le déploiement de capteurs industriels et urbains intelligents, de systèmes de contrôle qualité de fabrication avancés, de machines lourdes télécommandées et de véhicules de flotte autonomes. D’ici 2025 et au-delà, les plateformes de pointe pourraient même servir de base à une technologie entièrement autonome, notamment aux véhicules autonomes, à la chirurgie à distance et aux robots industriels, selon les prévisions du Boston Consulting Group. Alors que leurs réseaux 5G se développent, il est plus que jamais temps pour les opérateurs de télécommunications de développer une proposition de pointe convaincante.