Udvalgt arbejde / Projekt

Sikker Rust IoT-gateway fra edge til cloud

Forfatter: Thomas Bonderup Udgivet: Fokusomraade: Sikker edge-to-cloud IoT-levering

Byggede en driftsklar Rust IoT-gateway, der bevarer telemetri under netværksfejl, håndhæver sikker edge-to-cloud transport og giver operatører reel observability i daglig drift.

Hvorfor projektet er relevant

Kontekst frem for abstraktion

Projekterne viser det tekniske miljoe, leverancepresset og systemconstraints omkring arbejdet.

Beslutninger skal kunne spores

Den nyttige del er at forstaa hvilke arkitektur- eller implementeringsvalg der betoed noget, og hvorfor de blev taget.

Bevis skal kunne genbruges

Et staerkt projektforloeb efterlader kode, moenstre og laering, som en anden ingeniør hurtigt kan vurdere.

Sikker edge-to-cloud IoT-levering IoT Gateway Rust Sikkerhed
Byggede en driftsklar Rust IoT-gateway, der bevarer telemetri under netværksfejl, håndhæver sikker edge-to-cloud transport og giver operatører reel observability i daglig drift.

Projektoversigt

Udfordring

Edge-miljøer med ustabil forbindelse, ressourcebegrænsede enheder og blandede protokoller gav høj risiko for tab af telemetri og lav operationel indsigt ved incidents.

Rammebetingelser

  • Gatewayen skulle overleve periodiske netværksudfald uden datatab.
  • Sikkerhedskontroller skulle være tydelige på tværs af MQTT/HTTP-grænser og cloud-egress.
  • Driften skulle kunne styres via sporbare health- og metrics-signaler, ikke kun logs og screenshots.

Tiltag

  • Designede en Rust-baseret gateway med MQTT- og HTTP-ingest, deterministisk routing og holdbar WAL-buffering.
  • Implementerede at-least-once leveringsflow med WAL-state transitions, retries, backpressure-kontrol og replay-støtte.
  • Tilføjede observability-primitiver med OpenTelemetry traces, Prometheus metrics og health/readiness-endpoints.
  • Hardnede edge-to-cloud stien med TLS/mTLS-mønstre, typed konfiguration og sikrere driftsdefaults.

Resultater

  • Telemetri-levering blev robust under udfald via holdbar buffering og kontrolleret retry-adfærd.
  • Gateway-arkitekturen blev auditerbar end-to-end med tydelige grænser, interfaces og runtime deployment-model.
  • Driften fik hurtigere incident-debugging via indbyggede traces, metrics og service health-probes.

Kontekst

Dette case study dækker en sikker Rust IoT-gateway, der flytter telemetri fra STM32 edge-enheder til cloud-services med driftssikkerhed og sikkerhed indbygget fra starten.

Den aktuelle reference-deployment kører gatewayen på en Raspberry Pi 5 som edge-host, hvilket giver nok CPU, RAM og lokal SSD-båndbredde til MQTT-ingest, SQLite WAL-buffering og observability-workloads i et kompakt feltsetup.

For det fulde tekniske deep dive, se blogafsnittet om systemets context og scope.

Intervention

Jeg implementerede gatewayen som en reliability-first ingest plane med klare ansvarsområder:

  1. Ingest telemetri gennem MQTT- og HTTP-interfaces.
  2. Normaliser payloads og enrich records med gateway-metadata.
  3. Persist records i lokal SQLite WAL før videresendelse til cloud.
  4. Dispatch med kontrollerede retries, acknowledgements og dead-letter recovery-stier.
  5. Eksponer health, metrics og traces til drift og CI-checks.

Implementeringsdetaljer er dokumenteret i:

Evidens

Gateway-arkitekturen producerer operationel evidens, som teams kan handle på:

  • Holdbar WAL-state progression (Enqueued -> InFlight -> Acked/Dead) med sporbar livscyklus for beskeder.
  • Observerbar ingest- og publish-flow via traces, metrics og health/readiness-endpoints.
  • Tydelige interface-grænser for MQTT ingest, HTTP ingest, admin API og telemetry export.
  • Deployment-mapping fra STM32-enheder gennem edge runtime til cloud observability-services.

Outcome

Resultater fra implementeringen:

  • Driftssikkerhed blev forbedret via durable buffering og deterministisk retry-semantik.
  • Sikkerhed blev styrket med tydelige transport/auth-kontroller og hardnede defaults.
  • Observability blev forbedret gennem first-class telemetry-signaler til incident response.
  • Arkitekturen blev genanvendelig som reference-model til nye IoT-deployments og audits.

Næste skridt

Denne arkitektur er en genanvendelig reference for, hvordan jeg tænker om sikker edge-to-cloud levering, pålidelig buffering og driftbar gateway-runtime-design:

  • Læs deep dive’et for designtradeoffs og implementeringsdetaljer bag gatewayen.
  • Se resten af portfolioen for relateret arbejde med telemetri, transport og driftssikkerhed.

Læs det fulde Rust IoT Gateway deep dive eller se mere portfolioarbejde.

Tech Notes

Implementeringen fokuserer på adfærd, der kan drives i produktion frem for demo-only arkitektur: Rust gateway-services, MQTT/HTTP ingest, SQLite WAL durability, OpenTelemetry tracing, Prometheus metrics og sikre edge-to-cloud transportmønstre.

Thomas Bonderup

Thomas Bonderup

Software Engineer

Specialiserer sig i IoT-arkitektur, distribuerede systemer, driftssikkerhed og observability, edge-to-cloud levering.

Builder-noter og projektreferencer

Hvis denne portfolio-post minder om noget, du selv bygger, tager jeg gerne en snak om implementering, arkitektur og tradeoffs.

Portfolio-posterne bygger på konkret systemarbejde, tekniske analyser og tidligere projekter. Hvis problemstillingen, arkitekturen eller tradeoffs ligner noget, du selv står med, tager jeg gerne en snak om det næste tekniske skridt.

Teknisk scope: IoT-arkitektur, distribuerede systemer, driftssikkerhed og observability, edge-to-cloud levering.

Gå videre til relateret arbejde eller start en faglig samtale

Hvis projektet overlapper med de systemer, du arbejder med, så gå videre til relateret arbejde, CV'et eller kontaktsiden for rekruttering og teknisk opfølgning.

Relateret indhold

Lad os tale om lignende arbejde

Skriv, hvis du vil tale om en rolle, et samarbejde eller følge op fagligt på noget tilsvarende.

Du kan også ringe på +45 22 39 34 91 eller skriv til tb@tbcoding.dk.

Brug formularen til spørgsmål om roller, projekter eller faglig opfølgning.

Typisk svartid: 1-2 hverdage.