加入收藏 | 设为首页 | 会员中心 | 我要投稿 财气旺网 - 财气网 (https://www.caiqiwang.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

[7]云计算相关

发布时间:2022-11-17 02:06:22 所属栏目:云计算 来源:未知
导读: 目录
一、云计算与边缘计算
云计算是利用虚拟化整合零散分布的各种IT资源,包括网络、计算、存储、应用软件以及服务,使用者通过互联网接入云计算平台,按照使用资源多少付费,就像水和电一

目录

一、云计算与边缘计算

云计算是利用虚拟化整合零散分布的各种IT资源,包括网络、计算、存储、应用软件以及服务,使用者通过互联网接入云计算平台,按照使用资源多少付费,就像水和电一样。这种高效的资源整合和使用方式彻底颠覆了传统IT架构紧耦合、低效率的资源使用方式,让资源利用更加高效且成本更低。

边缘计算是指在靠近物或数据源头的网络边缘测,融合了网络、计算、存储以及应用处理能力的分布式平台,就近提供智能服务。边缘计算可以理解为云计算的一个逆操作,云计算强调的是计算和存储等能力从边缘端或桌面端集中过来,而边缘计算则是将这种计算和存储能力重新下沉到边缘。

二、商业驱动力

云计算的各种特性、模型与机制,都是被种种商业驱动力所激励的。正是这些商业驱动力,影响着云计算的形成与市场规模的扩大。

2.1容量规划

容量规划指确定和满足一个组织未来对IT资源、产品和服务需求的过程。

容量

容量指在一段给定时间内,一个IT资源能够提供的最大工作量。

过度配置

过度配置指IT资源容量远高于需求,导致系统效率低下。

配置不足

配置不足指IT资源容量低于需求,导致无法满足用户需求。

重点

将IT资源容量与其需求之间的差异最小化,以获得预期的效率和性能。

三种规划策略:

领先策略(Lead Strategy):根据预期增加IT资源的容量。

滞后策略(Lag Stategy):当IT资源达到其最大容量时增加资源容量。

匹配策略(Match Stategy):当需求增加时,小幅增加IT资源容量。

2.2降低成本

大部分所需资金都注入到基础设施的扩建中,因为给定的自动化解决方案的使用潜力,总是受限于底层基础设施的处理能力。

获得新基础设施的成本;

保留其所有权的成本;

与基础设施相关的运营开销在IT预算中占相当大一部分,往往超过了前期投资成本。

2.3组织灵活性

IT企业常常需要应对行业变化,通常采取的措施是在原来预期或者计划的IT资源规模上进行扩展。

三、云计算的技术创新

集群化:集群是一组互联的独立IT资源,以整体形式工作。

网格计算:计算网格为计算资源提供了一个平台,使其能组织成一个或多个逻辑池,这些逻辑池统一协调为一个高性能分布式网络,有时也称为“超级虚拟计算机”。

虚拟化:虚拟化一个技术平台,用于创建IT资源的虚拟实例。软件层允许物理IT资源提供自身的多个虚拟影像,这样多个用户就可以共享它们的底层处理能力。虚拟化环境中运行的仿真软件可以模拟对硬件的需求解释云计算应用,打断了软硬件之间静态的依赖性。

体现了云计算需求并导致其形成的主要商业驱动力:容量规划、降低成本和组织灵活性;

影响并启发了云计算关键特征的主要技术创新:集群技术、网格计算和传统虚拟化技术。

四、一些云特性

按需使用:按需使用(on-demand usage)指的是云用户能够通过自助服务来使用所需的基于云的服务,而无需与云提供者交互。这一特性与可测量的使用相关,后者表示的是云对其IT资源使用进行测量的能力,并据此进行收费。

随处访问:允许基于云的服务能够被各种云服务用户访问,而“多租户(multitenancy)”是指一个IT资源的一个实例可以同时透明地服务多个云用户的能力。

弹性:弹性(elasticity)特性表示云能够透明地和自动地扩展IT资源。“可恢复性(resilient computing)”与内在的故障转换特性有关。

泛在接入:泛在接入(ubiquitous access)是一个云服务可被广泛访问的能力。实现泛在计入可能需要支持一组设备、传输协议、接口和安全技术。

可测量的使用:可测量的使用(measured usage)是云平台记录对IT资源使用情况的能力,根据记录的内容,云提供者只对云用户实际使用和/或被授予IT资源访问的时间段进行收费。

五、角色 5.1云提供者(cloud provider)

云提供者是提供基于云的IT资源的组织机构。

云提供者要依据SLA保证,负责向云用户保证云服务可用;

提供必要管理和行政职责,保证整个云基础设施的持续运行;

云提供者通常拥有IT资源,但也会转售从其他云提供者那里租来的IT资源。

5.2云用户(cloud consumer)

云用户是组织机构或个人,他们与云提供者签订正式合同或者约定,使用云提供者提供的可用的IT资源。

云用户使用云服务用户(cloud service consumer)来访问云服务。

5.3云服务拥有者(cloud service owner)

云服务拥有者是法律上拥有云服务的个人或者组织,可以是云用户,也可以是云提供者。

云服务拥有者可以是云用户,也可以是拥有该云服务所在云的云提供者。

5.4云资源管理者(cloud resource administrator)

云资源管理者是负责管理基于云的IT资源(包括云服务)的个人或组织。

云资源管理者可以是云服务所属的云的云用户或者云提供者,也可以是签订了合约来管理基于云的IT资源的第三方组织。

5.5其他角色

云审计者(cloud auditor):对云环境进行独立评估的第三方,典型责任包括安全控制评估、隐私影响以及性能评估,主要目的是提供对云环境的公平评价,帮助加强云用户的云提供者之间的信任关系。

云代理(cloud broker):承担管理和协商云用户和云提供者之间的云服务使用的责任,其提供的仲裁服务包括服务调解、聚合和仲裁。

云运营商(cloud carrier):负责提供云用户和云提供者之间的线路级连接,通常由网络和电信提供商担任。

六、边界 6.1组织边界(organizational boundary)

组织边界是一个物理范围,包括由一家组织拥有和管理的IT资源集合。

6.2信任边界(trust boundary)

信任边界是一个逻辑范围,通常会跨越物理边界,表明IT资源受信任的程度。

七、云使能技术包含的技术组件

数据中心技术:一种特殊的IT基础设施,用于集中放置IT资源;

虚拟化技术:是将物理IT资源转换为虚拟IT资源的过程,虚拟服务器使用自己的客户操作系统,独立于创建虚拟服务器的操作系统,在虚拟服务器上运行的客户操作系统和应用软件,都不会感知到虚拟化的过程;

Web技术:WWW是由通过Internet访问的互联IT资源构成的系统,其两个基本组件是Web浏览器客户端和Web服务器;

多租户技术:使用隔离,数据安全,可恢复性,应用升级,可扩展性,使用计费,数据层隔离;

服务技术:基于Web的服务(如Web服务和REST服务)依靠非专有通信和技术接口定义来建立基于Web技术的标准通信框架,服务代理提供事件驱动运行时处理,适用于云中大量的功能。许多代理都自动部署在操作系统和基于云的产品中,服务中间件(如ESB和业务流程平台)可以在云上部署。

虚拟化软件举例

VMware ESXi重点于服务器虚拟化,技术较成熟,功能也多,支持虚机系统多;

Xenserver重点在于桌面虚拟化,性价比高,网络性能好,适用于快速与大规模部署,支持系统也不少,但做桌面能发布出来的只有MS系统;

Hyper-V起步的最晚,目前貌似只支持MS自家的系统,属于服务器级的,Server08版自带功能。

八、云安全

1.保密性:是指事物只有被授权方才能访问的特性。

2.完整性:是指未被非授权方篡改的特性。

3.真实性:是指事物由经过授权的源提供的特性。

4.可用性:是指在特定时间段内可以访问和可以使用的特性。

5.威胁:潜在的安全性违反,可能试图破坏隐私并导致危害。

6.漏洞:是一种可能被利用的弱点,可能是因为安全控制保护不够。

7.风险:是指执行一个行为带来损失或危害的可能性。

8.安全控制:是指用来预防或响应安全威胁以及减低或避免风险的对策。

9.安全机制:对策通常以安全机制的形式来描述。

10.安全策略:是指进一步定义如何实现和加强安全控制和安全机制的规则和规章。

九、威胁作用者

匿名攻击者(anonymous attacker):是云中没有权限、不被信任的云服务用户,匿名攻击者往往诉诸绕过用户账号或窃取用户证书的手段,同时使用能确保匿名性或需要大量资源才能被检举的方法;它通常是一个外部软件程序,通过公网发动网络攻击。

恶意服务作用者(malicious service agent):能截取并转发云内的网络流量,截取网络通信,试图恶意地使用或篡改数据;通常是带有被损害的或恶意逻辑的服务代理,也可能是能够远程截取并破坏消息内容的外部程序。

授信的攻击者(trusted attacker):是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源;把云提供者共享的IT资源作为攻击目标。

恶意的内部人员(malicious insider):是人为的威胁作用者,他们的行为代表云提供者或者与之有关,是试图滥用对云资源范围的访问特权的人;通常是云提供者的现任或前任雇员,有极大的破坏性。

十、云安全威胁

流量窃听:指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者),被恶意的服务作用者被动地截获,用于非法的信息收集;破坏保密性。

恶意媒介:是指消息被恶意服务作用者截获并篡改,因此可能会破坏消息的保密性和完整性;

拒绝服务(DoS):当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用,攻击的目标是使IT资源过载至无法正确运行;破坏可用性。

授权不足:是指错误的授予了攻击者访问权限,或是授权太宽泛,从而导致攻击者能够访问本应该受到保护的IT资源;这种攻击的一种常见变种就是弱认证。破坏真实性。

虚拟化攻击(Virtualization attack):利用虚拟化平台的漏洞来危害虚拟化平台的保密性、完整性和可用性,获得了对底层物理硬件未被授权的访问。

信任边界重叠:如果云中的物理IT资源是由不同的云服务共享的,那么这些云服务用户的信任边界是重叠的。恶意的云服务用户可以把目标设定为共享的IT资源,意图损害其他共享同一个信任边界的云服务用户或IT资源;破坏保密性、真实性、完整性或可用性。

(编辑:财气旺网 - 财气网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!