首页 > 其他分享 >云计算基础

云计算基础

时间:2023-02-23 12:11:44浏览次数:39  
标签:基于 服务 提供者 基础 用户 访问 计算 资源

理解云计算

云计算的定义

云计算是分布式计算的一种特殊形式,引入效用模型来远程供给可扩展可测量的资源。

云计算相关技术

集群化:一组互联的IT资源,以整体形式工作。

网格计算:将计算资源组织成一个或者多个逻辑池,逻辑池统一协调成一个高性能分布式网络

虚拟化:创建IT资源虚拟实例的技术平台。

 

基本术语

一种独特的IT环境,设计的目的是为了远程供给可扩展可测量的IT资源。

与Internet的区别:

      1. 可以通过Internet访问到许多单个的云。
      2. Internet通常是开放的,云通常是私有的。
      3. Internet提供了通过万维网发布的基于内容的IT资源的访问;云提供的是后台处理能力和对这些能力进行基于用户的访问;
      4. 云通常基于Internet协议和技术,但未必一定基于Web。

IT资源

与IT相关的物理的或虚拟的事物。既可以基于软件(虚拟服务器或定制软件),也可以基于硬件(物理服务器或网络设备)。

 

内部部署

与基于云的相对,处于组织边界(非云)内的传统IT企业内部预置的IT资源被称为是企业的“内部部署”的。

内部部署的IT资源可以访问基于云的IT资源。

内部部署的IT资源可以迁移到云中。

扩展/伸缩

IT资源处理增加或减少用户的使用需求的能力。

水平伸缩:分配和释放资源

垂直伸缩:提升或缩减配置

 

目标与收益

降低投资和成比例的开销:降低成本缩减开销,减少或彻底消除前期IT投资。

提高可伸缩性:云可以即时动态地向用户按需或按配置分配IT资源。

提高可用性可靠性:最小化甚至消除停机时间,将运行故障影响降到最低。

 

风险与挑战

增加的安全漏洞:云提供者需要分担数据安全责任,存在的挑战是提供满足多用户需求的安全机制。

降低的运营管理控制:云用户对云资源的管理控制通常低于企业内部IT资源的管理控制,存在的挑战是减少管理风险和问题。

云提供者之间有限的可移植性:云计算没有统一的行业标准,在不同的云提供者之间迁移可能会产生问题,存在的挑战是统一标准提高可以执行。

不同地区的法律法规问题:云用户通常不会意识到其资源和数据在云中被存储和处理是所处的实际地理位置,存在的挑战是保障数据安全和完整性。

 

基本模型

角色与边界

任何可以通过云远程访问的IT资源,含义非常广泛。

云用户:使用基于云的IT资源的组织机构或个人。

云提供者:提供基于云的IT资源的组织机。

云服务拥有者:在法律上拥有云服务的个人或组织,可以是云用户,或者云提供者。(拥有)

云资源管理者:负责管理基于云的IT资源的个人或组织,可以使云用户或者云提供者,也可以是第三方组织。(管理)

云审计者:对云环境进行独立评估的第三方(通常是认证的)。(评估)

云代理/中间人:管理和协商云用户和云提供者之间云服务使用的角色。提供服务调解,聚合和仲裁服务。(中介)

云运营商/载体:提供云用户和云提供者之间的线路以及连接。(线路)

组织边界:一个物理范围,一家组织拥有的以及其管理的IT资源的集合。

信任边界:一个逻辑范围,IT资源受信任的程度,可以跨越物理边界。

 

云特性

按需使用:用户可以自助配置IT资源,一旦配置好,对这些IT资源的使用可以自动化。(自助配置)

泛在接入:被广泛访问的能力。(应对大规模访问)

弹性:根据运行时或者云提供者事前确定的条件自动地 透明地扩展/收缩IT资源的能力。(自动扩展/收缩)

被测量的使用:平台记录IT资源使用(计费监控)

多租户和资源池化:一个软件程序能服务与不同的用户,各个用户之间隔离;大量的IT资源集中在一起为多用户服务。不同的物理和虚拟IT资源根据云用户需求动态分配和再分配。

可恢复性:表现为服务的可靠性。

 

云交付模型

云交付模型的定义

云提供者提供的具体的,事先打包好的IT资源组合。

基础设施作为服务(IaaS)

一种IT环境,可以通过基于 云服务的接口工具 访问和管理的以基础设施为中心的IT资源组成。资源都是未配置好的,管理的责任在云用户身上。

虚拟服务器是一个典型的IaaS环境中的核心和首要IT资源。

控制等级:完整的管理权。

常见云用户行为:建立和配置裸基础设施,安装,管理和监控任何所需软件。

平台作为服务(PaaS)

一种预先定义好的“就绪可用”的环境,已经部署好配置好。

控制等级:有限的管理权,相对于IaaS,云用户只有对承载和预置顶层IT资源较低的控制权。

常见云用户行为:开发,测试,部署和管理云服务以及基于云的解决方案。

软件作为服务(SaaS)

软件程序定位成共享的云服务,作为产品或通用工具交付。

控制等级:用户权限更低,使用和与使用相关的配Pa置。

常见云用户行为:使用和配合云服务。

 

云部署模型

公有云:第三方云提供者拥有的可公开访问的云环境。

社区云:类似公有云,访问限制为一个云用户社区。成员不一定能够访问或控制所有资源。

私有云:一家组织单独拥有。该组织从技术上讲既可以是云用户又可以是云提供者。只要所存放的IT资源允许远程访问,仍然可认为是“基于云的”。

混合云:由两个或更多不同云部署模型组成的云环境,敏感数据云服务部署在私有云,不敏感云服务部署在公有云。

 

云使能技术

宽带网络和Internet架构

云计算与网络的关系

所有的云都必须连接到网络,云计算依赖于网络。

网络互连架构的两个基本组成部分

无连接分组交换:端到端数据流被分割成固定大小的包,由网络交换机和路由器接收和处理。

基于路由器的互联:路由器连接多个网络,路由器实现数据包的转发。

商业考量

连接性问题

网络带宽和延迟问题

云运营商和云提供者的选择

架构

私有云网络互连架构:构成云的物理IT资源位于组织内部,并在其内进行管理。

基于Internet的云部署模型的网络互联架构:Internet作为 不直接相连的云用户,漫游终端用户和云提供者之间的网络连接代理

数据中心技术

数据中心是一种特殊的IT基础设施,用于集中放置IT资源(服务器,数据库,网络与通信设备以及软件系统等等)。

虚拟化(Virtualization):物理IT资源层放置基础设施,虚拟层负责对资源进行抽象和控制。

标准化与模块化(Standardization and Modularity):是减少投资和运营的关键,具备可伸缩性,可增长性和可快速更新硬件等特点。

自动化(Automation):数据中心具有特殊的平台,实现将配置,打补丁,监控等任务自动化。

远程操作与管理(Remote Operation and Managemet):IT资源通常需要通过网络进行远程操作。

高可用性(High Availability):数据中心任何形式的故障对其任务的连续性造成影响。数据中心采用越来越高的冗余度设计来维持高可用性。

安全感知(Security-Aware)的设计操作和管理:彻底,全面的安全要求,如访问控制,数据恢复等等。

配套设施(Facilities):使用专门的设备。

硬件设备(Hardware):包括计算设备,存储硬件,网络硬件。

虚拟化技术

虚拟化是将物理IT资源转换为虚拟的IT资源的过程。

可以通过创建和部署虚拟机(虚拟服务器)来实现。

基于操作系统的虚拟化

消耗的硬件资源均来自宿主操作系统。客户操作系统的硬件相关调用,需要穿过多个层次,降低了整体性能。

基于硬件的虚拟化

宿主机管理和控制功能弱

web技术

作用

web技术通常被用作云服务的实现介质管理接口

Web资源(资源)

可以通过WWW访问的事物。

WWW系统基本组件

Web浏览器和Web服务器。

Web技术架构的基本元素

统一资源定位符(URL,Uniform Resource Locator):指向Web资源的标识符。

超文本传输协议(HTTP,Hypertext Transfer Protocol):数据交换的基本通信协议。

标记语言(Markup Language):一种轻量级方法表示Web页面的元数据和数据。

Web应用的三层基本架构

表示层:用于表现用户界面

应用层:用于实现应用逻辑

数据层:有持久性数据存储构成

多租户技术

多租户

一个物理或虚拟服务器运行一个应用,多个用户共享一个应用,用户之间无法感知到其他用户存在。

多租户应用特点

      1. 使用隔离
      2. 数据安全
      3. 可恢复性
      4. 应用升级
      5. 可伸缩性
      6. 使用计费
      7. 数据层隔离

服务技术

Web服务(基于简单对象访问协议SOAP)

REST(REpresentational State Transfer)服务:按照一组约束设计服务,共享通用技术接口。

服务代理

服务中间件

 

基本云安全

威胁作用者

能够实施攻击并引发威胁的实体。

类别

      1. 匿名攻击者
      2. 恶意服务作用者
      3. 授信的攻击者
      4. 恶意内部人员

云安全威胁

流量窃听:数据在传输时被恶意服务作用者非法劫持,用于非法信息收集。

恶意媒介:消息被恶意服务作用者篡改,甚至植入有害数据。

拒绝服务(DoS,Denial of Service):使IT资源过载至无法运行的攻击。

授权不足(insufficient authorization):错误地授予攻击者访问权限或者授予太宽的权限。

虚拟化攻击(virtualization attack):云用户滥用对虚拟化IT资源的管理权限,攻击底层物理IT资源,危害平台。

信任边界重叠(overlapping trust boundaries):恶意的云用户把目标设定为共享的IT资源,损害其他共享信任边界的云服务用户或IT资源。

有缺陷的实现:云服务部署不合规范设计,导致缺陷被攻击者利用。

安全策略不一致:云提供者提供的信息安全法可能与用户使用的传统方法不完全相同。

合约:云提供者承担的责任越大,云用户的风险就越低。

风险管理

      1. 风险评估:分析云环境,识别出潜在漏洞和缺陷。
      2. 风险控制:审查事件决定评估和处理的有效性,确认是否有必要调整策略。
      3. 风险处理:采用风险减轻策略和计划,处理在风险评估阶段发现的风险。

 

 

 

标签:基于,服务,提供者,基础,用户,访问,计算,资源
From: https://www.cnblogs.com/RedNoseBo/p/17140315.html

相关文章

  • [代码审计基础 15]phpmcs_v9.6 rce
    PHP:5.4.5设置调试:https://blog.csdn.net/m0_46641521/article/details/120107786版本:phpcms_v9.6.0_UTF80x01:路由分析和前一篇一样的路由,但是对输入的关键字都有了防护......
  • 用友T3登录提示 .net framework在计算机上面没有找到服务Autoupdateservice
    一、用友登录就提示.netframework报错用友T3登录提示.netframework在计算机上面没有找到服务Autoupdateservice第二个提示补丁自动升级服务没有正常启动,请通过自动升......
  • 通信小白基础学习---6G通信展望 智能超表面,轨道角动量,全息无线电等
    以下内容来源于B站up主“捻叶成剑”,如有侵权,请联系本人删除!应用于视距传输应用室内原视频链接:https://www.bilibili.com/video/BV11......
  • Nginx基础02:配置文件nginx.conf(Part1)
    我们使用Nginx主要是通过其配置文件nginx.conf来实现的。按照一定的规则,编写特定的指令,可以帮助我们实现对Web服务的控制!所以,学习Nginx的用法,几乎就是学习nginx.conf!如何......
  • 混合业务场景的TPS计算方式【杭州多测师_王sir】【杭州多测师】
     TPS的计算单业务与混合业务业务的基准测试场景构建单业务测试混合业务测试:登录-资料录入-发短信认证-核保页面渲染+业务处理时间+思考时间=单次业务时间5分钟内完成2000......
  • ORACLE基础之oracle锁(oracle lock mode)详解
    ORACLE里锁有以下几种模式:0:none1:null空2:Row-S行共享(RS):共享表锁,subshare 3:Row-X行独占(RX):用于行的修改,subexclusive 4:Share共享锁(S):阻止其他DML操......
  • 重学了计算机网络,略有小成,经验全部分享出来
    公众号「古时的风筝」,专注于后端技术,尤其是Java及周边生态。文章会收录在JavaNewBee中,更有Java后端知识图谱,从小白到大牛要走的路都在里面。大家好,我是风筝。重......
  • 1-2 计算机的四层结构
    网络的四层结构在看这个视频之前我真的不知道为什么这里只有四层,本科阶段教的时候说的应该是七层结构,包括我记得我的那本计算机网络自顶而下里是这么说的,要不就是我没看完......
  • 模拟电子技术基础
    视频课程链接:https://www.bilibili.com/video/BV1Ps4y1x7jw/P1开篇:什么叫本征半导体?本征半导体是指在室温下没有掺杂杂质(也称为杂质浓度为零)的半导体材料。一般为:Si、Ge......
  • JVM基础学习笔记
    JDK、JRE、JVM的区别:三层的嵌套关系。JDK>JRE>JVM1、JDK:编译Java源码,生成Java字节码。/bin包含:(1)、java:启动JVM,运行Java程序(2)、javac:Java的编译器,将Java源......