Cloud Computing - Krótki przewodnik
Co to jest chmura?
Termin Cloud odnosi się do a Network lub Internet. Innymi słowy, możemy powiedzieć, że chmura jest czymś, co jest obecne w odległej lokalizacji. Chmura może świadczyć usługi w sieci tj. W sieciach publicznych lub w sieciach prywatnych np. WAN, LAN czy VPN.
Aplikacje takie jak e-mail, web conferencing, customer relationship management (CRM), wszystko działa w chmurze.
Co to jest przetwarzanie w chmurze?
Cloud Computing odnosi się do manipulating, configuring, i accessingaplikacje online. Oferuje przechowywanie danych, infrastrukturę i aplikacje online.
Nie musimy instalować oprogramowania na naszym lokalnym komputerze i w ten sposób chmura obliczeniowa zwycięża platform dependency issues. Dlatego Cloud Computing tworzy naszą aplikację biznesowąmobile i collaborative.
Technologie przetwarzania w chmurze
Istnieją pewne technologie, które działają za platformami przetwarzania w chmurze, dzięki czemu przetwarzanie w chmurze jest elastyczne, niezawodne i użyteczne. Te technologie są wymienione poniżej:
Virtualization
Architektura zorientowana na usługi (SOA)
Grid Computing
Obliczenia użytkowe
Wirtualizacja
Virtualizationto technika, która umożliwia udostępnianie pojedynczego fizycznego wystąpienia aplikacji lub zasobu wielu organizacjom lub najemcom (klientom). Czyni to poprzez przypisanie nazwy logicznej do zasobu fizycznego i dostarczenie wskaźnika do tego zasobu fizycznego, gdy jest to wymagane.
Plik Multitenant oferty architektoniczne virtual isolation wśród wielu dzierżawców, dlatego organizacje mogą używać aplikacji i dostosowywać ją tak, jakby każda z nich miała uruchomioną własną instancję.
Architektura zorientowana na usługi (SOA)
Service-Oriented Architecturepomaga używać aplikacji jako usługi dla innych aplikacji, niezależnie od typu dostawcy, produktu czy technologii. Dzięki temu możliwa jest wymiana danych między aplikacjami różnych dostawców bez dodatkowego programowania lub wprowadzania zmian w usługach.
cloud_computing-service_oriented_architectureGrid Computing
Grid Computingodnosi się do przetwarzania rozproszonego, w którym grupa komputerów z wielu lokalizacji jest połączonych ze sobą, aby osiągnąć wspólny cel. Te zasoby komputerowe są niejednorodne i rozproszone geograficznie.
Grid Computing dzieli złożone zadanie na mniejsze części. Te mniejsze fragmenty są rozprowadzane do procesorów znajdujących się w sieci.
Obliczenia użytkowe
Utility computing oparta jest na Pay per UseModel. Oferuje zasoby obliczeniowe na żądanie jako usługę mierzoną. Przetwarzanie w chmurze, przetwarzanie w sieci grid i zarządzane usługi informatyczne opierają się na koncepcji obliczeń użytkowych
Architektura chmury obliczeniowej
Architektura Cloud Computing składa się z wielu komponentów chmury, z których każdy jest luźno powiązany. możemy ogólnie podzielić architekturę chmury na dwie części:
Front End
Back End
Każdy z końców jest połączony siecią, zwykle za pośrednictwem. Internet. Poniższy diagram przedstawia graficzny widok architektury chmury obliczeniowej:
Front End
Front Endodnosi się do części klienta systemu przetwarzania w chmurze. Składa się z interfejsów i aplikacji, które są wymagane, aby uzyskać dostęp do platform przetwarzania w chmurze. Na przykład. Przeglądarka internetowa
Back End
Back Endodnosi się do samej chmury. Obejmuje wszystkie zasoby wymagane do świadczenia usług przetwarzania w chmurze. Składa się z ogromnychdata storage, virtual machines, security mechanism, services, deployment models, servers itp.
Komponenty infrastruktury chmurowej
Cloud infrastructure składają się z serwerów, pamięci masowej, sieci, oprogramowania do zarządzania oraz oprogramowania do wdrażania i wirtualizacji platformy.
Hypervisor
Hypervisor jest firmware lub low level programktóry działa jako menedżer maszyny wirtualnej. Pozwala na współdzielenie pojedynczego fizycznego wystąpienia zasobów w chmurze pomiędzy kilku dzierżawców.
Oprogramowanie do zarządzania
Management Software pomaga w utrzymaniu i konfiguracji infrastruktury.
Oprogramowanie wdrożeniowe
Deployment oprogramowanie pomaga wdrożyć i zintegrować aplikację w chmurze.
Sieć
Networkjest kluczowym elementem infrastruktury chmury. Umożliwia łączenie usług w chmurze przez Internet. Możliwe jest również dostarczenie sieci jako narzędzia przez Internet, tj. Konsument może dostosować trasę i protokół sieci.
serwer
Server pomaga obliczyć współdzielenie zasobów i oferować inne usługi, takie jak alokacja i usuwanie zasobów, monitorowanie zasobów, bezpieczeństwo itp.
Przechowywanie
Chmura wykorzystuje rozproszony system plików do celów przechowywania. Jeśli jeden z zasobów pamięci ulegnie awarii, można go wyodrębnić z innego, co zwiększa niezawodność przetwarzania w chmurze.
Modele wdrażania w chmurze
Poniżej przedstawiono modele wdrażania w chmurze:
Model chmury publicznej
Model chmury prywatnej
Model chmury hybrydowej
Model chmury społeczności
Model chmury publicznej
Plik Public Cloud Modelumożliwia łatwy dostęp do systemów i usług dla ogółu społeczeństwa. na przykładGoogle, Amazon, Microsoft oferuje usługi w chmurze przez internet.
Korzyści
Opłacalne
Reliability
Flexibility
Niezależność lokalizacji
Kalkulacja kosztów użyteczności
Wysoka skalowalność
Niedogodności
Niskie bezpieczeństwo
Mniej konfigurowalny
Model chmury prywatnej
Plik Private Cloudumożliwia dostęp do systemów i usług w organizacji. Usługa Private Cloud jest obsługiwana tylko w ramach jednej organizacji. Jednak może być zarządzany wewnętrznie lub przez stronę trzecią.
Korzyści
Oto zalety wdrożenia chmury jako modelu chmury prywatnej.
Wyższe bezpieczeństwo i prywatność
Większa kontrola
Koszt i efektywność energetyczna
Niedogodności
Oto wady korzystania z modelu chmury prywatnej:
Obszar zastrzeżony
Nieelastyczne ceny
Ograniczona skalowalność
Dodatkowe umiejętności
Model chmury hybrydowej
Plik Hybrid Cloud jest mieszaniną public i privateChmura. Działania niekrytyczne są wykonywane w chmurze publicznej, podczas gdy czynności krytyczne są wykonywane w chmurze prywatnej.
Korzyści
Oto zalety wdrożenia chmury jako modelu chmury hybrydowej:
Scalability
Flexibility
Efektywność kosztowa
Niedogodności
Oto wady modelu chmury hybrydowej:
Problemy z siecią
Zgodność z bezpieczeństwem
Zależność infrastrukturalna
Model chmury społeczności
Plik Community Cloudumożliwia grupom organizacji dostęp do systemu i usług. Udostępnia infrastrukturę kilku organizacjom z określonej społeczności. Może być zarządzany wewnętrznie lub przez firmę zewnętrzną.
Korzyści
Oto zalety wdrożenia chmury jako community cloud Model:
Ekonomiczne
Udostępnianie między organizacjami
Security
Zagadnienia
Ponieważ wszystkie dane są przechowywane w jednym miejscu, należy zachować ostrożność podczas przechowywania danych w chmurze społeczności, ponieważ mogą być dostępne dla innych.
Wyzwaniem jest również przypisanie odpowiedzialności za zarządzanie, bezpieczeństwo i koszty.
Modele usług w chmurze
Oto modele usług w chmurze:
Model infrastruktury jako usługi (IaaS)
Model platformy jako usługi (PaaS)
Model oprogramowania jako usługi (SaaS)
Model tożsamości jako usługi (IDaaS)
Model sieci jako usługi (NaaS)
Infrastruktura jako usługa (IaaS)
IaaS zapewnia dostęp do podstawowych zasobów, takich jak maszyny fizyczne, maszyny wirtualne, wirtualna pamięć masowa itp. Oprócz tych zasobów IaaS oferuje również:
Magazyn dysku maszyny wirtualnej
Wirtualna sieć lokalna (VLAN)
Systemy równoważenia obciążenia
Adresy IP
Pakiety oprogramowania
Wszystkie powyższe zasoby są udostępniane użytkownikowi końcowemu za pośrednictwem server virtualization. Ponadto klienci mają dostęp do tych zasobów tak, jakby byli ich właścicielami.
Korzyści
IaaSumożliwia dostawcy usług w chmurze swobodne lokalizowanie infrastruktury przez Internet w opłacalny sposób. Poniżej wymieniono niektóre z kluczowych zalet IaaS:
Pełna kontrola nad zasobami obliczeniowymi poprzez dostęp administracyjny do maszyn wirtualnych.
Elastyczny i efektywny wynajem sprzętu komputerowego.
Przenośność, współdziałanie ze starszymi aplikacjami.
Zagadnienia
Oto problemy związane z IaaS:
Zgodność ze starszymi lukami w zabezpieczeniach
Virtual Machine Sprawl
Solidność izolacji na poziomie maszyny wirtualnej
Praktyki usuwania danych
Charakterystyka
Oto charakterystyka modelu usług IaaS:
Maszyny wirtualne z preinstalowanym oprogramowaniem.
Maszyny wirtualne z preinstalowanymi systemami operacyjnymi, takimi jak Windows, Linux i Solaris.
Dostępność zasobów na żądanie.
Umożliwia przechowywanie kopii określonych danych w różnych lokalizacjach.
Zasoby obliczeniowe można łatwo skalować w górę iw dół.
Platforma jako usługa (PaaS)
PaaSoferuje środowisko wykonawcze dla aplikacji. Oferuje również narzędzia programistyczne i wdrożeniowe wymagane do tworzenia aplikacji. PaaS ma funkcjępoint-and-click narzędzia, które umożliwiają osobom niebędącym programistami tworzenie aplikacji internetowych.
Poniższy diagram pokazuje, w jaki sposób PaaS oferuje programistom API i narzędzia programistyczne oraz w jaki sposób pomaga użytkownikowi końcowemu uzyskać dostęp do aplikacji biznesowych.
Korzyści
Oto zalety modelu PaaS:
Mniejsze koszty administracyjne
Niższy całkowity koszt posiadania
Skalowalne rozwiązania
Bardziej aktualne oprogramowanie systemowe
Zagadnienia
Lubić SaaS, PaaSnakładają również znaczne obciążenia na przeglądarki konsumentów, aby utrzymywać niezawodne i bezpieczne połączenia z systemami dostawców. Dlatego PaaS ma wiele problemów związanych z SaaS. Istnieją jednak pewne konkretne problemy związane z PaaS, które wymieniono poniżej:
Brak możliwości przenoszenia między chmurami PaaS
Planowanie procesorów oparte na zdarzeniach
Inżynieria bezpieczeństwa aplikacji PaaS
Oprogramowanie jako usługa (SaaS)
Software as a Service(SaaS)Model umożliwia dostarczanie aplikacji jako usługi dla użytkowników końcowych. Odnosi się do oprogramowania, które jest wdrażane w usłudze hostowanej i jest dostępne przez Internet. Istnieje kilka aplikacji SaaS. Niektóre z nich są wymienione poniżej:
System rozliczeń i fakturowania
Aplikacje do zarządzania relacjami z klientami (CRM)
Aplikacje Help Desk
Rozwiązania w zakresie zasobów ludzkich (HR)
Charakterystyka
Oto charakterystyka modelu usług SaaS:
SaaS udostępnia oprogramowanie przez Internet.
Oprogramowanie jest obsługiwane przez dostawcę, a nie tam, gdzie jest uruchomione.
Licencja na oprogramowanie może być oparta na subskrypcji lub użytkowaniu. Opłata jest naliczana cyklicznie.
Aplikacje SaaS są opłacalne, ponieważ nie wymagają żadnej konserwacji po stronie użytkownika końcowego.
Są dostępne na żądanie.
Na żądanie można je zwiększać lub zmniejszać.
Są automatycznie uaktualniane i aktualizowane.
SaaS oferuje model udostępniania danych. Dlatego wielu użytkowników może współużytkować jedną instancję infrastruktury. Nie jest wymagane twarde kodowanie funkcjonalności dla poszczególnych użytkowników.
Wszyscy użytkownicy korzystają z tej samej wersji oprogramowania.
Korzyści
Korzystanie z SaaS okazało się korzystne pod względem skalowalności, wydajności, wydajności i nie tylko. Poniżej wymieniono niektóre korzyści:
Skromne narzędzia programowe
Efektywne wykorzystanie licencji na oprogramowanie
Scentralizowane zarządzanie i dane
Obowiązki platformy zarządzane przez dostawcę
Rozwiązania dla wielu najemców.
Zagadnienia
Istnieje kilka problemów związanych z SaaS. Niektóre z nich są wymienione poniżej:
Ryzyko związane z przeglądarką
Zależność sieciowa
Brak możliwości przenoszenia między chmurami SaaS
Tożsamość jako usługa (IDaaS)
Przegląd
Pracownicy firmy wymagają logowania do systemu, aby wykonywać różne zadania. Systemy te mogą być oparte na serwerze lokalnym lub w chmurze. Oto problemy, z którymi może spotkać się pracownik:
Zapamiętywanie różnych kombinacji nazwy użytkownika i hasła w celu uzyskania dostępu do wielu serwerów.
Jeśli pracownik odchodzi z firmy, należy upewnić się, że każde konto użytkownika zostało wyłączone. Zwiększa to obciążenie personelu IT.
Aby rozwiązać powyższe problemy, pojawiła się nowa technika znana jako Identity as a Service (IDaaS).
IDaaS oferuje zarządzanie tożsamością (informacją) jako podmiotem cyfrowym. Ta tożsamość może być używana podczas transakcji elektronicznych.
Tożsamość
Identity odnosi się do zbioru atrybutów związanych z czymś i czyni go rozpoznawalnym. Wszystkie obiekty mogą mieć takie same atrybuty, ale ich tożsamość nie może być taka sama. Ta unikalna tożsamość jest przypisywana poprzez unikalny atrybut identyfikacyjny.
Istnieje kilka identity services które zostały wdrożone w celu weryfikacji usług, takich jak walidacja witryn internetowych, transakcji, uczestników transakcji, klientów itp. Tożsamość jako usługa może obejmować:
Usługi katalogowe
Usługi federacyjne
Registration
Usługi uwierzytelniania
Monitorowanie ryzyka i zdarzeń
Usługi jednokrotnego logowania
Zarządzanie tożsamością i profilami
Jednokrotne logowanie (SSO)
Aby rozwiązać problem używania różnych kombinacji nazwy użytkownika i hasła na różnych serwerach, firmy stosują obecnie oprogramowanie Single Sign-On, które pozwala użytkownikowi zalogować się tylko raz i zarządza dostępem użytkownika do innych systemów.
SSO ma jeden serwer uwierzytelniający, zarządzający wielokrotnym dostępem do innych systemów, jak pokazano na poniższym schemacie:
SSO działa
Istnieje kilka implementacji logowania jednokrotnego. Tutaj omawiamy wspólne działanie SSO:
Poniższe kroki wyjaśniają działanie oprogramowania do logowania jednokrotnego:
Użytkownik loguje się do serwera uwierzytelniania przy użyciu nazwy użytkownika i hasła.
Serwer uwierzytelniania zwraca bilet użytkownika.
Użytkownik wysyła bilet do serwera intranetowego.
Serwer intranetowy wysyła bilet do serwera uwierzytelniającego.
Serwer uwierzytelniania wysyła poświadczenia bezpieczeństwa użytkownika dla tego serwera z powrotem do serwera intranetowego.
Jeśli pracownik odchodzi z firmy, to wystarczy, że wyłączy użytkownika na serwerze uwierzytelniającym, co z kolei uniemożliwi mu dostęp do wszystkich systemów.
Federated Identity Management (FIDM)
FIDMopisuje technologie i protokoły, które umożliwiają użytkownikowi pakowanie poświadczeń zabezpieczeń w różnych domenach zabezpieczeń. To używaSecurity Markup Language (SAML) aby spakować poświadczenia bezpieczeństwa użytkownika, jak pokazano na poniższym diagramie:
OpenID
Oferuje użytkownikom logowanie się do wielu witryn internetowych za pomocą jednego konta. Google, Yahoo !, Flickr, MySpace, WordPress.com to tylko niektóre z firm obsługujących OpenID.
Korzyści
Zwiększone współczynniki konwersacji w witrynie.
Dostęp do większej zawartości profilu użytkownika.
Mniej problemów z utraconymi hasłami.
Łatwość integracji treści z serwisami społecznościowymi.
Sieć jako usługa (NaaS)
Przegląd
Networks as a Serviceumożliwia nam bezpośredni i bezpieczny dostęp do infrastruktury sieciowej. NaaS umożliwia wdrożeniecustom routing protocols.
NaaS używa virtualized network infrastructureświadczenie usług sieciowych na rzecz konsumenta. Za utrzymanie zasobów sieciowych i zarządzanie nimi odpowiada dostawca NaaS, co zmniejsza obciążenie konsumenta. Ponadto NaaS oferujenetwork as a utility.
NaaS jest również oparty na pay-per-use Model.
Jak dostarczany jest NaaS?
Aby skorzystać z modelu NaaS, konsument musi zalogować się do portalu internetowego, w którym może uzyskać on-line API. Tutaj konsument może dostosować trasę.
Z kolei konsument musi zapłacić za wykorzystaną pojemność. W dowolnym momencie można również wyłączyć pojemność.
Mobile NaaS
Mobile NaaS oferuje bardziej wydajną i elastyczną kontrolę nad urządzeniami mobilnymi. Wykorzystuje wirtualizację, aby uprościć architekturę i stworzyć bardziej wydajne procesy.
Poniższy diagram przedstawia elementy usługi Mobile NaaS:
Korzyści NaaS
NaaS oferuje szereg korzyści, niektóre z nich omówiono poniżej:
Independence
Analytics
Resilience
Łatwość dodawania nowych elementów usług
Izolacja ruchu klientów
Modele wsparcia
Zadania zarządzania chmurą
Zarządzanie chmurą obejmuje szereg zadań do wykonania przez dostawcę chmury, aby zapewnić efektywne wykorzystanie zasobów chmury. Tutaj omówimy niektóre z tych zadań:
Audytuj kopie zapasowe systemu
Zarządzanie przepływem danych w systemie
Zapewnienie braku blokady dostawcy
Procedury bezpieczeństwa dostawcy
Monitoruj planowanie wydajności i możliwości skalowania
Monitoruj użycie dziennika audytu
Testowanie i walidacja rozwiązań
Przechowywanie danych w chmurze
Cloud Storage to usługa, która umożliwia zapisywanie danych w zewnętrznym systemie pamięci masowej zarządzanym przez firmę zewnętrzną i jest udostępniana przez web services API.
Urządzenia pamięci masowej
Urządzenia pamięci masowej można ogólnie podzielić na dwie kategorie:
Zablokuj urządzenia pamięci masowej
Urządzenia do przechowywania plików
Zablokuj urządzenia pamięci masowej
Block Storage Devicesoferuje klientom magazyny surowe. Ten surowy magazyn można podzielić na partycje, aby utworzyć woluminy.
Urządzenia do przechowywania plików
File Storage Devices oferuje klientom przechowywanie danych w postaci plików, zachowując własny system plików. Ta pamięć ma postać sieciowej pamięci masowej (NAS).
Klasy pamięci masowej w chmurze
Cloud Storage można ogólnie podzielić na dwie kategorie:
Niezarządzane przechowywanie w chmurze
Zarządzane przechowywanie w chmurze
Niezarządzane przechowywanie w chmurze
Niezarządzane przechowywanie w chmurze oznacza, że magazyn jest wstępnie skonfigurowany dla konsumenta. Konsument nie może formatować ani instalować własnego systemu plików ani zmieniać właściwości dysku.
Zarządzane przechowywanie w chmurze
Managed Cloud Storage oferuje przestrzeń dyskową online na żądanie. Zarządzany system przechowywania w chmurze przedstawia to, co wydaje się użytkownikowi być dyskiem surowym, który użytkownik może podzielić na partycje i sformatować.
Tworzenie systemu przechowywania w chmurze
System przechowywania w chmurze przechowuje wiele kopii danych na wielu serwerach iw wielu lokalizacjach. Jeśli jeden system zawiedzie, wystarczy zmienić wskaźnik na lokalizację przechowywanego obiektu.
Aby zagregować zasoby pamięci masowej w systemy pamięci masowej w chmurze, dostawca chmury może użyć oprogramowania do wirtualizacji pamięci masowej, StorageGRID. Tworzy warstwę wirtualizacji, która pobiera pamięć masową z różnych urządzeń pamięci masowej do jednego systemu zarządzania. Może również zarządzać danymi z plikówCIFS i NFSsystem plików przez Internet. Poniższy diagram pokazuje, jak SystemGRID wirtualizuje magazyn w chmurach pamięci:
Wirtualne kontenery magazynowe
Virtual storage kontenery oferują wysokowydajne systemy przechowywania w chmurze. Logical Unit Number (LNU)urządzenia, pliki i inne obiekty są tworzone w wirtualnych kontenerach pamięci. Poniższy diagram przedstawia wirtualny kontener pamięci, definiujący domenę przechowywania w chmurze:
Wyzwania
Przechowywanie danych w chmurze nie jest prostym zadaniem. Oprócz swojej elastyczności i wygody, stawia też przed konsumentami kilka wyzwań. Konsumenci potrzebują umiejętności:
Zapewnij dodatkową przestrzeń dyskową na żądanie.
Znaj i ogranicz fizyczną lokalizację przechowywanych danych.
Sprawdź, w jaki sposób dane zostały usunięte?
Miej dostęp do udokumentowanego procesu pozbywania się sprzętu do przechowywania danych.
Kontrola dostępu administratora do danych.
Koncepcja wirtualizacji
Tworzenie maszyny wirtualnej w istniejącym systemie operacyjnym i sprzęcie jest określane jako wirtualizacja sprzętu. Maszyny wirtualne zapewniają środowisko, które jest logicznie oddzielone od podstawowego sprzętu.
Maszyna, na której tworzona jest maszyna wirtualna, nosi nazwę host machine i virtual machine jest określany jako guest machine. Ta maszyna wirtualna jest zarządzana przez oprogramowanie lub oprogramowanie układowe znane jakohypervisor.
Hypervisor
Hypervisorto oprogramowanie układowe lub program niskiego poziomu, który działa jako menedżer maszyny wirtualnej. Istnieją dwa typy hiperwizorów:
Type 1 hypervisor działa na gołym systemie. LynxSecure, RTS Hypervisor, Oracle VM, Sun xVM Server, VirtualLogic VLXto przykłady hiperwizora typu 1. Poniższy diagram przedstawia hiperwizor typu 1.
The type1 hypervisor nie ma żadnego systemu operacyjnego hosta, ponieważ są one zainstalowane w czystym systemie.
Type 2 hypervisor jest interfejsem programowym, który emuluje urządzenia, z którymi normalnie współdziała system. Containers, KVM, Microsoft Hyper V, VMWare Fusion, Virtual Server 2005 R2, Windows Virtual PC i VMWare workstation 6.0to przykłady hiperwizora typu 2. Poniższy diagram przedstawia hiperwizor typu 2.
Rodzaje wirtualizacji sprzętu
Oto trzy typy wirtualizacji sprzętu:
Pełna wirtualizacja
Wirtualizacja emulacji
Paravirtualization
Pełna wirtualizacja
W Full Virtualization, podstawowy sprzęt jest całkowicie symulowany. Oprogramowanie gościa nie wymaga żadnych modyfikacji do działania.
Wirtualizacja emulacji
W Emulationmaszyna wirtualna symuluje sprzęt i staje się od niego niezależna. W tym przypadku system operacyjny gościa nie wymaga modyfikacji.
Parawirtualizacja
W Paravirtualizationsprzęt nie jest symulowany. Oprogramowanie gościa prowadzi własne izolowane domeny.
VMware vSphere to wysoce rozwinięta infrastruktura, która oferuje strukturę infrastruktury zarządzania dla wirtualizacji. Wirtualizuje system, pamięć masową i sprzęt sieciowy.
Zabezpieczanie chmury
Securityw przetwarzaniu w chmurze jest poważnym problemem. Dane w chmurze powinny być przechowywane w postaci zaszyfrowanej. Aby ograniczyć klientowi bezpośredni dostęp do udostępnionych danych, należy zastosować proxy i usługi brokerskie.
Planowanie bezpieczeństwa
Przed wdrożeniem określonego zasobu w chmurze należy przeanalizować kilka atrybutów dotyczących zasobu, takich jak:
Wybierz zasoby, które zamierza przenieść do chmury i przeanalizuj jej wrażliwość na ryzyko.
Rozważ modele usług w chmurze, takie jak IaaS, PaaS, i SaaS. Modele te wymagają od konsumenta odpowiedzialności za bezpieczeństwo na różnych poziomach usług.
Zastanów się, który typ chmury, taki jak public, private, community lub hybrid.
Zapoznaj się z systemem dostawcy usług w chmurze, w jaki sposób dane są przesyłane, gdzie są przechowywane i jak przenosić dane do i z chmury.
Ryzyko związane z wdrożeniem chmury zależy głównie od modeli usług i typów chmury.
Zrozumienie bezpieczeństwa chmury
Granice bezpieczeństwa
Konkretny model usług wyznacza granicę między obowiązkami usługodawcy a konsumenta. Cloud Security Alliance (CSA)model stosu definiuje granice między każdym modelem usług i pokazuje, jak różne jednostki funkcjonalne są ze sobą powiązane. Poniższy diagram przedstawiaCSA stack model:
Kluczowe punkty do modelu CSA:
IaaS to najbardziej podstawowy poziom usług, a PaaS i SaaS są dwa następne powyżej poziomu usług.
Przechodzenie w górę każdej usługi dziedziczy możliwości i obawy dotyczące bezpieczeństwa modelu poniżej.
IaaS zapewnia infrastrukturę, PaaS zapewnia platformowe środowisko programistyczne, a SaaS zapewnia środowisko operacyjne.
IaaS ma najmniejszy poziom zintegrowanych funkcjonalności i zintegrowanego bezpieczeństwa, podczas gdy SaaS ma najwięcej.
Model ten opisuje granice bezpieczeństwa, na których kończy się odpowiedzialność dostawcy usług w chmurze, a zaczynają się obowiązki konsumenta.
Każdy mechanizm bezpieczeństwa poniżej granicy bezpieczeństwa musi być wbudowany w system, a powyżej powinien być utrzymywany przez konsumenta.
Chociaż każdy model usługi ma mechanizm bezpieczeństwa, ale potrzeby w zakresie bezpieczeństwa zależą również od lokalizacji tych usług, w chmurze prywatnej, publicznej, hybrydowej lub społecznościowej.
Zrozumienie bezpieczeństwa danych
Ponieważ wszystkie dane są przesyłane za pośrednictwem Internetu, bezpieczeństwo danych jest głównym problemem w chmurze. Oto kluczowe mechanizmy ochrony danych wymienione poniżej:
Kontrola dostępu
Auditing
Authentication
Authorization
Cały model usług musi uwzględniać mechanizm bezpieczeństwa działający we wszystkich wymienionych obszarach.
Izolowany dostęp do danych
Ponieważ do danych przechowywanych w chmurze można uzyskać dostęp z dowolnego miejsca, w celu ochrony danych musimy mieć mechanizm zabezpieczający je przed bezpośrednim dostępem klienta.
Brokered Cloud Storage Accessjest jednym z podejść do izolowania pamięci masowej w chmurze. W tym podejściu tworzone są dwie usługi:
Broker z pełnym dostępem do magazynu, ale bez dostępu do klienta.
Serwer proxy bez dostępu do pamięci masowej, ale z dostępem zarówno do klienta, jak i do brokera.
działanie systemu Brokered Cloud Storage Access
Gdy klient żąda dostępu do danych:
Żądanie danych klienta trafia do zewnętrznego interfejsu usługi proxy.
Pełnomocnik przekazuje żądanie do brokera.
Broker żąda danych z systemu przechowywania w chmurze.
System przechowywania w chmurze zwraca dane do brokera.
Broker zwraca dane do proxy.
Na koniec proxy wysyła dane do klienta.
Wszystkie powyższe kroki przedstawiono na poniższym schemacie:
Szyfrowanie
Szyfrowanie pomaga chronić dane przed zagrożeniem. Chroni przesyłane dane, a także dane przechowywane w chmurze. Chociaż szyfrowanie pomaga chronić dane przed nieautoryzowanym dostępem, nie zapobiega ich utracie.
Operacje w chmurze obliczeniowej
Przegląd
Operacja przetwarzania w chmurze oznacza dostarczanie najwyższej jakości usług w chmurze. Obecnie operacje przetwarzania w chmurze stały się bardzo popularne i szeroko stosowane przez wiele organizacji tylko dlatego, że umożliwiają wykonywanie wszystkich operacji biznesowych przez Internet.
Operacje te można wykonywać za pomocą aplikacji internetowej lub aplikacji mobilnych. Istnieje szereg operacji wykonywanych w chmurze, niektóre z nich przedstawia poniższy diagram:
Zarządzanie operacjami w chmurze
Istnieje kilka sposobów zarządzania codziennymi operacjami w chmurze, jak pokazano na poniższym diagramie:
Zawsze używaj odpowiednich narzędzi i zasobów do wykonywania dowolnej funkcji w chmurze.
Powinno się to robić we właściwym czasie i za rozsądną cenę.
Wybór odpowiedniego zasobu jest obowiązkowy do zarządzania operacjami.
Proces powinien być znormalizowany i zautomatyzowany, aby uniknąć powtarzających się zadań.
Zastosowanie wydajnego procesu wyeliminuje marnotrawstwo i nadmiarowość.
Należy zachować jakość usług, aby uniknąć późniejszej ponownej pracy.
Aplikacje w chmurze
Cloud Computing ma swoje zastosowania w prawie wszystkich dziedzinach, takich jak business, entertainment, data storage, social networking, management, entertainment, education, art i global positioning system W tym samouczku omówiono niektóre z powszechnie znanych aplikacji do przetwarzania w chmurze:
Aplikacje biznesowe
Przetwarzanie w chmurze sprawiło, że biznes stał się łatwiejszy i bardziej oparty na współpracy, włączając różne aplikacje, takie jak M.ailChimp, Chatter, Google Apps for business, i Quickbooks.
SN | Opis aplikacji |
---|---|
1 | MailChimp Oferuje email publishing platfrom. Jest szeroko stosowany przez firmy do projektowania i wysyłania kampanii e-mailowych. |
2 | Chatter Chatter apppomaga pracownikowi udostępniać ważne informacje o organizacji w czasie rzeczywistym. Można uzyskać natychmiastowe informacje dotyczące każdego problemu. |
3 | Google Apps for Business Google oferuje creating text documents, spreadsheets, presentations itd. włączone Google Docs co pozwala użytkownikom biznesowym udostępniać je w sposób umożliwiający współpracę. |
4 | Quickbooks Oferuje online accounting solutionsdla firmy. To pomagamonitoring cash flow, creating VAT returns i creating business reports. |
Przechowywanie i tworzenie kopii zapasowych danych
Box.com, Mozy, Joukuu to aplikacje oferujące usługi przechowywania danych i tworzenia kopii zapasowych w chmurze.
SN | Opis aplikacji |
---|---|
1 | Box.com Box.comoferuje usługę przeciągania i upuszczania plików. Wystarczyło wrzucić pliki do usługi Box i uzyskać do nich dostęp z dowolnego miejsca. |
2 | Mozy Mozy oferuje usługę tworzenia kopii zapasowych online plików w przypadku utraty danych. |
3 | Joukuu Joukuujest interfejsem internetowym. Pozwala wyświetlić pojedynczą listę treści dla plików przechowywanych wGoogle Docs, Box.net and Dropbox. |
Aplikacje do zarządzania
Dostępne są aplikacje do zadań zarządzania, takie jak time tracking, organizing notes. Aplikacje wykonujące takie zadania omówiono poniżej:
SN | Opis aplikacji |
---|---|
1 | Toggl Pomaga w śledzeniu okresu przypisanego do konkretnego projektu. |
2 | Evernote Evernote to aplikacja, która porządkuje notatki, a nawet może czytać tekst z obrazów, co pomaga użytkownikowi łatwo zlokalizować notatki. |
3 | Outright Jest to aplikacja księgowa. Pomaga śledzić dochody, wydatki, zyski i straty w czasie rzeczywistym. |
Aplikacje społecznościowe
Istnieje kilka serwisów społecznościowych udostępniających strony internetowe, takie jak Facebook, Twitter itp.
SN | Opis aplikacji |
---|---|
1 | Facebook Facebookoferują serwis społecznościowy. Można udostępniać zdjęcia, filmy, pliki, status i wiele więcej. |
2 | Twitter Twitterpomaga w bezpośredniej interakcji z publicznością. Raz możesz śledzić każdą celebrytę, organizację i każdą osobę, która jest na Twitterze i może mieć najnowsze aktualizacje dotyczące tego samego. |
Aplikacje rozrywkowe
SN | Opis aplikacji |
---|---|
1 | Audiobox.fm Oferuje usługę przesyłania strumieniowego, tj. Muzykę można przechowywać online i odtwarzać z chmury za pomocą własnego odtwarzacza multimedialnego usługi. |
Aplikacje artystyczne
SN | Opis aplikacji |
---|---|
1 | Moo Oferuje usługi artystyczne, takie jak projektowanie i drukowanie business cards, poscards i minicards. |
Dostawcy chmury
Obecnie dostępne są różne platformy przetwarzania w chmurze. Poniższa tabela zawiera popularne platformy Cloud Computing:
SN | Opis platform |
---|---|
1 | Salesforce.com To jest platforma programistyczna Force.com. Zapewnia to prosty interfejs użytkownika i umożliwia użytkownikom logowanie się, tworzenie aplikacji i przesyłanie jej do chmury. |
2 | Appistry Platforma CloudQ firmy Appistry jest wydajna w dostarczaniu platformy aplikacji czasu wykonywania. Ta platforma jest bardzo przydatna do tworzenia skalowalnych i zorientowanych na usługi aplikacji. |
3 | AppScale AppScale to platforma typu open source dla aplikacji Google App Engine. |
4 | AT&T AT&T umożliwia dostęp do serwerów wirtualnych i zarządza wirtualizacją AT&T AT&T umożliwia dostęp do serwerów wirtualnych i zarządza infrastrukturą wirtualizacji. Ta infrastruktura wirtualizacji obejmuje sieć, serwer i pamięć masową. |
5 | Engine Yard Engine Yard to platforma przetwarzania w chmurze aplikacji Rails. |
6 | Enomaly Enomaly's zapewnia platformę Infrastructure-as-a-Service. |
7 | FlexiScale FlexiScale oferuje platformę przetwarzania w chmurze, która umożliwia elastyczną, skalowalną i zautomatyzowaną infrastrukturę chmury. |
8 | GCloud3 GCloud3 oferuje rozwiązanie chmury prywatnej w swojej gPlatform. |
9 | Gizmox Platforma Gizmox Visual WebGUI najlepiej nadaje się do tworzenia nowych aplikacji internetowych i modernizowania starszych aplikacji opartych na ASP.net, DHTML itp. |
10 | GoGrid Platforma GoGrid umożliwia użytkownikom wdrażanie usług internetowych i bazodanowych w chmurze. |
11 | Google Google App Engine pozwala użytkownikom tworzyć, uruchamiać i utrzymywać swoje aplikacje w infrastrukturze Google. |
12 | LongJump LongJump oferuje platformę aplikacji biznesowych, platformę jako usługę (PaaS). |
13 | Microsoft Microsoft Windows Azure to platforma przetwarzania w chmurze, oferująca środowisko do tworzenia aplikacji i usług w chmurze. |
14 | OrangeScape OrangeScape oferuje platformę jako usługę (Paas) dla nieprogramistów. Tworzenie aplikacji jest tak proste, jak arkusz kalkulacyjny. |
15 | RackSpace RackSpace udostępnia serwery na żądanie za pośrednictwem opartej na chmurze platformy zwirtualizowanych serwerów. |
16 | Amazon EC2 Amazon EC2 (Elastic Compute Cloud) pozwala użytkownikom konfigurować i kontrolować zasoby obliczeniowe podczas uruchamiania ich w środowisku Amazon. |
Wyzwania związane z przetwarzaniem w chmurze
Chmura obliczeniowa, nowa technologia, postawiła wiele wyzwań w różnych aspektach. Niektóre z nich pokazano na poniższym schemacie:
ochrona i prywatność
Bezpieczeństwo i prywatność informacji to największe wyzwanie dla przetwarzania w chmurze. Aby wyjść z kwestii bezpieczeństwa i prywatności, można przezwyciężyć zastosowanie szyfrowania, sprzętu zabezpieczającego i aplikacji zabezpieczających.
Ruchliwość
Kolejnym wyzwaniem dla chmury obliczeniowej jest to, że aplikacje powinny być łatwo migrowane od jednego dostawcy chmury do drugiego. Nie powinno być uzależnienia od dostawcy. Jednak nie jest to jeszcze możliwe, ponieważ każdy z dostawców chmury używa różnych standardowych języków na swoich platformach.
Interoperacyjność
Aplikacja na jednej platformie powinna mieć możliwość włączania usług z innej platformy. Jest to możliwe za pośrednictwem usług internetowych. Ale pisanie takich usług internetowych jest bardzo złożone.
Wydajność obliczeniowa
Dostarczanie aplikacji intensywnie korzystających z danych w chmurze wymaga dużej przepustowości sieci, co powoduje wysokie koszty. Jeśli zostanie wykonany przy niskiej przepustowości, nie spełnia wymaganej wydajności obliczeniowej aplikacji w chmurze.
Niezawodność i dostępność
Systemy chmurowe muszą być niezawodne i solidne, ponieważ większość biznesu staje się obecnie zależna od usług świadczonych przez strony trzecie.
Mobilne przetwarzanie w chmurze
Cloud Computing oferuje takie smartfony, które mają bogate doświadczenie w zakresie multimediów internetowych i wymagają mniejszego przetwarzania, mniej energii. W przypadku mobilnego przetwarzania w chmurze przetwarzanie odbywa się w chmurze, dane są przechowywane w chmurze. A urządzenia mobilne służą jako nośnik do wyświetlania.
Obecnie smartfony są wykorzystywane w bogatych usługach w chmurze poprzez integrację aplikacji korzystających z usług internetowych. Te usługi internetowe są wdrażane w chmurze.
Dostępnych jest kilka systemów operacyjnych dla smartfonów, takich jak Google's Android, Apple's iOS, RIM BlackBerry, Symbian, i Windows Mobile Phone. Każda z tych platform obsługuje aplikacje innych firm, które są wdrażane w chmurze.
Architektura
MCC obejmuje cztery rodzaje zasobów w chmurze:
Odległa chmura mobilna
Odległa nieruchoma chmura
Proksymalne mobilne jednostki obliczeniowe
Proksymalne niemobilne jednostki obliczeniowe
Hybrid
Poniższy diagram przedstawia strukturę mobilnej architektury chmury obliczeniowej:
Zagadnienia
Pomimo znacznego rozwoju w dziedzinie komputerów mobilnych, nadal istnieje wiele problemów:
Awaryjna wydajna skrzynia biegów
Powinna występować częsta transmisja informacji między chmurą a urządzeniami mobilnymi.
Zagadnienia architektoniczne
Mobilne przetwarzanie w chmurze jest wymagane, aby zachować neutralność architektoniczną ze względu na heterogeniczne środowisko.
Migracja maszyn wirtualnych na żywo
Migracja aplikacji wymagającej dużej ilości zasobów do chmury i uruchamianie jej za pośrednictwem. Maszyna wirtualna .
Zatory w komunikacji mobilnej
W związku z ciągłym wzrostem zapotrzebowania na mobilne usługi w chmurze zwiększono obciążenie umożliwiające płynną komunikację między chmurą a urządzeniami mobilnymi.
Bezpieczeństwo i prywatność
Jest to jeden z głównych problemów, ponieważ użytkownicy mobilni udostępniają swoje dane osobowe w chmurze.