Cloud Computing - Krótki przewodnik

Co to jest chmura?

Termin Cloud odnosi się do a Network lub Internet. Innymi słowy, możemy powiedzieć, że chmura jest czymś, co jest obecne w odległej lokalizacji. Chmura może świadczyć usługi w sieci tj. W sieciach publicznych lub w sieciach prywatnych np. WAN, LAN czy VPN.

Aplikacje takie jak e-mail, web conferencing, customer relationship management (CRM), wszystko działa w chmurze.

Co to jest przetwarzanie w chmurze?

Cloud Computing odnosi się do manipulating, configuring, i accessingaplikacje online. Oferuje przechowywanie danych, infrastrukturę i aplikacje online.

Nie musimy instalować oprogramowania na naszym lokalnym komputerze i w ten sposób chmura obliczeniowa zwycięża platform dependency issues. Dlatego Cloud Computing tworzy naszą aplikację biznesowąmobile i collaborative.

Technologie przetwarzania w chmurze

Istnieją pewne technologie, które działają za platformami przetwarzania w chmurze, dzięki czemu przetwarzanie w chmurze jest elastyczne, niezawodne i użyteczne. Te technologie są wymienione poniżej:

  • Virtualization

  • Architektura zorientowana na usługi (SOA)

  • Grid Computing

  • Obliczenia użytkowe

Wirtualizacja

Virtualizationto technika, która umożliwia udostępnianie pojedynczego fizycznego wystąpienia aplikacji lub zasobu wielu organizacjom lub najemcom (klientom). Czyni to poprzez przypisanie nazwy logicznej do zasobu fizycznego i dostarczenie wskaźnika do tego zasobu fizycznego, gdy jest to wymagane.

Plik Multitenant oferty architektoniczne virtual isolation wśród wielu dzierżawców, dlatego organizacje mogą używać aplikacji i dostosowywać ją tak, jakby każda z nich miała uruchomioną własną instancję.

Architektura zorientowana na usługi (SOA)

Service-Oriented Architecturepomaga używać aplikacji jako usługi dla innych aplikacji, niezależnie od typu dostawcy, produktu czy technologii. Dzięki temu możliwa jest wymiana danych między aplikacjami różnych dostawców bez dodatkowego programowania lub wprowadzania zmian w usługach.

cloud_computing-service_oriented_architecture

Grid Computing

Grid Computingodnosi się do przetwarzania rozproszonego, w którym grupa komputerów z wielu lokalizacji jest połączonych ze sobą, aby osiągnąć wspólny cel. Te zasoby komputerowe są niejednorodne i rozproszone geograficznie.

Grid Computing dzieli złożone zadanie na mniejsze części. Te mniejsze fragmenty są rozprowadzane do procesorów znajdujących się w sieci.

Obliczenia użytkowe

Utility computing oparta jest na Pay per UseModel. Oferuje zasoby obliczeniowe na żądanie jako usługę mierzoną. Przetwarzanie w chmurze, przetwarzanie w sieci grid i zarządzane usługi informatyczne opierają się na koncepcji obliczeń użytkowych

Architektura chmury obliczeniowej

Architektura Cloud Computing składa się z wielu komponentów chmury, z których każdy jest luźno powiązany. możemy ogólnie podzielić architekturę chmury na dwie części:

  • Front End

  • Back End

Każdy z końców jest połączony siecią, zwykle za pośrednictwem. Internet. Poniższy diagram przedstawia graficzny widok architektury chmury obliczeniowej:

Front End

Front Endodnosi się do części klienta systemu przetwarzania w chmurze. Składa się z interfejsów i aplikacji, które są wymagane, aby uzyskać dostęp do platform przetwarzania w chmurze. Na przykład. Przeglądarka internetowa

Back End

Back Endodnosi się do samej chmury. Obejmuje wszystkie zasoby wymagane do świadczenia usług przetwarzania w chmurze. Składa się z ogromnychdata storage, virtual machines, security mechanism, services, deployment models, servers itp.

Komponenty infrastruktury chmurowej

Cloud infrastructure składają się z serwerów, pamięci masowej, sieci, oprogramowania do zarządzania oraz oprogramowania do wdrażania i wirtualizacji platformy.

Hypervisor

Hypervisor jest firmware lub low level programktóry działa jako menedżer maszyny wirtualnej. Pozwala na współdzielenie pojedynczego fizycznego wystąpienia zasobów w chmurze pomiędzy kilku dzierżawców.

Oprogramowanie do zarządzania

Management Software pomaga w utrzymaniu i konfiguracji infrastruktury.

Oprogramowanie wdrożeniowe

Deployment oprogramowanie pomaga wdrożyć i zintegrować aplikację w chmurze.

Sieć

Networkjest kluczowym elementem infrastruktury chmury. Umożliwia łączenie usług w chmurze przez Internet. Możliwe jest również dostarczenie sieci jako narzędzia przez Internet, tj. Konsument może dostosować trasę i protokół sieci.

serwer

Server pomaga obliczyć współdzielenie zasobów i oferować inne usługi, takie jak alokacja i usuwanie zasobów, monitorowanie zasobów, bezpieczeństwo itp.

Przechowywanie

Chmura wykorzystuje rozproszony system plików do celów przechowywania. Jeśli jeden z zasobów pamięci ulegnie awarii, można go wyodrębnić z innego, co zwiększa niezawodność przetwarzania w chmurze.

Modele wdrażania w chmurze

Poniżej przedstawiono modele wdrażania w chmurze:

  • Model chmury publicznej

  • Model chmury prywatnej

  • Model chmury hybrydowej

  • Model chmury społeczności

Model chmury publicznej

Plik Public Cloud Modelumożliwia łatwy dostęp do systemów i usług dla ogółu społeczeństwa. na przykładGoogle, Amazon, Microsoft oferuje usługi w chmurze przez internet.

Korzyści

  • Opłacalne

  • Reliability

  • Flexibility

  • Niezależność lokalizacji

  • Kalkulacja kosztów użyteczności

  • Wysoka skalowalność

Niedogodności

  • Niskie bezpieczeństwo

  • Mniej konfigurowalny

Model chmury prywatnej

Plik Private Cloudumożliwia dostęp do systemów i usług w organizacji. Usługa Private Cloud jest obsługiwana tylko w ramach jednej organizacji. Jednak może być zarządzany wewnętrznie lub przez stronę trzecią.

Korzyści

Oto zalety wdrożenia chmury jako modelu chmury prywatnej.

  • Wyższe bezpieczeństwo i prywatność

  • Większa kontrola

  • Koszt i efektywność energetyczna

Niedogodności

Oto wady korzystania z modelu chmury prywatnej:

  • Obszar zastrzeżony

  • Nieelastyczne ceny

  • Ograniczona skalowalność

  • Dodatkowe umiejętności

Model chmury hybrydowej

Plik Hybrid Cloud jest mieszaniną public i privateChmura. Działania niekrytyczne są wykonywane w chmurze publicznej, podczas gdy czynności krytyczne są wykonywane w chmurze prywatnej.

Korzyści

Oto zalety wdrożenia chmury jako modelu chmury hybrydowej:

  • Scalability

  • Flexibility

  • Efektywność kosztowa

Niedogodności

Oto wady modelu chmury hybrydowej:

  • Problemy z siecią

  • Zgodność z bezpieczeństwem

  • Zależność infrastrukturalna

Model chmury społeczności

Plik Community Cloudumożliwia grupom organizacji dostęp do systemu i usług. Udostępnia infrastrukturę kilku organizacjom z określonej społeczności. Może być zarządzany wewnętrznie lub przez firmę zewnętrzną.

Korzyści

Oto zalety wdrożenia chmury jako community cloud Model:

  • Ekonomiczne

  • Udostępnianie między organizacjami

  • Security

Zagadnienia

  • Ponieważ wszystkie dane są przechowywane w jednym miejscu, należy zachować ostrożność podczas przechowywania danych w chmurze społeczności, ponieważ mogą być dostępne dla innych.

  • Wyzwaniem jest również przypisanie odpowiedzialności za zarządzanie, bezpieczeństwo i koszty.

Modele usług w chmurze

Oto modele usług w chmurze:

  • Model infrastruktury jako usługi (IaaS)

  • Model platformy jako usługi (PaaS)

  • Model oprogramowania jako usługi (SaaS)

  • Model tożsamości jako usługi (IDaaS)

  • Model sieci jako usługi (NaaS)

Infrastruktura jako usługa (IaaS)

IaaS zapewnia dostęp do podstawowych zasobów, takich jak maszyny fizyczne, maszyny wirtualne, wirtualna pamięć masowa itp. Oprócz tych zasobów IaaS oferuje również:

  • Magazyn dysku maszyny wirtualnej

  • Wirtualna sieć lokalna (VLAN)

  • Systemy równoważenia obciążenia

  • Adresy IP

  • Pakiety oprogramowania

Wszystkie powyższe zasoby są udostępniane użytkownikowi końcowemu za pośrednictwem server virtualization. Ponadto klienci mają dostęp do tych zasobów tak, jakby byli ich właścicielami.

Korzyści

IaaSumożliwia dostawcy usług w chmurze swobodne lokalizowanie infrastruktury przez Internet w opłacalny sposób. Poniżej wymieniono niektóre z kluczowych zalet IaaS:

  • Pełna kontrola nad zasobami obliczeniowymi poprzez dostęp administracyjny do maszyn wirtualnych.

  • Elastyczny i efektywny wynajem sprzętu komputerowego.

  • Przenośność, współdziałanie ze starszymi aplikacjami.

Zagadnienia

Oto problemy związane z IaaS:

  • Zgodność ze starszymi lukami w zabezpieczeniach

  • Virtual Machine Sprawl

  • Solidność izolacji na poziomie maszyny wirtualnej

  • Praktyki usuwania danych

Charakterystyka

Oto charakterystyka modelu usług IaaS:

  • Maszyny wirtualne z preinstalowanym oprogramowaniem.

  • Maszyny wirtualne z preinstalowanymi systemami operacyjnymi, takimi jak Windows, Linux i Solaris.

  • Dostępność zasobów na żądanie.

  • Umożliwia przechowywanie kopii określonych danych w różnych lokalizacjach.

  • Zasoby obliczeniowe można łatwo skalować w górę iw dół.

Platforma jako usługa (PaaS)

PaaSoferuje środowisko wykonawcze dla aplikacji. Oferuje również narzędzia programistyczne i wdrożeniowe wymagane do tworzenia aplikacji. PaaS ma funkcjępoint-and-click narzędzia, które umożliwiają osobom niebędącym programistami tworzenie aplikacji internetowych.

Poniższy diagram pokazuje, w jaki sposób PaaS oferuje programistom API i narzędzia programistyczne oraz w jaki sposób pomaga użytkownikowi końcowemu uzyskać dostęp do aplikacji biznesowych.

Korzyści

Oto zalety modelu PaaS:

  • Mniejsze koszty administracyjne

  • Niższy całkowity koszt posiadania

  • Skalowalne rozwiązania

  • Bardziej aktualne oprogramowanie systemowe

Zagadnienia

Lubić SaaS, PaaSnakładają również znaczne obciążenia na przeglądarki konsumentów, aby utrzymywać niezawodne i bezpieczne połączenia z systemami dostawców. Dlatego PaaS ma wiele problemów związanych z SaaS. Istnieją jednak pewne konkretne problemy związane z PaaS, które wymieniono poniżej:

  • Brak możliwości przenoszenia między chmurami PaaS

  • Planowanie procesorów oparte na zdarzeniach

  • Inżynieria bezpieczeństwa aplikacji PaaS

Oprogramowanie jako usługa (SaaS)

Software as a Service(SaaS)Model umożliwia dostarczanie aplikacji jako usługi dla użytkowników końcowych. Odnosi się do oprogramowania, które jest wdrażane w usłudze hostowanej i jest dostępne przez Internet. Istnieje kilka aplikacji SaaS. Niektóre z nich są wymienione poniżej:

  • System rozliczeń i fakturowania

  • Aplikacje do zarządzania relacjami z klientami (CRM)

  • Aplikacje Help Desk

  • Rozwiązania w zakresie zasobów ludzkich (HR)

Charakterystyka

Oto charakterystyka modelu usług SaaS:

  • SaaS udostępnia oprogramowanie przez Internet.

  • Oprogramowanie jest obsługiwane przez dostawcę, a nie tam, gdzie jest uruchomione.

  • Licencja na oprogramowanie może być oparta na subskrypcji lub użytkowaniu. Opłata jest naliczana cyklicznie.

  • Aplikacje SaaS są opłacalne, ponieważ nie wymagają żadnej konserwacji po stronie użytkownika końcowego.

  • Są dostępne na żądanie.

  • Na żądanie można je zwiększać lub zmniejszać.

  • Są automatycznie uaktualniane i aktualizowane.

  • SaaS oferuje model udostępniania danych. Dlatego wielu użytkowników może współużytkować jedną instancję infrastruktury. Nie jest wymagane twarde kodowanie funkcjonalności dla poszczególnych użytkowników.

  • Wszyscy użytkownicy korzystają z tej samej wersji oprogramowania.

Korzyści

Korzystanie z SaaS okazało się korzystne pod względem skalowalności, wydajności, wydajności i nie tylko. Poniżej wymieniono niektóre korzyści:

  • Skromne narzędzia programowe

  • Efektywne wykorzystanie licencji na oprogramowanie

  • Scentralizowane zarządzanie i dane

  • Obowiązki platformy zarządzane przez dostawcę

  • Rozwiązania dla wielu najemców.

Zagadnienia

Istnieje kilka problemów związanych z SaaS. Niektóre z nich są wymienione poniżej:

  • Ryzyko związane z przeglądarką

  • Zależność sieciowa

  • Brak możliwości przenoszenia między chmurami SaaS

Tożsamość jako usługa (IDaaS)

Przegląd

Pracownicy firmy wymagają logowania do systemu, aby wykonywać różne zadania. Systemy te mogą być oparte na serwerze lokalnym lub w chmurze. Oto problemy, z którymi może spotkać się pracownik:

  • Zapamiętywanie różnych kombinacji nazwy użytkownika i hasła w celu uzyskania dostępu do wielu serwerów.

  • Jeśli pracownik odchodzi z firmy, należy upewnić się, że każde konto użytkownika zostało wyłączone. Zwiększa to obciążenie personelu IT.

Aby rozwiązać powyższe problemy, pojawiła się nowa technika znana jako Identity as a Service (IDaaS).

IDaaS oferuje zarządzanie tożsamością (informacją) jako podmiotem cyfrowym. Ta tożsamość może być używana podczas transakcji elektronicznych.

Tożsamość

Identity odnosi się do zbioru atrybutów związanych z czymś i czyni go rozpoznawalnym. Wszystkie obiekty mogą mieć takie same atrybuty, ale ich tożsamość nie może być taka sama. Ta unikalna tożsamość jest przypisywana poprzez unikalny atrybut identyfikacyjny.

Istnieje kilka identity services które zostały wdrożone w celu weryfikacji usług, takich jak walidacja witryn internetowych, transakcji, uczestników transakcji, klientów itp. Tożsamość jako usługa może obejmować:
  • Usługi katalogowe

  • Usługi federacyjne

  • Registration

  • Usługi uwierzytelniania

  • Monitorowanie ryzyka i zdarzeń

  • Usługi jednokrotnego logowania

  • Zarządzanie tożsamością i profilami

Jednokrotne logowanie (SSO)

Aby rozwiązać problem używania różnych kombinacji nazwy użytkownika i hasła na różnych serwerach, firmy stosują obecnie oprogramowanie Single Sign-On, które pozwala użytkownikowi zalogować się tylko raz i zarządza dostępem użytkownika do innych systemów.

SSO ma jeden serwer uwierzytelniający, zarządzający wielokrotnym dostępem do innych systemów, jak pokazano na poniższym schemacie:

SSO działa

Istnieje kilka implementacji logowania jednokrotnego. Tutaj omawiamy wspólne działanie SSO:

Poniższe kroki wyjaśniają działanie oprogramowania do logowania jednokrotnego:

  1. Użytkownik loguje się do serwera uwierzytelniania przy użyciu nazwy użytkownika i hasła.

  2. Serwer uwierzytelniania zwraca bilet użytkownika.

  3. Użytkownik wysyła bilet do serwera intranetowego.

  4. Serwer intranetowy wysyła bilet do serwera uwierzytelniającego.

  5. Serwer uwierzytelniania wysyła poświadczenia bezpieczeństwa użytkownika dla tego serwera z powrotem do serwera intranetowego.

Jeśli pracownik odchodzi z firmy, to wystarczy, że wyłączy użytkownika na serwerze uwierzytelniającym, co z kolei uniemożliwi mu dostęp do wszystkich systemów.

Federated Identity Management (FIDM)

FIDMopisuje technologie i protokoły, które umożliwiają użytkownikowi pakowanie poświadczeń zabezpieczeń w różnych domenach zabezpieczeń. To używaSecurity Markup Language (SAML) aby spakować poświadczenia bezpieczeństwa użytkownika, jak pokazano na poniższym diagramie:

OpenID

Oferuje użytkownikom logowanie się do wielu witryn internetowych za pomocą jednego konta. Google, Yahoo !, Flickr, MySpace, WordPress.com to tylko niektóre z firm obsługujących OpenID.

Korzyści

  • Zwiększone współczynniki konwersacji w witrynie.

  • Dostęp do większej zawartości profilu użytkownika.

  • Mniej problemów z utraconymi hasłami.

  • Łatwość integracji treści z serwisami społecznościowymi.

Sieć jako usługa (NaaS)

Przegląd

Networks as a Serviceumożliwia nam bezpośredni i bezpieczny dostęp do infrastruktury sieciowej. NaaS umożliwia wdrożeniecustom routing protocols.

NaaS używa virtualized network infrastructureświadczenie usług sieciowych na rzecz konsumenta. Za utrzymanie zasobów sieciowych i zarządzanie nimi odpowiada dostawca NaaS, co zmniejsza obciążenie konsumenta. Ponadto NaaS oferujenetwork as a utility.

NaaS jest również oparty na pay-per-use Model.

Jak dostarczany jest NaaS?

Aby skorzystać z modelu NaaS, konsument musi zalogować się do portalu internetowego, w którym może uzyskać on-line API. Tutaj konsument może dostosować trasę.

Z kolei konsument musi zapłacić za wykorzystaną pojemność. W dowolnym momencie można również wyłączyć pojemność.

Mobile NaaS

Mobile NaaS oferuje bardziej wydajną i elastyczną kontrolę nad urządzeniami mobilnymi. Wykorzystuje wirtualizację, aby uprościć architekturę i stworzyć bardziej wydajne procesy.

Poniższy diagram przedstawia elementy usługi Mobile NaaS:

Korzyści NaaS

NaaS oferuje szereg korzyści, niektóre z nich omówiono poniżej:

  • Independence

  • Analytics

  • Resilience

  • Łatwość dodawania nowych elementów usług

  • Izolacja ruchu klientów

  • Modele wsparcia

Zadania zarządzania chmurą

Zarządzanie chmurą obejmuje szereg zadań do wykonania przez dostawcę chmury, aby zapewnić efektywne wykorzystanie zasobów chmury. Tutaj omówimy niektóre z tych zadań:

  • Audytuj kopie zapasowe systemu

  • Zarządzanie przepływem danych w systemie

  • Zapewnienie braku blokady dostawcy

  • Procedury bezpieczeństwa dostawcy

  • Monitoruj planowanie wydajności i możliwości skalowania

  • Monitoruj użycie dziennika audytu

  • Testowanie i walidacja rozwiązań

Przechowywanie danych w chmurze

Cloud Storage to usługa, która umożliwia zapisywanie danych w zewnętrznym systemie pamięci masowej zarządzanym przez firmę zewnętrzną i jest udostępniana przez web services API.

Urządzenia pamięci masowej

Urządzenia pamięci masowej można ogólnie podzielić na dwie kategorie:

  • Zablokuj urządzenia pamięci masowej

  • Urządzenia do przechowywania plików

Zablokuj urządzenia pamięci masowej

Block Storage Devicesoferuje klientom magazyny surowe. Ten surowy magazyn można podzielić na partycje, aby utworzyć woluminy.

Urządzenia do przechowywania plików

File Storage Devices oferuje klientom przechowywanie danych w postaci plików, zachowując własny system plików. Ta pamięć ma postać sieciowej pamięci masowej (NAS).

Klasy pamięci masowej w chmurze

Cloud Storage można ogólnie podzielić na dwie kategorie:

  • Niezarządzane przechowywanie w chmurze

  • Zarządzane przechowywanie w chmurze

Niezarządzane przechowywanie w chmurze

Niezarządzane przechowywanie w chmurze oznacza, że ​​magazyn jest wstępnie skonfigurowany dla konsumenta. Konsument nie może formatować ani instalować własnego systemu plików ani zmieniać właściwości dysku.

Zarządzane przechowywanie w chmurze

Managed Cloud Storage oferuje przestrzeń dyskową online na żądanie. Zarządzany system przechowywania w chmurze przedstawia to, co wydaje się użytkownikowi być dyskiem surowym, który użytkownik może podzielić na partycje i sformatować.

Tworzenie systemu przechowywania w chmurze

System przechowywania w chmurze przechowuje wiele kopii danych na wielu serwerach iw wielu lokalizacjach. Jeśli jeden system zawiedzie, wystarczy zmienić wskaźnik na lokalizację przechowywanego obiektu.

Aby zagregować zasoby pamięci masowej w systemy pamięci masowej w chmurze, dostawca chmury może użyć oprogramowania do wirtualizacji pamięci masowej, StorageGRID. Tworzy warstwę wirtualizacji, która pobiera pamięć masową z różnych urządzeń pamięci masowej do jednego systemu zarządzania. Może również zarządzać danymi z plikówCIFS i NFSsystem plików przez Internet. Poniższy diagram pokazuje, jak SystemGRID wirtualizuje magazyn w chmurach pamięci:

Wirtualne kontenery magazynowe

Virtual storage kontenery oferują wysokowydajne systemy przechowywania w chmurze. Logical Unit Number (LNU)urządzenia, pliki i inne obiekty są tworzone w wirtualnych kontenerach pamięci. Poniższy diagram przedstawia wirtualny kontener pamięci, definiujący domenę przechowywania w chmurze:

Wyzwania

Przechowywanie danych w chmurze nie jest prostym zadaniem. Oprócz swojej elastyczności i wygody, stawia też przed konsumentami kilka wyzwań. Konsumenci potrzebują umiejętności:

  • Zapewnij dodatkową przestrzeń dyskową na żądanie.

  • Znaj i ogranicz fizyczną lokalizację przechowywanych danych.

  • Sprawdź, w jaki sposób dane zostały usunięte?

  • Miej dostęp do udokumentowanego procesu pozbywania się sprzętu do przechowywania danych.

  • Kontrola dostępu administratora do danych.

Koncepcja wirtualizacji

Tworzenie maszyny wirtualnej w istniejącym systemie operacyjnym i sprzęcie jest określane jako wirtualizacja sprzętu. Maszyny wirtualne zapewniają środowisko, które jest logicznie oddzielone od podstawowego sprzętu.

Maszyna, na której tworzona jest maszyna wirtualna, nosi nazwę host machine i virtual machine jest określany jako guest machine. Ta maszyna wirtualna jest zarządzana przez oprogramowanie lub oprogramowanie układowe znane jakohypervisor.

Hypervisor

Hypervisorto oprogramowanie układowe lub program niskiego poziomu, który działa jako menedżer maszyny wirtualnej. Istnieją dwa typy hiperwizorów:

Type 1 hypervisor działa na gołym systemie. LynxSecure, RTS Hypervisor, Oracle VM, Sun xVM Server, VirtualLogic VLXto przykłady hiperwizora typu 1. Poniższy diagram przedstawia hiperwizor typu 1.

The type1 hypervisor nie ma żadnego systemu operacyjnego hosta, ponieważ są one zainstalowane w czystym systemie.

Type 2 hypervisor jest interfejsem programowym, który emuluje urządzenia, z którymi normalnie współdziała system. Containers, KVM, Microsoft Hyper V, VMWare Fusion, Virtual Server 2005 R2, Windows Virtual PC i VMWare workstation 6.0to przykłady hiperwizora typu 2. Poniższy diagram przedstawia hiperwizor typu 2.

Rodzaje wirtualizacji sprzętu

Oto trzy typy wirtualizacji sprzętu:

  1. Pełna wirtualizacja

  2. Wirtualizacja emulacji

  3. Paravirtualization

Pełna wirtualizacja

W Full Virtualization, podstawowy sprzęt jest całkowicie symulowany. Oprogramowanie gościa nie wymaga żadnych modyfikacji do działania.

Wirtualizacja emulacji

W Emulationmaszyna wirtualna symuluje sprzęt i staje się od niego niezależna. W tym przypadku system operacyjny gościa nie wymaga modyfikacji.

Parawirtualizacja

W Paravirtualizationsprzęt nie jest symulowany. Oprogramowanie gościa prowadzi własne izolowane domeny.

VMware vSphere to wysoce rozwinięta infrastruktura, która oferuje strukturę infrastruktury zarządzania dla wirtualizacji. Wirtualizuje system, pamięć masową i sprzęt sieciowy.

Zabezpieczanie chmury

Securityw przetwarzaniu w chmurze jest poważnym problemem. Dane w chmurze powinny być przechowywane w postaci zaszyfrowanej. Aby ograniczyć klientowi bezpośredni dostęp do udostępnionych danych, należy zastosować proxy i usługi brokerskie.

Planowanie bezpieczeństwa

Przed wdrożeniem określonego zasobu w chmurze należy przeanalizować kilka atrybutów dotyczących zasobu, takich jak:

  • Wybierz zasoby, które zamierza przenieść do chmury i przeanalizuj jej wrażliwość na ryzyko.

  • Rozważ modele usług w chmurze, takie jak IaaS, PaaS, i SaaS. Modele te wymagają od konsumenta odpowiedzialności za bezpieczeństwo na różnych poziomach usług.

  • Zastanów się, który typ chmury, taki jak public, private, community lub hybrid.

  • Zapoznaj się z systemem dostawcy usług w chmurze, w jaki sposób dane są przesyłane, gdzie są przechowywane i jak przenosić dane do i z chmury.

Ryzyko związane z wdrożeniem chmury zależy głównie od modeli usług i typów chmury.

Zrozumienie bezpieczeństwa chmury

Granice bezpieczeństwa

Konkretny model usług wyznacza granicę między obowiązkami usługodawcy a konsumenta. Cloud Security Alliance (CSA)model stosu definiuje granice między każdym modelem usług i pokazuje, jak różne jednostki funkcjonalne są ze sobą powiązane. Poniższy diagram przedstawiaCSA stack model:

Kluczowe punkty do modelu CSA:

  • IaaS to najbardziej podstawowy poziom usług, a PaaS i SaaS są dwa następne powyżej poziomu usług.

  • Przechodzenie w górę każdej usługi dziedziczy możliwości i obawy dotyczące bezpieczeństwa modelu poniżej.

  • IaaS zapewnia infrastrukturę, PaaS zapewnia platformowe środowisko programistyczne, a SaaS zapewnia środowisko operacyjne.

  • IaaS ma najmniejszy poziom zintegrowanych funkcjonalności i zintegrowanego bezpieczeństwa, podczas gdy SaaS ma najwięcej.

  • Model ten opisuje granice bezpieczeństwa, na których kończy się odpowiedzialność dostawcy usług w chmurze, a zaczynają się obowiązki konsumenta.

  • Każdy mechanizm bezpieczeństwa poniżej granicy bezpieczeństwa musi być wbudowany w system, a powyżej powinien być utrzymywany przez konsumenta.

Chociaż każdy model usługi ma mechanizm bezpieczeństwa, ale potrzeby w zakresie bezpieczeństwa zależą również od lokalizacji tych usług, w chmurze prywatnej, publicznej, hybrydowej lub społecznościowej.

Zrozumienie bezpieczeństwa danych

Ponieważ wszystkie dane są przesyłane za pośrednictwem Internetu, bezpieczeństwo danych jest głównym problemem w chmurze. Oto kluczowe mechanizmy ochrony danych wymienione poniżej:

  • Kontrola dostępu

  • Auditing

  • Authentication

  • Authorization

Cały model usług musi uwzględniać mechanizm bezpieczeństwa działający we wszystkich wymienionych obszarach.

Izolowany dostęp do danych

Ponieważ do danych przechowywanych w chmurze można uzyskać dostęp z dowolnego miejsca, w celu ochrony danych musimy mieć mechanizm zabezpieczający je przed bezpośrednim dostępem klienta.

Brokered Cloud Storage Accessjest jednym z podejść do izolowania pamięci masowej w chmurze. W tym podejściu tworzone są dwie usługi:

  • Broker z pełnym dostępem do magazynu, ale bez dostępu do klienta.

  • Serwer proxy bez dostępu do pamięci masowej, ale z dostępem zarówno do klienta, jak i do brokera.

działanie systemu Brokered Cloud Storage Access

Gdy klient żąda dostępu do danych:

  • Żądanie danych klienta trafia do zewnętrznego interfejsu usługi proxy.

  • Pełnomocnik przekazuje żądanie do brokera.

  • Broker żąda danych z systemu przechowywania w chmurze.

  • System przechowywania w chmurze zwraca dane do brokera.

  • Broker zwraca dane do proxy.

  • Na koniec proxy wysyła dane do klienta.

Wszystkie powyższe kroki przedstawiono na poniższym schemacie:

Szyfrowanie

Szyfrowanie pomaga chronić dane przed zagrożeniem. Chroni przesyłane dane, a także dane przechowywane w chmurze. Chociaż szyfrowanie pomaga chronić dane przed nieautoryzowanym dostępem, nie zapobiega ich utracie.

Operacje w chmurze obliczeniowej

Przegląd

Operacja przetwarzania w chmurze oznacza dostarczanie najwyższej jakości usług w chmurze. Obecnie operacje przetwarzania w chmurze stały się bardzo popularne i szeroko stosowane przez wiele organizacji tylko dlatego, że umożliwiają wykonywanie wszystkich operacji biznesowych przez Internet.

Operacje te można wykonywać za pomocą aplikacji internetowej lub aplikacji mobilnych. Istnieje szereg operacji wykonywanych w chmurze, niektóre z nich przedstawia poniższy diagram:

Zarządzanie operacjami w chmurze

Istnieje kilka sposobów zarządzania codziennymi operacjami w chmurze, jak pokazano na poniższym diagramie:

  • Zawsze używaj odpowiednich narzędzi i zasobów do wykonywania dowolnej funkcji w chmurze.

  • Powinno się to robić we właściwym czasie i za rozsądną cenę.

  • Wybór odpowiedniego zasobu jest obowiązkowy do zarządzania operacjami.

  • Proces powinien być znormalizowany i zautomatyzowany, aby uniknąć powtarzających się zadań.

  • Zastosowanie wydajnego procesu wyeliminuje marnotrawstwo i nadmiarowość.

  • Należy zachować jakość usług, aby uniknąć późniejszej ponownej pracy.

Aplikacje w chmurze

Cloud Computing ma swoje zastosowania w prawie wszystkich dziedzinach, takich jak business, entertainment, data storage, social networking, management, entertainment, education, art i global positioning system W tym samouczku omówiono niektóre z powszechnie znanych aplikacji do przetwarzania w chmurze:

Aplikacje biznesowe

Przetwarzanie w chmurze sprawiło, że biznes stał się łatwiejszy i bardziej oparty na współpracy, włączając różne aplikacje, takie jak M.ailChimp, Chatter, Google Apps for business, i Quickbooks.

SNOpis aplikacji
1MailChimp
Oferuje email publishing platfrom. Jest szeroko stosowany przez firmy do projektowania i wysyłania kampanii e-mailowych.
2Chatter
Chatter apppomaga pracownikowi udostępniać ważne informacje o organizacji w czasie rzeczywistym. Można uzyskać natychmiastowe informacje dotyczące każdego problemu.
3Google Apps for Business
Google oferuje creating text documents, spreadsheets, presentations itd. włączone Google Docs co pozwala użytkownikom biznesowym udostępniać je w sposób umożliwiający współpracę.
4Quickbooks
Oferuje online accounting solutionsdla firmy. To pomagamonitoring cash flow, creating VAT returns i creating business reports.

Przechowywanie i tworzenie kopii zapasowych danych

Box.com, Mozy, Joukuu to aplikacje oferujące usługi przechowywania danych i tworzenia kopii zapasowych w chmurze.

SNOpis aplikacji
1Box.com
Box.comoferuje usługę przeciągania i upuszczania plików. Wystarczyło wrzucić pliki do usługi Box i uzyskać do nich dostęp z dowolnego miejsca.
2Mozy
Mozy oferuje usługę tworzenia kopii zapasowych online plików w przypadku utraty danych.
3Joukuu
Joukuujest interfejsem internetowym. Pozwala wyświetlić pojedynczą listę treści dla plików przechowywanych wGoogle Docs, Box.net and Dropbox.

Aplikacje do zarządzania

Dostępne są aplikacje do zadań zarządzania, takie jak time tracking, organizing notes. Aplikacje wykonujące takie zadania omówiono poniżej:

SNOpis aplikacji
1Toggl
Pomaga w śledzeniu okresu przypisanego do konkretnego projektu.
2Evernote
Evernote to aplikacja, która porządkuje notatki, a nawet może czytać tekst z obrazów, co pomaga użytkownikowi łatwo zlokalizować notatki.
3Outright
Jest to aplikacja księgowa. Pomaga śledzić dochody, wydatki, zyski i straty w czasie rzeczywistym.

Aplikacje społecznościowe

Istnieje kilka serwisów społecznościowych udostępniających strony internetowe, takie jak Facebook, Twitter itp.

SNOpis aplikacji
1Facebook
Facebookoferują serwis społecznościowy. Można udostępniać zdjęcia, filmy, pliki, status i wiele więcej.
2Twitter
Twitterpomaga w bezpośredniej interakcji z publicznością. Raz możesz śledzić każdą celebrytę, organizację i każdą osobę, która jest na Twitterze i może mieć najnowsze aktualizacje dotyczące tego samego.

Aplikacje rozrywkowe

SNOpis aplikacji
1Audiobox.fm
Oferuje usługę przesyłania strumieniowego, tj. Muzykę można przechowywać online i odtwarzać z chmury za pomocą własnego odtwarzacza multimedialnego usługi.

Aplikacje artystyczne

SNOpis aplikacji
1Moo
Oferuje usługi artystyczne, takie jak projektowanie i drukowanie business cards, poscards i minicards.

Dostawcy chmury

Obecnie dostępne są różne platformy przetwarzania w chmurze. Poniższa tabela zawiera popularne platformy Cloud Computing:

SNOpis platform
1Salesforce.com
To jest platforma programistyczna Force.com. Zapewnia to prosty interfejs użytkownika i umożliwia użytkownikom logowanie się, tworzenie aplikacji i przesyłanie jej do chmury.
2Appistry
Platforma CloudQ firmy Appistry jest wydajna w dostarczaniu platformy aplikacji czasu wykonywania. Ta platforma jest bardzo przydatna do tworzenia skalowalnych i zorientowanych na usługi aplikacji.
3AppScale
AppScale to platforma typu open source dla aplikacji Google App Engine.
4 AT&T
AT&T umożliwia dostęp do serwerów wirtualnych i zarządza wirtualizacją AT&T AT&T umożliwia dostęp do serwerów wirtualnych i zarządza infrastrukturą wirtualizacji. Ta infrastruktura wirtualizacji obejmuje sieć, serwer i pamięć masową.
5Engine Yard
Engine Yard to platforma przetwarzania w chmurze aplikacji Rails.
6Enomaly
Enomaly's zapewnia platformę Infrastructure-as-a-Service.
7FlexiScale
FlexiScale oferuje platformę przetwarzania w chmurze, która umożliwia elastyczną, skalowalną i zautomatyzowaną infrastrukturę chmury.
8GCloud3
GCloud3 oferuje rozwiązanie chmury prywatnej w swojej gPlatform.
9Gizmox
Platforma Gizmox Visual WebGUI najlepiej nadaje się do tworzenia nowych aplikacji internetowych i modernizowania starszych aplikacji opartych na ASP.net, DHTML itp.
10GoGrid
Platforma GoGrid umożliwia użytkownikom wdrażanie usług internetowych i bazodanowych w chmurze.
11Google
Google App Engine pozwala użytkownikom tworzyć, uruchamiać i utrzymywać swoje aplikacje w infrastrukturze Google.
12LongJump
LongJump oferuje platformę aplikacji biznesowych, platformę jako usługę (PaaS).
13Microsoft
Microsoft Windows Azure to platforma przetwarzania w chmurze, oferująca środowisko do tworzenia aplikacji i usług w chmurze.
14OrangeScape
OrangeScape oferuje platformę jako usługę (Paas) dla nieprogramistów. Tworzenie aplikacji jest tak proste, jak arkusz kalkulacyjny.
15RackSpace
RackSpace udostępnia serwery na żądanie za pośrednictwem opartej na chmurze platformy zwirtualizowanych serwerów.
16Amazon EC2
Amazon EC2 (Elastic Compute Cloud) pozwala użytkownikom konfigurować i kontrolować zasoby obliczeniowe podczas uruchamiania ich w środowisku Amazon.

Wyzwania związane z przetwarzaniem w chmurze

Chmura obliczeniowa, nowa technologia, postawiła wiele wyzwań w różnych aspektach. Niektóre z nich pokazano na poniższym schemacie:

ochrona i prywatność

Bezpieczeństwo i prywatność informacji to największe wyzwanie dla przetwarzania w chmurze. Aby wyjść z kwestii bezpieczeństwa i prywatności, można przezwyciężyć zastosowanie szyfrowania, sprzętu zabezpieczającego i aplikacji zabezpieczających.

Ruchliwość

Kolejnym wyzwaniem dla chmury obliczeniowej jest to, że aplikacje powinny być łatwo migrowane od jednego dostawcy chmury do drugiego. Nie powinno być uzależnienia od dostawcy. Jednak nie jest to jeszcze możliwe, ponieważ każdy z dostawców chmury używa różnych standardowych języków na swoich platformach.

Interoperacyjność

Aplikacja na jednej platformie powinna mieć możliwość włączania usług z innej platformy. Jest to możliwe za pośrednictwem usług internetowych. Ale pisanie takich usług internetowych jest bardzo złożone.

Wydajność obliczeniowa

Dostarczanie aplikacji intensywnie korzystających z danych w chmurze wymaga dużej przepustowości sieci, co powoduje wysokie koszty. Jeśli zostanie wykonany przy niskiej przepustowości, nie spełnia wymaganej wydajności obliczeniowej aplikacji w chmurze.

Niezawodność i dostępność

Systemy chmurowe muszą być niezawodne i solidne, ponieważ większość biznesu staje się obecnie zależna od usług świadczonych przez strony trzecie.

Mobilne przetwarzanie w chmurze

Cloud Computing oferuje takie smartfony, które mają bogate doświadczenie w zakresie multimediów internetowych i wymagają mniejszego przetwarzania, mniej energii. W przypadku mobilnego przetwarzania w chmurze przetwarzanie odbywa się w chmurze, dane są przechowywane w chmurze. A urządzenia mobilne służą jako nośnik do wyświetlania.

Obecnie smartfony są wykorzystywane w bogatych usługach w chmurze poprzez integrację aplikacji korzystających z usług internetowych. Te usługi internetowe są wdrażane w chmurze.

Dostępnych jest kilka systemów operacyjnych dla smartfonów, takich jak Google's Android, Apple's iOS, RIM BlackBerry, Symbian, i Windows Mobile Phone. Każda z tych platform obsługuje aplikacje innych firm, które są wdrażane w chmurze.

Architektura

MCC obejmuje cztery rodzaje zasobów w chmurze:

  • Odległa chmura mobilna

  • Odległa nieruchoma chmura

  • Proksymalne mobilne jednostki obliczeniowe

  • Proksymalne niemobilne jednostki obliczeniowe

  • Hybrid

Poniższy diagram przedstawia strukturę mobilnej architektury chmury obliczeniowej:

Zagadnienia

Pomimo znacznego rozwoju w dziedzinie komputerów mobilnych, nadal istnieje wiele problemów:

Awaryjna wydajna skrzynia biegów

Powinna występować częsta transmisja informacji między chmurą a urządzeniami mobilnymi.

Zagadnienia architektoniczne

Mobilne przetwarzanie w chmurze jest wymagane, aby zachować neutralność architektoniczną ze względu na heterogeniczne środowisko.

Migracja maszyn wirtualnych na żywo

Migracja aplikacji wymagającej dużej ilości zasobów do chmury i uruchamianie jej za pośrednictwem. Maszyna wirtualna .

Zatory w komunikacji mobilnej

W związku z ciągłym wzrostem zapotrzebowania na mobilne usługi w chmurze zwiększono obciążenie umożliwiające płynną komunikację między chmurą a urządzeniami mobilnymi.

Bezpieczeństwo i prywatność

Jest to jeden z głównych problemów, ponieważ użytkownicy mobilni udostępniają swoje dane osobowe w chmurze.