云计算-概念、技术与架构

云计算基础知识-5

2018-05-03  本文已影响0人  helloworld啊

初步了解云计算的一些基本机制

一、云基础设施机制

1. 逻辑网络边界

逻辑网络边界(logical network perimeter)将一个网络环境与通信网络的其他部分隔离开来,形成了一个虚拟网络边界。逻辑网络边界通常由提供和控制数据中心连接的网络设备来建立,一般是作为虚拟化IT环境进行部署的,包括虚拟防火墙虚拟网络

2. 虚拟服务器

虚拟服务器(virtual server)是一种模拟物理服务器的虚拟化软件。通过向云用户提供独立的虚拟服务器实例,云提供者使多个云用户共享同一个物理服务器。

3. 云存储设备

云存储设备(cloud storage device)机制是指专门为基于云配置所设计的存储设备。

3.1 云存储等级

常见的数据存储逻辑单元有:文件、块、数据集和对象,而且每个数据存储等级通常都与某种类型的技术接口相关联,如下图所示。


云存储等级.png

4. 云使用监控

云使用监控机制是一种轻量级的自治软件程序,用于收集和处理IT资源的使用数据,并将收集到的使用数据发送到日志数据库,以便进行后续的处理和报告。常见的基于代理的实现形式有:

二、特殊云机制

特殊的云机制,每种机制都完成一个特定的运行时功能,来支持一个或多个云特性。

1. 自动伸缩监听器

自动伸缩监听器机制是一个服务代理,它监控和追踪云服务用户和云服务之间的通信,用以动态自动伸缩。云用户能依靠该机制调节当前的IT资源分配。

2. 负载均衡器

目标是优化IT资源的使用,避免过载并最大化吞吐量,负载分配方法有:

3. SLA监控器

SLA监控器机制被用来专门观察云服务的运行时性能,确保它们履行了SLA中公布的约定QoS需求。

4. 按使用付费监控器

按使用付费监控器机制按照预先定义好的定价参数测量基于云的IT资源使用,并生成使用日志用于计算费用。监控变量包括:

5. 故障转移系统

故障转移系统机制通过使用现有的集群技术提供冗余的实现来增加IT资源的可靠性和可用性。故障转移系统会配置成只要当前活跃的IT资源变得不可用时,便自动切换到冗余的或者待机IT资源实例上。有两种基本配置:

6. 虚拟机监控器

虚拟机监控器(hypervisor)机制是虚拟化基础设施的最基础部分,主要用来在物理服务器上生成虚拟服务器实例。
VIM提供了一组特性来管理跨物理服务器的多虚拟机监控器。

7. 资源集群

资源集群(resource cluster)机制是把多个IT资源实例分为一组,使得它们像一个IT资源那样进行操作,增强了IT资源的组合计算能力负载均衡能力可用性。资源集群架构依赖于IT资源实例之间的高速专用网络连接或者集群节点。
常见的资源集群类型包括:服务器集群数据库集群、大数据集群**。

8. 多设备代理

一个云服务可能会被大量云服务用户访问,而他们对主机硬件设备和通信需求都不同。多设备代理机制用来帮助运行时的数据转换,是的云服务能够被更广泛的云服务用户程序和设备所使用。

多设备代理.png

三、云管理机制

基于云的IT资源需要被建立、配置、维护和监控。

1. 远程管理系统

远程管理系统机制向外部云资源管理者提供工具和用户界面来配置并管理基于云的IT资源。远程管理系统能够建立一个入口以便访问各种底层系统的控制与管理功能,包括资源管理SLA管理计费管理。入口的类型主要有:

2. 资源管理系统

资源管理系统机制帮助协调IT资源,以便响应云用户和云提供者执行的管理操作,核心是虚拟基础设施管理器(VIM)。

3. SLA管理系统

SLA(Service-Level Agreement)管理系统机制代表的是一系列商品化的可用云管理产品。

4. 计费管理系统

计费管理系统机制专门用于收集和处理使用数据,它涉及云提供者的结算和云用户的计费。系统依靠按使用付费监控器来收集运行时使用数据。

四、云安全机制

1. 加密

加密机制是一种数字编码系统,专门用来保护数据的保密性和完整性。它用来把明文数据编码成为受保护的、不可读的格式。
当对明文进行加密时,数据与一个称为密匙的字符串结成对,两种常见的加密类型:对称加密非对称加密

2. 哈希

哈希机制提供一种单向的、不可逆的数据保护形式,经过哈希的消息被锁住,并且不提供密匙打开该消息,常用于密码的存储

3. 数字签名

数字签名机制是一种通过身份验证和不可否认性来提供输一局真实性和完整性的手段。数字签名提供了一种证据,证明收到的消息与合法的发送者创建的那个消息是否是一样的。

4.公匙基础设施

5.身份与访问管理

6.单一登陆

上一篇 下一篇

猜你喜欢

热点阅读