云计算模型(精选12篇)
云计算模型 篇1
0 引言
云计算是由企业界开始发展, 然后才进入学术界引起重视的, 这与网格计算相反。经过对迄今为止的云计算相关学术论文进行统计分析后, 显示学术界对于云计算的研究主要集中在云技术关键技术方面。云计算研究的关键技术包括虚拟机、安全管理、数据管理、云监测、能耗管理和计算模型等。云计算的计算模型是研究如何针对某类应用特点提出效率更高的编程方式, 目前云计算模型众多, 而Hadoop是一个开源的分布式系统基本架构, 正日益成为具有较强实用性的开发平台, 淘宝就是国内率先使用Hadoop的公司之一。
1 云计算关键技术
1.1 虚拟机
虚拟机是云计算的关键技术之一。目前在云计算中使用的主要虚拟机之一就是VMware Infrastructure。它是一个虚拟数据中心操作系统, 可以将离散的硬件资源统一起来以创建共享平台。其优点有: (1) 整合服务器以降低IT成本; (2) 暗哨计划内和计划外停机以改进业务连续性; (3) 运行较少的服务器并且动态关闭不使用的服务器。
1.2 安全管理
云计算是计算机资源的整合, 通过云计算设施中的任何一台计算机, 任何隐私信息都能够被找到。云计算安全问题已经成为急需解决的重要问题。其中, Siani Persion等提出了在云计算服务设计过程中保护用户隐私的一些设计原则: (1) 发送尽量少的个人信息到云中, 或者对系统进行分析后只对一小部分个人信息进行必要的收集和采集; (2) 采用安全措施防止未授权的访问、复制、使用或者修改个人信息来保护云中的个人信息; (3) 最大限度地实现用户控制。在云计算环境中, 让用户完全控制个人信息是比较困难的。要加强对个人信息的控制:一可以允许用户控制最重要的个人信息;二可以委托信任的第三方来管理; (4) 允许用户对个人信息的使用进行选择, 即加入、退出机制; (5) 明确以及限制数据使用的目的。个人信息必须被身份明确的人使用和处理; (6) 有反馈机制。即设计人及界面清楚地表明云服务中采取的安全措施, 用其向用户提供安全提示。
1.3 数据管理
云计算具有计算能力可变、数据储存在不信任的主机上、数据是远程复制等3个特点。从这3个特点分析而出, 只有两种数据管理应用程序可能适合部署到云计算中:一是和事务处理相关的数据管理系统;另一种是和分析相关的数据管理系统。前者未采用共享的体系结构, 在进行远程数据复制时很难满足ACID的需求, 同时在不信任的主机上存储数据也有比较大的风险。ACID要求对于基于分析的数据管理系统来说不是必须的, 同时可以保证敏感数据在分析之外, 从而保证其安全。因此, 基于分析的数据管理系统应该很合适部署到云计算环境中去。
1.4 云监测和能耗管理
云监测是随着云计算的推广、云设施不断增加、为了更好地体现云计算的强大计算处理能力而设置的对虚拟机监控的能力;能耗管理是如何节省云设施中计算设施所需要的能源、有效整合资源、降低成本。
1.5 云计算的计算模型
现行的分布式计算系统可以提供强大的计算能力, 但非专业用户并不能有效地利用, 一个庞大的任务很可能由于初学者的偶然操作导致性能的大幅下降。为了解决这些问题, 应该提供给用户一个高度抽象的产品系统, 这些就是云计算的计算模型。提到云计算模型, 就不得不说一个开源框架, 那就是Hadoop。
Hadoop是一个分布式系统基本架构, 由Apache开发, 使用户在不了解分布式底层细节的情况下, 开发分布式程序。简单点说, Hadoop是一个可以更容易开发和运行处理大规模数据的软件平台。
Hadoop实现了一个分布式文件系统 (Hadoop Distributed File System) , 简称HDFS。HDFS有着高容错性的特点, 并且设计用来部署在低廉的硬件上。而且它提供高传输率来访问应用程序的数据, 适合那些有着超大数据集的应用程序。HDFS放宽了POSIX标准的要求, 这样可以流的形式访问文件系统中的数据。
Hadoop采用Master/Slave结构 (如图1) , 会有一台Master, 主要负责Name Node的工作以及Job Tracker的工作, JobTracker的主要职责就是启动、跟踪和调度各个Slave的任务执行。还会有多台Slave, 每一台Slave通常具有Data Node的功能并负责Task Tracker的工作。Task Tracker根据应用要求来结合本地数据执行Map任务以及Reduce任务。
2 Windows下使用Hadoop实例的研究
2.1 Windows下使用Hadoop的环境配置:
(1) 安装Hadoop前, 首先需要安装Cygwin
Cygwin是一个在Windows平台上运行的Unix模拟环境, 提供了shell支持。安装中需要选中Net category中的openssh, 如图2所示。
(2) 配置Windows系统变量
新建系统变量CYGWIN, 变量值为ntsec tty编辑系统变量里的Path变量, 加入C:cygwinbin
(3) 安装Java, 即安装jdk, 配置JAVA环境变量。
2.2 单机模式
(1) 启动Cygwin, 解压缩Hadoop安装包, 例如Hapoop安装包位于e:下, 则解压命令为$tar-zxvf/cygdrive/e/hadoop-0.19.2.tar.gz。
解压默认目录在C:cygwinhomeuser文件夹下。
(2) 编辑C:cygwinhomeAdministratorhadoop-0.19.2conf里的hadoop-env.sh, 将JAVA_HOME变量设置成JDK安装目录, 如果路径中有空格, 需要把Program Files改成Progra~1。如图3。
(3) 配置完后即可运行Word Count实例。
在C:cygwinhomeAdministratorhadoop-0.19.2下创建一个输入目录input, 新建2个本文文件:
txt1.txt:yangshenyuan hello world hello hadooop
txt2.txt:yangshenyuan bye hadoop
然后运行实例, 并将结果输出到output目录下:
$bin/hadoop jar hadoop-0.19.2-examples.jar wordcount in put output
执行结果如图4所示:
2.3 伪分布模式
(1) 编辑文件conf/hadoop-site.xml
(2) 安装配置SSH
启动cygwin, 执行命令:$ssh-host-config。
当询问"Should privilege separation be used"时, 输入no;当询问"Do you want to install sshd as a service?"选yes;当提示"Enter the value of CYGWIN for the daemon:[ntsec]"时, 选择ntsec。
提示sshd服务已经在本地系统安装完毕。输入命令$net start sshd, 启动SSH, 或者在Windows服务项里启动CYGWIN sshd。
然后执行$ssh-keygen来生成密钥对, 然后一直回车键确定。这样会把生产的密钥对保存在.ssh目录下。使用命令将RSA公钥加入到公钥授权文件authorized_keys中:
最后执行$ssh localhost, 就可以实现无需密码的SSH连接。
(3) Hadoop运行
运行World Count实例。在本地文件系统上建立input目录, 放入若干文件并复制到HDFS的目录下, 在重命名为in, 并运行:
out为数据处理完成后输出目录, 默认在Hadoop根目录下。任务执行完, 用以下命令查看分布式文件系统上数据处理的结果:
(4) 停止Hadoop进程, 命令如下:
2.4 完全分布式模式
完全分布式模式步骤有以下几步:
(1) 修改所有机器的C:WINDOWSsystem32driversetchos ts文件, 加入各机器的IP地址及对应的主机名
(2) 在所有机器上配置相同的帐号grid
(3) 在所有的机器上进行SSH配置
执行$ssh-keygen生产密钥对并保存:
在grid1上执行以下代码:
再分别进入grid2和grid3的.ssh目录, 更改authorized_keys文件的权限, 命令如下:
(4) 所有机器上配置Hadoop
编辑conf/master, 修改master的主机名, 每个主机名一行, 在这里就是grid1。编辑conf/slaves, 加入所有slaves主机名, 即grid2和grid3。把hadoop复制到其他主机。命令如下:
访问http://grid1:50070可以查看Name Note以及整个分布式文件系统的状态, 访问http://grid1:50060可以查看Task Tracker的运行状态。
运行完数据处理, 查看结果和关闭Hadoop的操作和伪分布模式相同。
3 结束语
虽然Hadoop支持Windows, 但官网上同时声明Hadoop尚未在Windows下严格测试, 建议只作为开发平台。
而且, 格式化Hadoop文件系统是Hadoop启动的第一步, 每次格式化前, 要清空$HADOOP_HOMEtmp目录下的所有文件, 因为Hadoop格式化时会重新建立Name Note ID, 而tmp里还包含上次格式化留下的信息。格式化虽然清空了Name Note的数据, 但是保留了Date Note的数据, 这样会导致启动失败。
另外, 在{HADOOP_HOME}logs目录下, Name Node、Data N ode、Secondary Name Node、Job Tracker、Tasktracker各有一个日志文件, 当出现故障时, 分析这些文件也许会有帮助。
参考文献
[1]S PEARSON.Taking Account of Privacy when Designing Cloud Computing Servcices[C].The2009ICSE Workshop on Softuare En-gineering Challenges of Cloud Computing, UK, 2009.
[2]李国杰.信息服务网格—第三代Internet[J].计算机世界, 2001 (40) .
[3][美]怀特.Hadoop权威指南 (中文版) [M].周傲英, 曾大聃, 译.北京:清华大学出版社, 2010.
[4]PENG LIU, YAO SHI, FRANCIS C M.Lau, Cho Li Wang, San Li, Grid demo proposal:AntiSpamgird[J].IEEE International Confer-ence on Cluster Computing, Hong Kong, 2003 (12) .
[5]Hadoop技术论坛[EB/OL].http://www.bbs.hadoopor.com/2010-08-05.
云计算模型 篇2
1)云计算系统提供的是服务。服务的实现机制对用户透明.用户无需了解云计算的具体机制,就可获得需要的服务。
2)用冗余方式提供可靠性。云计算系统由大量商用计算机组成集群向用户撼供数据处理服务。随着计算机数量的增加,系统出现错误的概率大大增加。在没有专用的硬件可靠性部件的支持下,采用软件的方式.即数据冗余和分布式存储米保证数据的可靠性,
3)高可用性。通过集成海量存储和高性能的计算能力,云计算系统能提供较高的服务质量。云计算系统可以自动检测失效节点,并将失效节点排除。不影响系统的正常运行。
4)高层次的编程模型。云计算系统提供高层次的编程模型。用户统过简单学习,就可以编写自己的云计算程序,在“云”系统上执行.满足自己的需求。现在云计算系统主要采用Map一Repduce模型。
5)经济性。组建一个采用大量的商业机组成的集群相对于同样性能的超级计算机花费的资金要少根多,
浅析云计算及云计算安全 篇3
【关键词】云计算;云安全;可信云计算
【中图分类号】TP393
【文献标识码】A
【文章编号】1672-5158(2012)10-0014-02
云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池。正因为它吸引了越来越多的企业的目光,它的安全性问题也逐步成为人们关注并研究的课题。本文通过阐述云计算的相关概念,分析云计算所面临的安全问题,总结了云安全问题解决的几点思路,最后指出了云安全领域的主要研究方向,云计算与可信计算技术的融合研究将成为云安全领域的重要方向。
1 云计算的概念
1.1 云计算的定义
目前云计算并没有统一的标准定义,不同的企业和专家有自己的定义,比如中国电子学会云计算专家委员会对云计算的定义为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态的、可伸缩的且被虚拟化的,以服务的方式提供。从总体上看,云计算的定义可以分为狭义和广义两种。狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件);广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务,这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务。
1.2 云计算规范核心
1.2.1 云计算五个本质特征
按需的自我服务、广泛的网络访问、资源池、快速的弹性能力、可度量的服务。
1.2.2 云计算服务模型
(1) 软件即服务(SaaS):客户所使用的服务商提供的这些应用程序运行在云基础设施上。这些应用程序可以通过各种各样的客户端设备所访问,通过瘦客户端界面像WEB浏览器(例如,基于WEB的电子邮件)。客户不管理或者控制底层的云基础架构,包括网络、服务器、操作系统、存储设备,甚至独立的应用程序机能,在可能异常的情况下,限制用户可配置的应用程序设置。
(2) 平台即服务(PaaS):客户使用云供应商支持的开发语言和工具,开发出应用程序,发布到云基础架构上。客户不管理或者控制底层的云基础架构,包括网络、服务器、操作系统或者存储设备,但是能控制发布应用程序和可能的应用程序运行环境配置。
(3) 基础设施即服务(IaaS):向客户提供处理、存储、网络以及其他基础计算资源,客户可以在上运行任意软件,包括操作系统和应用程序。用户不管理或者控制底层的云基础架构,但是可以控制操作系统、存储、发布应用程序,以及可能限度地控制选择的网络组件。
1.2.3 云计算发布模型
(1) 私有云:云基础架构被一个组织独立地操作,可能被这个组织或者第三方机构所管理,可能存在于某种条件下或者无条件存在。
(2) 社区云:云基础架构被几个组织所共享,并且支持一个互相分享概念的特别的社区。可能被这些组织或者第三方机构所管理,可能存在于某种条件下或者无条件存在。
(3) 公有云:云基础架构被做成一般公共或者一个大的工业群体所使用,被某个组织所拥有,并出售云服务。
(4) 混合云:云基础架构是由两个或者两个以上的云组成,这些云保持着唯一的实体但是通过标准或者特有的技术结合在一起。这些技术使得数据或者应用程序具有可移植性。
2 云计算的发展现状及发展趋势
2.1 云计算发展现状
目前,云计算主要是由Google、Amazon、微软、IBM等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的App Engine,Anlazon的弹性计算云EC2和简单存储服务s3,微软的Azure云平台,IBM的“蓝云”等。
2.2 云计算发展趋势
云计算将推动IT领域的产业细分:云服务商通过购买服务的方式减少对非核心业务的投入,从而强化自己核心领域的竞争优势。最终,各种类型的云服务商之间形成强强联合、协作共生关系,推动信息技术领域加速实现全球化,并最终形成真正意义上的全球性的“云”。
未来云计算将形成一个以云基础设施为核心、涵盖云基础软件与平台服务与云应用服务等多个层次的巨型全球化IT服务化网络,如果以人体作为比喻,那么处于核心层的云基础设施平台将是未来信息世界的神经中枢,其数量虽然有限但规模庞大,具有互联网级的强大分析处理能力;云基础软件与平台服务层提供基础性、通用性服务,例如,云操作系统、云数据管理、云搜索、云开发平台等,是这个巨人的骨骼与内脏;而外层云应用服务则包括与人们日常工作与生活相关的大量各类应用,例如,电子邮件服务、云地图服务、云电子商务服务、云文档服务等等,这些丰富的应用构成这个巨型网络的血肉发肤。各个层次的服务之间既彼此独立又相互依存,形成一个动态稳定结构。越靠近体系核心的服务,其在整个体系中的权重也就越大。因此,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,谁就将在信息技术领域全球化竞争格局中处于优势地。
3 云计算面临的安全问题
云计算在极大地方便用户和企业廉价使用存储资源、软件资源、计算资源的同时,面临的最大挑战或者说存在的问题来自安全方面。云计算的十大问题与机会,如表1所示。
概括来讲,云计算主要存在以下安全问题。
3.1 安全边界难以定义
在传统网络中通过物理上和逻辑上的安全域定义,可以清楚地定义边界和保护设备用户,但云计算由于其用户数量庞大,数据存放分散,很难充分为用户提供安全保障。
3.2 数据安全
使用云计算服务,用户并不是清楚自己的数据具体的托管服务器的位置以及具体是哪个服务器管理。基于此云用户和云服务商为避免数据丢失和窃取都非常重要,以下从数据隐私和数据隔离两个方面对云计算的安全进行阐述。
(1)数据隐私。数据在云服务中的存储是共享的,即没有为用户开辟独立存储区。由此数据具有潜在危险。和传统软件相比,云计算在数据方面的最大不同是所有的数据由第三方来负责维护,并且由于云计算架构的特点,这些数据可能存储在分散的地方,并且都以明文的形式存储。防火墙虽然能够对恶意的外来攻击提供一定程度的保护,但这种架构使得一些关键陛的数据可能被泄露。
(2)数据隔离。目前在网络中用户基本采用数据加密方式共享数据,但在云计算环境下,如果能够将自己的数据与其他用户的数据隔离开可以更加有效地保证数据安全。因为所有客户数据将被共同保存在唯一一个软件系统实例内,所以需要开发额外的数据隔离机制来保证各个客户之间的数据的保密性并提供相应的灾备方案。
3.3 应用安全
(1)终端安全:用户终端的安全始终是网络环境下信息安全的关键点,用户终端合理部署安全软件是保障云计算环境下信息安全的第一道屏障。
(2)SaaS应用安全:SaaS模式使用户使用服务商提供的在云基础设施之上的应用,对于底层的云基础设施如:网络、操作系统、存储等。因此在此模式下,服务商将提供整套服务包括基础设施的维护。服务商最大限度地为用户提供应用程序和组件安全,而用户只需关注操作层的安全。由此可SaaS服务提供商的选择在云计算信息安全问题中非常重要。
(3)PaaS应用安全:PaaS云使用户能够在云基础设施之上创建用户和购买行为,用户同样并不管理和控制底层的基础设施,但可以控制基于基础设施之上的应用。PaaS提供商通常会保障平台软件包安全,因此用户需要对服务提供商有一个清楚的认识,比如对服务提供商做风险评估。同时,PaaS还面临配置不当的问题,默认配置下的安全系数几乎为零,因此,用户需要改变默认安装配置,对安全配置流程有一定的熟悉度。
(4)IaaS应用安全:用户对于IaaS云提供商来讲是完全不透明的,云提供商并不关注用户在云内的任何操作,因此,用户需要对自己在云内的所有安全负全责,IaaS并不为用户提供任何安全帮助。
4 云安全的解决思路
4.1 云计算安全的研究现状
云计算在美国和欧洲等国得到政府的大力支持和推广,云计算安全和风险问题也得到各国政府的广泛重视。2010年11月,美国政府CIO委员会发布关于政府机构采用云计算的政府文件,阐述了云计算带来的挑战以及针对云计算的安全防护,要求政府及各机构评估云计算相关的安全风险并与自己的安全需求进行比对分析。同时指出,由政府授权机构对云计算服务商进行统一的风险评估和授权认定,可加速云计算的评估和采用,并能降低风险评估的费用。
2010年3月,参加欧洲议会讨论的欧洲各国网络法律专家和领导人呼吁制定一个关于数据保护的全球协议,以解决云计算的数据安全弱点。欧洲网络和信息安全局(ENISA)表示,将推动管理部门要求云计算提供商通知客户有关安全攻击状况。
日本政府也启动了官民合作项目,组织信息技术企业与有关部门对于云计算的实际应用开展计算安全性测试,以提高日本使用云计算的安全水平,向中小企业普及云计算,并确保企业和个人数据的安全性。
在我国,2010年5月,工信部副部长娄勤俭在第2届中国云计算大会上表示,我国应加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续地发展。
4.2 数据的保密性问题
就云计算的3种参考模型来说,IaaS一般以Web服务的接口形式提供,SaaS务常通过Web浏览器访问,PaaS服务则用上述两种技术的结合来实现。采用安全文件存储服务的文件系统框架,利用目前安全的客户端跨域(Client Cross-domain)通信机制的研究成果,给Web服务提供一个独立的文件系统服务,将用户数据的控制权返还给用户,提高了数据的可控性,降低了应用服务器管理用户数据的访问控制策略的压力。
上述的这些方法在云计算环境中有效提高数据块保密性和完整性,减少了数据块完整性认证时证书所需的存储空间,是未来云计算数据完整性验证研究的重要方向。除了使用传统方法以外,一种趋势就是利用用户的数字身份完成数据加密和身份认证功能。基于身份的加密和签名系统能够弥补用户身份及对应的密钥难以管理的问题。在该系统中,使用用户身份相关信息作为公钥,而用户的私钥由一个公开可信的PKG(Private Key Generator)结合用户身份来生成并安全传输给用户。并通过联邦身份管理机制来控制密钥集中于PKG的管理问题。
4.3 数据的隐私性问题
用户数据存放在云端,一方面要求云服务商能够根据他们的查询提供正确的查询结果,另一方面又不希望云服务商知晓用户数据的实际内容,也即希望在加密的数据上实现数据查询等计算功能。隐私保护的关键字查询方法,利用带有关键字查询的公钥加密方法,允许服务提供商部分参与内容解密并进行相关内容的查询,但不能由此得到全部明文,这可以再隐私保持的条件下减少用户端信息处理的压力。
云的特殊存储结构使得隐私保持成为一个关键的安全问题。目前应用最多的方法就是对上传到云端的数据进行混淆和加密。同时,还应当有有效的查询和用户验证机制,在云服务器不能获知具体数据内容的条件下,获得云服务的数据处理结果。并且,这种隐私保持机制应当是用户可控的。
4.4 数据的验证性问题
云计算中用户数据不再被用户本地拥有,因此需要有方法让用户确信他们的数据被正确的存储和处理,即进行完整性验证;另外,从涉及到数据安全和使用的法律和网络监管角度,也需要一种机制能够远程、公开地对数据进行审计。并且,这种审计必须以不泄漏用户隐私信息为前提。
可利用第三方审计完成隐私保持的数据完整性验证。这种方法不需要云用户的实时参与,其避免用户隐私的泄露。还可以建立一个可扩展的运行时完整性验证框架,以保证在云基础设施上数据流处理结果的完整性,并当检测出不一致结果时,能明确定位恶意服务提供商。
5 可信云计算
将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点。相关研究人员提出了一种可信云计算平台TCCP,基于此平台,IaaS服务商可以向其用户提供一个密闭的箱式执行环境,保证客户虚拟机运行的机密性。另外,它允许用户在启动虚拟机前检验Iaas服务商的服务是否安全。并且可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题。同时设计了一种可信软件令牌,将其与一个安全功能验证模块相互绑定,以求在不泄露任何信息的前提条件下,对外包的敏感数据执行各种功能操作。
6 小结
云计算使得软件、硬件、平台等资源通过互联网自由流通成为可能,具有宽带接入、按需服务、资源整合、弹性架构、可计量等特点。云计算虽然出现的时间很短,但却给整个IT界带来了翻天覆地的变化。
但是,云计算给人们带来创新和变革的同时,对安全问题也提出了更高的要求。无论是云计算服务的提供商还是使用者,对云计算技术背后的安全性问题都必须有足够的认识,只有深刻认识到云计算的优点和风险,才能更好地在现实生活中科学合理的利用云计算,充分发挥其带来的巨大效益和优势。
参考文献
[1]吴涛,浅谈云计算及云安全,信息安全与通信保密,2012(2):63-65
[2]张慧,邢培振,云计算环境下信息安全分析,计算机技术与发展,2011(12):164-166
[3]冯登国,张敏,张妍等,云计算安全研究,软件学报,2011(1):72-80
[4]杨健,汪海航,王剑等,云计算安全问题研究综述,小型微型计算机系统,2012(3):473-476
[5]吴吉义,沈千里,章剑林等,云计算:从云安全到可信云,计算机研究与发展,2011(48增刊):230-231
云计算安全模型与管理 篇4
云计算主要源于创新业务模式, 来源于大型网络公司的商业运作, 技术基础与理论基础相对比较薄弱, 因此, 平常情况下会受到安全问题的影响, 主要担心的是云计算的数据安全性与隐私性方面的问题。最近几年, 不断发生的各种云计算安全事件也让广大用户对云计算的安全问题感到堪忧。
1 云计算安全模型
整个云计算环境中, 用户需要直接拥有基础设施的软件资源与硬件资源, 而这种模式具有基本的特征就是开放性与虚拟化, 这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心, 最大限度保障能够集中管理、灵活方便与数据的安全, 而数据中心是由储存设备、网络设备、服务器与数据资源等组成。
在虚拟化平台的支持与推动下, IT环境逐渐被改造成为更具有弹性、更强大的架构, 在一台高性能服务器上将多个操作系统进行整合, 进而实现综合使用, 可以对硬件平台上的所有资源进行最大化利用, 同时还能一定程度上将资源管理的难度降低。
云服务能提供用户基于云计算平台的相关所有服务, 主要有这几个层次:基础设施, 平台、软件, 也就是服务Iaa S、服务Paa S、服务Saa S。云服务能为不同类型的用户提供更加丰富的个性化服务。
云接口针对各类云计算运用, 其目标是向广大用户提供一系列的API, 并且让用户有权限获取相关云计算资源, 同时进行其它形式的交互。
云终端为云计算用户提供了交互渠道。用户可以通过云终端浏览器对云计算资源进行收集与掌握, 必要情况下还可以与本地资源进行协作, 进一步建立较为完整的基于云平台的应用系统。
2 云计算存在的安全隐患
云计算主要的基本特征有虚拟化的资源池、基于网络的访问、按需自助式服务、快捷弹性、使用成本可计量等。当前国内外已经开展了众多的云计算项目, 其中各个IT巨头说开发的云计算项目是较为成功的, 例如谷歌、亚马逊、微软、IBM、百度等是其中的代表。
当前, 中国云计算产业在经过了导入语准备阶段之后, 已经开始构建产业生态链, 在政府部门的监管之下, 云软件服务提供商与软硬件、网络基础设施服务商以及云计算相关的咨询规划、交付、运维、集成服务商和终端设备厂商等一起构成了云计算产业生态链, 为用户提供服务, 也为云计算项目的开发打下了良好的基础。目前, 北京、天津、上海、青岛、济南、南京、成都、重庆、深圳等地都已经建立起了大型的云计算中心。基于云计算的基本结构, 是由基础设施、虚拟化云设备以及云客户端几个部分组成的, 而安全隐患也是存在于这几个部分。
2.1 基础设施
基础设施主要包括服务器、小型机等等物理计算设备。从用户的角度来看, 云计算相关服务都是虚拟的, 但是虚拟的东西最终还是会落实到物理机器与设备上, 而这方面的安全问题包括了:数据储存的安全、设备故障以及自然因素等等都会影响到运算及对用户的服务, 即使相关用户数据采用异地容灾, 但是对实时性要求较高的服务业务, 例如:远程医疗服务、视频会议等等, 处理能力大幅度的下降便会直接影响到相关服务的质量。
2.2 虚拟化云设备
上述提到, 这部分包括了云计算的Saas、Paa S、Iaa S机制服务模式。
Saa S软件也就是服务模式, 从当前所接触到的互联网与相关应用软件来进行分析, 必然会存在一些已经出现或者还没有出现的漏洞, 因此, 不法分子完全可以利用这些漏洞, 对应用软件进行攻击, 并获得用户的信息, 直接作为下一步占领客户虚拟机的跳板。通常采用的攻击方式有木马与病毒、应用软件攻击等。
Paas即为平台服务:在这类服务的过程中可以充分利用操作系统的漏洞实施攻击, 而这种攻击的难度也比较大, 由于大部分服务器都会有基础安全加固, 而黑客一般是将应用软件作为攻击载体或者跳板。首先, 需要成功取得程序的相关权限, 再通过缓冲区溢出等方式取得高级权限, 然后安装控制程序或者后门程序, 最终将服务主机或者虚拟机全部占领。
Iaas虚拟机服务:云计算服务的出租单位是虚拟机, 此类服务成本较低, 并且具有一定的弹性服务能力, 同时也是入侵的与攻击的重点。
虚拟机“溢出”:云计算中心为用多个用户提供相对安全的服务, 整个过程会将用户之间进行隔离, 最大限度避免用户之间的信息共享与访问。攻击者的主要目标是将这道限制进行突破, 也被称之为“溢出”, 一旦溢出之后, 就可以成功访问“邻居”的系统与数据, 而且还可以深入到后台的管理系统进行访问。类似于这类突破限制的技术, 主要依赖于云计算中心使用的云计算服务平台的安全性, 而当前众多安全隐患中, 虚拟机“溢出”的问题对云计算安全存在的最大安全隐患, 同时也是最普遍的。
攻击者会将密码成功破译并获得相关资源;而入侵过程中破译密码的方式是最直接的方式, 同时破译密码需要花费较多的计算能力, 租用廉价的云计算, 直接用于破解密码也是当前黑客使用最多的手段。基于云计算服务商来说, 由于对用户“业务”的私密性考虑, 不能对用户计算目的进行判别。
2.3 云计算用户端安全
云计算用户端方面, 也是安全隐患存在较多的地方, 同时也是安全比较薄弱, 情况比较复杂之处, 例如:病毒、木马、蠕虫的传播, 完全可以随着用户业务的流动, 成功传播到云计算的服务端。若是云计算用户端不能被有效“净化”, 也就无法真正保障云计算的安全。
3 加强云计算安全的对策
综上所述, 加强云计算安全可以从以下几个方面进行改善:
3.1 加强数据安全
3.1.1 数据隔离
Paa S与Saa S在应用不断的发展过程中, 为了将可用性与可扩性、管理以及运行效率等方面的“经济性”充分实现, 通常采用的模式是多租户模式, 因此, 云计算应用的相关数据会和其他数据进行混合储存, 云计算应用在设计阶段虽然采用了例如“数据标记”等技术, 主要目的是为了防止非法访问中的混合数据, 如果能利用程度的漏洞, 非法访问还是防不胜防, 例如:2009年3月发生的谷歌文件非法共享。
通常对磁盘上的数据或者数据库中的数据进行加密, 能一定程度上防范恶意的邻居“租户”以及某些类型应用的滥用, 但是基于Paa S或者Saa S两者应用来说, 数据不能被加密, 一旦加密的数据会直接影响到相关搜索与使用。
3.1.2 数据残留
数据残留是数据在被以某种形式擦除之后所残留的物理表现, 存储介质被擦除之后会遗留一些物理特性, 而这类特性能帮助数据实现重建。云计算环境中, 数据残留也会导致敏感信息泄漏, 因此, 云服务提供商应该向广大云计算用户保障其鉴别信息所在的存储空间被释放, 或者保障其他云用户在使用之前能完全清楚, 不管这些信息是存放于内存, 还是存放于硬盘。
3.2 虚拟化安全
3.2.1 虚拟化软件安全
虚拟化软件层通常会直接在裸机上进行部署, 充分提供能够运行、建立与清除的虚拟服务器能力。可以采取这些方法来实现, 例如:虚拟化操作系统、全虚拟化或者半虚拟化等等。Iaa S平台服务过程中, 云主机的用户可以不需要对虚拟软件层进行访问, 它是由云服务提供商来进行直接管理的。
虚拟化软件层的主要作用是为了保障客户的虚拟机在多租户的情况下对重要层次进行相互隔离, 能让广大用户在一台计算上对多个操作系统共进行安全的使用与运行, 因此, 要对任何授权的用户访问虚拟化软件层进行严格的限制。因此, 安全的控制对策必不可少, 主要作用是对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制进行限制。
3.2.2 虚拟服务器安全
虚拟化软件之上就是虚拟服务器, 物理服务器的安全原理与实践手段, 可以被适当的修改并结合实际情况应用到虚拟服务器上, 需要注意的是要考虑虚拟服务器的特征。
可以选择具有TPM安全模块的物理服务器, TPM安全模块能在虚拟服务器启动的过程中对用户密码进行一次检测, 若是发现密码与用户名的Hash的序列不对, 就会及时采取阻止手段, 不允许将此虚拟服务器启动。由此可见, 针对一些新建的用户来说, 选择具有这类功能的物理服务器作为虚拟机应用是非常必要的。如果条件允许的情况下可以采用带有多核的处理器, 而且能支持虚拟技术的CPU, 加强保障CPU之间的物理隔离, 这样便能减少更多的安全隐患。
虚拟服务器安装的过程中, 需要为每一台虚拟服务分配一个独立的硬盘分区, 这样便能从逻辑上将各个虚拟服务隔离开来。虚拟服务器系统需要安装基于主机的杀毒软件、防火墙以及相关日志记录、IPS、备份恢复软件等等, 这样也可以有效将他们隔离, 而且与安全防范措施一起构建成多个层次的防范体系。
关于逻辑隔离, 每一台虚拟服务器需要通过VLAN与不同的IP网段的原则来实现隔离。某些虚拟服务器之间需要相互通信的, 网络连接方式应该选择VPN的方式, 其作用是保障传输过程的安全。当然, 对应的备份策略与方案是必不可少的, 例如:相关配置文件、虚拟机文件以及其中重要的数据都需要做好备份, 需要注意的是备份一定要根据计划来进行, 包括:增量备份、差量备份等等。
3.3 应用安全
3.3.1 Saa S应用安全
当前, Saa S应用过程中, 云服务商将客户的数据进行混合储存的方法是普遍的手段, 主要是结构化数据与非结构化数据, 利用客户标志符, 在实际应用过程中的逻辑执行层可以将客户数据实现逻辑上的隔离, 但是一旦升级之后, 就可能导致这种隔离在执行过程中变得脆弱。
因此, 客户应该了解Saa S提供商使用的虚拟数据储存架构与预防机制, 最大限度保障多租户在一个虚拟环境所需要的隔离。Saa S提供商应在整个软件生命开发周期加强在软件安全性上的措施。
3.3.2 Paa S应用安全
大多数云安全应用的基础是SSL, 尽可能采用一些手段来对SSL的攻击进行环节, 能最大限度避免被暴露在默认攻击之下。用户要自己拥有一个可以变更的管理项目, 并在服务商的指导下, 对应用进行正确的布置或者及时更新配置补丁, 保障SSL补丁与变更程序能及时发挥作用。
若是Paa S应用使用了第三方的应用、组件或者Web服务, 那么第三方应用提供商需要对相关服务的安全进行负责。与此同时, 客户要对自己应用所依赖的服务进行明确, 在采用第三方应用、组件或者Web服务的情况下用户应该对第三方提供必要的风险评估。
Paa S平台运行引擎的安全需要由提供商进行维护, 基于多租户模式下需要提供“沙盒”架构, 云服务提供商负责监控新的程序缺陷和漏洞, 以避免这些缺陷和漏洞被用来攻击Paa S平台和打破“沙盒”架构。
3.3.3 Iaa S应用安全
例如:亚马逊EC2、Go Grid等Iaa S提供商, 会将客户在虚拟机上部署的应用当作一个黑盒子, 云服务商不知道用户的相关运行与管理。用户的应用程序与运行引擎, 不管在什么环境中、什么平台上, 用户都有自主的权利进行管理与部署, 因此, 用户就要负责云主机之上应用安全的所有责任, 这对于一些特殊的用户来说是非常必要的。另外, 需要注意的是要有对应的管理措施来对租用Iaa S服务的客户进行严格的控制。
4 结语
总之, 随着网络时代的发展与进步, 云计算的发展与应用是形势所需, 但是在发展的过程中安全问题也越来越明显, 而且数据与资源的不断集中, 就会成为社会关注的焦点, 也必然面临更加严峻的考验, 因此要加强对云计算安全问题的研究, 进而更好地保障云计算能健康的发展。
摘要:随着云计算的不断发展, 云计算的安全问题也随之体现出来, 当前大部分人其实还不明白云计算的真正意思, 以及云计算相关的安全问题, 部分研究者对云计算的安全问题缺乏一个较为系统的分析与掌握, 而这也逐渐成为影响云计算发展的主要因素。本文从云计算安全模型的概述入手, 并从不同的角度分析了云计算安全问题以及可能面临的更多挑战, 并尝试性提出一种云计算安全管理策略。
关键词:云计算,安全模型,管理策略
参考文献
[1]冯登国, 张敏.云计算安全研究.[J]软件学报.
计算机网络云计算技术研究 篇5
在网络云计算技术分类中,可以从不同的方面来将网络云计算技术进行不同的分类。根据其不同类别的服务特点可以分为公有云和私有云。私有云是针对用户自身的实际情况来进行独立应用,并建立平台,具有良好的操作性和实用性。而公有云则是对其他用户的云资源进行开发利用。可以从服务的连续性、数据安全性、成本费用及监测能力等几个方面对公有云和私有云进行分类。在提供服务方面,公有云受外界因素影响较大,而私有云则没有这方面的.问题。相对于私有云的安全等级来讲,公有云安全等级不高,但其费用成本较低,而私有云成本费用则相对较高,具有较好的稳定性。另外公有云的监测能力也较为强大,能够根据用户的实际需求来执行非常严格的监测。
基于云模型的智能电网调度研究 篇6
引言
智能電网的快速发展,对调度的信息化、智能化、自动化要求越来越高。用电负荷的快速增长,对电能质量的要求也越来越高,因此,需要研究更加高效的方法支撑电力系统的自动化水平。
由于电力系统的数据采集与监控系统(SCADA)/能量管理系统(EMS)等二次系统给电力系统带来了大量的数据,这些数据既有结构化的,也有非结构化的,有连续型的,也有离散型的,采集的时间间隔有长有短,这些特征给电网的管理维护人员带来了很多困难。而未来智能电网的稳定可靠运行是建立在统一视角下的全局世界中,即所有的网内数据应该对控制中心是透明的,但目前的信息共享渠道严重阻塞,给电力系统分析与调度人员带来了极大的困难和挑战。因此,电力企业迫切要求能将系统内的各类数据有机整合,实现深层次的关联、分析,进而从海量的数据中提取出有价值的信息,进而为智能电网的能力提升提供支持。
云计算模式的产生,为电力系统的能力提升提供了强大的技术支持,为突破智能电网建设过程中的信息壁垒提供了解决方案,它能够解决电力系统中各环节之间信息与资源不能充分共享的难题,并从根本上提高电网的数据处理能力。
1、云计算
1.1相关概念介绍
云计算,是近几年出现的新型网络计算技术,但全球的科研及学术界对其理解并不完全一致,大致可以分成三类:(1)以Google为代表的云计算,以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务;(2)以IBM为代表的云计算,注重网格计算和虚拟化技术的融合,即利用分布式计算处理的能力,将IT资源构筑成一个资源池;(3)以微软为代表的云计算,即各种各样分布在全球数据中心的应用,它根据需要动态地将资源分配到客户端,其强调云端和终端的均衡。总之,所谓云计算就是利用现有发达的通讯网络,将全球大部分的数据集中起来,将其存储与调用分离使用,从而使整体的网络更具效率。
1.2云计算的服务模式
目前来讲,主要有三种主要的云计算服务模式,即(1)软件即服务(SaaS),指服务商运行在云基础设施上的应用程序,可以在各种客户端上通过瘦客户端界面访问,比如浏览器;(2)平台即服务(PaaS),指客户利用供应商提供的开发语言和工具建立的应用程序部署到云计算基础设施上去;(3)基础设施即服务(IaaS),是指通过出租处理能力、存储和其它的计算资源,用户可以按此部署来运行任意软件。
2、电力调度系统的云逻辑组成
由于电力系统调度的数据需求量非常大,其运算分析的时效性直接关系到调度决策的准确性与实时性。在电网调度的运算分析过程中,应用云计算技术把分布在电力网络中不同空间中的分散数据信息资源与现有电力自动化基础设施整合在一起,构筑具有实时性高、可靠性强、准确度大的电网调度云计算平台,可通过负荷动态平衡分析和调度资源的统一调配,形成功能强大的数据分析与处理模型,以支撑电网调度自动化系统高效稳定运行。智能电网调度系统云计算平台逻辑组成如图1所示。
从图1可知,虚线圈定的云计算平台部分包含了分布式数据服务总线这一核心组件以及分布式海量数据存储系统、集成计算引擎和动态负载均衡及资源调配系统等功能组件。
图1 智能电网调度系统云计算平台逻辑组成
3、电力调度信息平台的技术实现
根据上述对电网调度信息平台的特征及其与云计算结合的可行性,以下给出电力系统调度信息平台的技术实现架构。
借助Hadoop实现资源的虚拟化,用分布式冗余存储系统及基于列存储的HBase来存储和管理数据,保证电力调度信息平台海量数据的可靠性和高效管理。另外,基于MapReduce的数据并行处理可以提供高性能的并行计算能力及通用的并行算法开发环境,如图2所示。
图2 基于Hadoop和HBase电力调度信息平台实现
具体实现细节如下。
(1)统一的数据展现
通过数据中心应用系统,实现以集成各业务关键指标而成为调度决策支持核心的指挥功能;以横向协同生产、经营、财务、人资关键业务指标而成为调度部门业务交互中心的分析核心;以集成本部门主要生产经营指标而成为部门辅助决策入口的管理桌面功能。整个分析平台,各级应用的纵向层次分明,不同业务指标间的横向关联分析紧密。
(2)统一的数据共享
使用数据中心的统一平台将各部门的主要指标和明细数据进行集中的存储、展现和共享,打破了原来存在于各独立业务系统之间的壁垒,不仅实现了各部门之间指标和明细数据的快速共享,同时减少了以往数据共享实现中业务系统间需要两两开发接口的庞大工作量。这样一方面提高了管理层发现问题并进行决策的反应速度,为电力企业发展和生存赢得了宝贵的时间,同时还有效降低了这一决策过程的成本。
(3)统一的数据质量平台
调度业务部门可以监控本部门各业务系统中的数据产生的频率、规模以及趋势。并将发现的问题数据导出,形成报告,提交给相关部门或业务系统开发厂家进行数据或业务流程的改进,从而促进企业形成一个数据质量不断提高的良性循环。
(4)统一建模与编码体系、统一数据存储平台
在统一的信息标准体系基础上构建集中式的统一数据存储平台,不仅使数据中心当前的主要应用、数据共享和展现更加系统化,还使得将来在数据中心开展进一步的预测分析及管理应用成为可能。统一的标准和存储便于业务分析人员对数据进行集中的、全方位的分析,从而发现以往业务系统内或业务系统间无法发现的潜在的规律,这种规律会用于预测生产企业的生产经营过程。
结论
将云模型引入到电力系统中,必将对电网的信息交互、计算模式和资源管理产生巨大的影响。电力系统“私有云”能够最大限度地整合系统的计算和存储能力,减少电网的重复投资,大幅提高当前系统的整体性能。通过构建基于云计算的智能电网调度系统可以有效解决电网调度中海量信息的综合处理效率。
(作者单位:北京洛斯达科技发展有限公司)
作者简介
基于云计算的服务交付模型 篇7
关键词:云服务交付,交付模型,IaaS,SaaS,PaaS,持续交付,按需交付,弹性交付
1 引言
云服务带来了IT服务消费和交付商业模式上的革命。区别于传统的IT服务交付, 云服务交付不再把如采购维护和运营所需的软硬件等产品或解决方案作为交付重点, 而是根据云计算自身的特点 (如按需自服务、广泛的网络接入、弹性、资源池化、服务可度量和多租户) , 将服务作为交付的重点。
云服务对IT服务的这些变革也为IT服务的用户带来了机遇和挑战, 在用户不掌握全部基础平台控制权的情况下, 如何选择合适的服务提供商和服务, 并确实得到如宣传所说的低成本、高质量的服务, 却并非在Web控制台上点击按钮一般轻松。
针对上述问题, 本文从云服务提供者和云服务消费者的角度, 从多个维度找寻解决方案。从实际应用中不同类型云服务交付全景的维度出发, 通过典型云服务交付的重要因素梳理出基于云计算的服务交付的主要过程和服务交付模型, 以此来阐述如何利用不同的云服务, 在合理的成本下, 构建具有弹性、高可用性和安全性的服务。
2 典型的云服务交付情况分析
ISO 17788《云计算术语》和ISO 17789《云计算参考架构》提及了计算即服务 (Compaa S) 、数据存储即服务 (DSaa S) 、基础设施即服务 (Iaa S) 、网络即服务 (Naa S) 、平台即服务 (Paa S) 和软件即服务 (Saa S) 等数种典型的云服务模式。本文将重点剖析Iaa S、Paa S和Saa S这三类典型服务模式各自的交付情况。
2.1 Iaa S的交付
Iaa S的交付围绕着虚拟机、存储、网络等比较通用的基本资源, 提供弹性、高可用性的互联网服务的各种组件。服务提供商需要保障这些服务的SLA (Service Level Agreement, 服务级别协议) , 并根据资源的实际使用进行计费, 而用户则根据需要, 进行成本、可用性、性能等方面的权衡选择。
(1) 云主机
云主机往往也被称为弹性计算, 是指用户可以直接租赁到的主机, 服务提供商通常提供不同性能的机型, 与传统的主机租赁服务类似, 用户只要申请了云主机, 就可以像在使用一台真正的服务器一样, 安装软件、部署程序、对外提供服务。云主机服务最大的特点在于其交付过程强调按需申请、按需计费。服务的申请和取消可以在分钟级的时间内生效, 并且计费可以精确到小时级, 这样, 只要应用架构合理, 用户无需为未来的需求提前投入成本。云主机的申请和取消一般可以通过服务提供商提供的Web控制台和API实现, 和监控服务结合在一起, 可以实现随服务压力变动来扩张或缩减服务规模。云主机的交付质量主要用可用性来衡量, 一般的云服务提供商会提供99.5%~99.9%的云主机可用性。
(2) 云硬盘
云硬盘服务或弹性块存储服务 (Elastic Block Store, EBS) 是提供给弹性计算中虚拟机使用、具有独立于虚拟机的永久存储能力和高可用性的存储服务。对于虚拟机来说, 云硬盘使用起来就是一块硬盘。用户可以申请一块任意大小 (一般是1~1 000 GB之间的整数GB) 的云硬盘, 将它挂载到自己的任意虚拟机上使用, 也可以将它从同一台虚拟机上卸载, 并挂载到另一台虚拟机上, 甚至可以删除所有虚拟机, 只保留云硬盘。
云硬盘服务的交付过程类似于云主机, 同样是按需申请、按需计费, 根据用户使用的时间和占用的容量收费。硬盘的服务质量包含了可用性和数据的耐久性, 一般云硬盘服务的可用性高于云主机服务, 并且在各种云服务中具有处于中等地位的数据耐久性。由于后台的多副本策略, 云硬盘的数据耐久性可以远高于云主机的本地硬盘, 但由于需要兼顾从云主机访问的性能和时延, 其与云存储有一定差距。
云主机和云硬盘是一对伴生的服务, 两者配合才能实现灵活、可靠的服务;有的服务提供商会不区分云主机的本地硬盘和云硬盘, 统一用远程存储提供高可靠性的存储。
(3) 云存储
云存储是对象存储在云服务中的体现, 是指可以通过API (应用程序编程接口) 以键值访问数据对象的服务。通常对象就是一个文件, 如图片或文档、音乐、压缩包等, 而用于标识对象的键值可以看作是文件名。云存储提供上传、下载、删除和列表的API, 可以通过多种编程语言和Web控制台上传和下载, 公开的对象可以通过Web浏览器通过URL直接下载。
与云主机和云硬盘的交付过程不同, 云存储服务是申请时即开通的, 按照存储容量和流量计费, 没有数据存储无需付费。云存储的主要交付质量指标是可用性和数据的耐久性。由于云存储承担了静态数据对象的存储任务, 因而对其有比较高的耐久性要求。而且HTTP访问对时延的要求相对宽松, 云存储可以提供比云硬盘更高的耐久性指标, 很多云服务的数据耐久性都可以达到甚至超过10个9 (99.99999999%) , 所谓的云服务不会丢失数据, 主要是指云存储服务。
(4) 其他Iaa S
在基本的Iaa S之外, 为了方便用户搭建云应用, 服务提供商也会提供很多附加服务, 如云分发服务、弹性IP与负载均衡服务、云监控服务与告警服务和云数据库服务等。这些服务的交付基本上也是按需申请、按需使用和按用量计费的。
2.2 Paa S的交付
Paa S为用户提供一个可以部署并执行代码的环境、一些可以调用的API以及一些可用服务。Paa S让开发者可以直接打造出富有弹性的服务而无需任何运维工作, 可以说它是比Iaa S更高层次的云服务。
Paa S交付的内容是可以执行代码的运行时环境 (Runtime Evironment) , 常用的环境是Web开发中比较常用的平台或框架的语言解释器, 如Java、Net Framework、Python、PHP、Ruby、Node.js等, 并配合一些受到限制的库或API。交付内容一般还包括消息队列、数据存储、数据库、缓存等附加服务。
Paa S交付的执行环境一定是弹性可扩展的, Paa S平台可以在服务负载提高的时候, 为用户复制更多的服务实例, 其与Iaa S的显著不同在于, 这一扩展过程以及负载均衡本身都是对用户透明的, 整个过程无需用户参与。Paa S的交付过程同样是按需使用、按用量付费的, 用户的应用部署完成后就可以提供服务, 服务占用资源的计费一般是更细粒度的CPU时间, 由于软硬件环境的差异, 不同服务的CPU时间之间不具备可比性, 只有和同一服务相比才有相对意义。只有通过实际评测才能评估不同Paa S的CPU时间和服务能力之间的关系。对于额外的API和服务, 一般是通过调用次数、流量和存储空间按用量付费的。
Paa S的交付质量中, 最常用的指标是服务的可用性, 此外由于Paa S提供商提供了很多特定的API供应用开发者使用, 用户将应用部署到Paa S平台之后, 也面临着很难迁移的问题。
2.3 Saa S的交付
Saa S交付的内容形式很多, 通常是通过Web的交付, 展现在桌面、手机、平板等不同终端上。商业化的Saa S以面向企业的服务为主, 面向制造业、贸易公司、专业批发、零售、社会服务业等行业客户提供不同的云应用服务, 如企业内部的管理应用服务, 涉及财务、进销存、CRM等软件及服务;电子商务应用服务, 涉及企业建站、网络营销、电商交易等软件及服务;工具类应用服务, 涉及远程服务、知识管理、报表服务、发票真伪查询等软件及服务等。
在Saa S的交付过程中, 服务平台将指定服务分发到指定的销售渠道, 如服务提供商自己的应用商店、应用中心及第三方合作渠道销售网站等;用户在各个渠道中可以查看到指定的Saa S, 并了解Saa S相关介绍信息, 如服务级别、服务功能、服务费用等。然后, 用户可以选择适合自己的Saa S, 并以“时长+用户数”等方式进行试用、购买服务, 用户购买服务后, 可以在指定的系统中查看和使用自己开通的服务。
服务的可用性是Saa S交付质量中关注的重点。测量服务的可用性的常用指标包含满足Saa S 99.9%的整体可用性、核心页面和非核心页面的响应时间等。同时Saa S的交付质量中, 隔离性和数据的安全性也受到很高的重视, 云服务提供商需要通过技术和管理手段严格保障用户的商业数据安全。
3 国内外标准组织云服务交付研究分析
云计算带来IT服务消费和交付商业模式上的革命的同时, 也为云计算标准带来了新的标准化需求。目前国际标准化组织已经初步完成并发布ISO/IEC 17788:2014《信息技术云计算概览和术语》和ISO/IEC 17789:2014《信息技术云计算参考架构》这两项重要的云计算基础标准。对云计算涉及的术语和定义、从用户角度和功能角度看云计算的参考架构都给出了详细的说明, 为基于云计算模式的服务交付标准的研究和制定提供了参考。目前国际和国内标准组织涉及云服务交付相关的标准主要有ISO20000-1:2011《信息技术服务管理第1部分:规范》, 其重点关注设计、转换、交付和改进四个阶段, 为客户和服务供应商提供价值服务;ISO 20000-7《ISO20000-1应用于云中的指南》指出了在云环境下的服务管理。ISO 19086《云服务级别协议标准》重点研制云计算服务水平协议的框架和术语定义, 从云SLA的概念、度量指标和核心要求三个部分来制定, 为了达到相应的SLA, 需要保障服务交付的高质量。国标《信息技术服务外包第1部分:服务提供方通用要求》 (征求意见稿) 规定了信息技术服务外包中保障服务交付的通用要求。此外, ISO 9004《质量管理体系业绩改进指南》、ISO 10002《质量管理顾客满意组织处理投诉指南》、ISO 27017《基于ISO/IEC27002的云计算服务的信息安全控制措施实用规则》、ISO 27018《公有云计算服务的数据保护控制措施实用规则》等标准或规范对服务的管理、治理以及安全方面有所规定, 为云服务交付相关标准的研究和制定提供重要的参考。以上标准虽然涉及到云服务交付的某个方面, 但是目前还没有针对云服务快速弹性、按需自服务、多租户、资源池化、宽带接入、可度量等特有特征, 成体系、全方位地描述基于云计算的服务交付的要求、服务交付的过程及保障服务交付的质量。
4 云服务的交付模型
根据国内外云服务交付相关的研究, 结合云计算服务提供商根据对用户需求及服务级别协议需求的理解及实际交付的案例分析, 可将云服务交付定义如下:
云服务交付是指云服务提供商将云计算所包含基本服务及其配套的服务工具提供给云计算最终用户使用的一系列过程和活动的集合。
云服务交付的基本特征包括:持续交付、按需交付和弹性交付。
一般地, 云服务提供商通过租用、自主监控、客户服务和计量等交付过程, 向用户提供满足SLA要求的Iaa S、Paa S、Saa S等三类服务的交付内容, 并按照服务级别协议要求确保云服务在可用性、安全性、互操作、可伸缩性、计量准确性、多租户等方面的服务质量。同时, 云服务提供商还需要通过对交付的策划、实施、检查和改进四个关键环节的管理, 确保云服务交付能力和交付质量的持续改进。云服务交付模型见图1。
4.1 交付内容
交付内容是云服务交付模型中的重要组成部分, Iaa S、Paa S和Saa S的交付内容各不相同:
●Iaa S向用户交付计算、存储、网络等基本资源的使用权, 具体形式包括虚拟机、存储空间、IP地址与带宽等;
●Paa S向用户交付可执行环境、可调用API以及其他相关服务, 具体形式包括用于运行用户上传的程序的编程语言解释器和库、可调用服务等;
●Saa S向用户交付各种应用软件。
4.2 交付过程
云服务交付过程包括:
(1) 服务租用:云服务提供商通过服务租用过程将相关的资源/服务提供给用户使用, 具体包括用户开户、SLA确认、服务申请、服务变更、服务取消等。
(2) 服务计量:服务提供商根据用户对资源/服务的使用情况按照预定的计量方式进行计量, 用户可查询计量结果。
(3) 自主管控:服务提供商提供相应的服务监控工具, 用户利用服务监控工具对所使用的资源/服务进行监控, 以实现服务故障发现、定位, 进而预测服务需求趋势等。
(4) 客户服务:服务提供商提供多种客户服务方式 (如主动客服通知、应急电话、邮件等) 为用户解决使用过程中的问题。
4.3 交付质量
衡量云服务提供商的服务交付质量主要采用以下指标:可用性、数据的耐久性、安全性、隔离性、隐私、可伸缩性、计量准确性、互操作性、可移植性以及客服水平。
4.4 交付管理
浅谈云计算安全模型与管理 篇8
1 云计算安全模型
整个云计算环境中, 用户需要直接拥有基础设施的软件资源与硬件资源, 而这种模式具有基本的特征就是开放性与虚拟化, 这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心, 最大限度保障能够集中管理、灵活方位与数据的安全。而数据中心是由储存设备、网络设备、服务器与数据资源等等组成。
在虚拟化平台的支持与推动下, IT环境逐渐被改造成为更加具有弹性、更加强大的架构, 在一台高性能服务器上将多个操作系统进行整合, 进而实现综合使用, 可以对硬件平台上的所有资源进行最大化利用, 同时还能一定程度上将资源管理的难度降低。
云服务能提供用户基于云计算平台的相关所有服务, 主要有这几个层次:基础设施, 平台、软件, 也就是服务Iaa S、服务Paa S、服务Saa S。云服务能为不同类型的用户提供更加丰富的个性化服务。
云接口针对各类云计算运用, 其目标是向广大用户提供一系列的API, 并且让用户有权限获取相关云计算资源, 同时进行其它形式的交互。
云终端为云计算用户提供了交互几面。用户可以通过云终端浏览器对云计算资源进行收集与掌握, 必要情况下还可以与本地资源进行协作, 进一步建立较为完整的基于云平台的应用系统。
云计算体系与与计算架构相互对应, 包含了虚拟化平台安全、云接口安全、云终端安全、数据中心安全以及云终端安全等等几个层面。
数据中心其安全目标是为了最大限度防止数据中心的系统与数据遭受损坏, 并保障能够提供符合Qo S需求的云服务。主要手段是采用备份、容灾, 以及通过防黑客技术, 提升持续服务的能力, 并同时提升迁移服务的能力, 最大限度保障用户业务不会出现中断的情况。
虚拟化平台安全主要实在云管理平台内部实施安全监控, 对行为审计进行管理, 对虚拟机用户隐私外泄与权限上浮进行一定的阻止, 同时要需要提升防黑客入侵技术对虚拟化平台的用户安全方位进行控制, 进而对终端层面可能涉及到的各种泄密风险进行控制。
云服务安全包含了安全监控与对用户行为进行审计以及病毒过滤等等技术, 并管理Saa S、Paa S以及Iaa S三种不同类型的云服务。例如:企业若是要准确掌控公有云、私有云, 活着混合式云环境中的服务, 需要采用密钥管理机制以及要严格制定加密技术的标准, 并严格开展。
整个云计算的环境中, 要对不同类型的系统进行必要的整合, 而且需要在云计算系统与内部系统两者混合的环境下实施整合, 同时还需要对接口对内与对外产生的攻击进行避免, 最大限度控制利用接口云服务的滥用。云接口安全利用对用户进行身份验证, 并加强方位控制等等手段均可实现。
云终端安全内容主要包含了Web应用的安全, 通常采用的防护措施有配置加固、防火墙技术以及访问设置控制。另外, 不同的操作系统之间必然存在一定的安全问题, 要针对性采取数据加密、身份验证等等方法。
2 云计算安全管理
安全管理的有效性是云计算应用能够稳定运行的基础保障。云计算安全管理可以划分为预防、全程监控以及响应等等几个基本阶段。
预防阶段, 基于云计算系统安全需求与系统结构、行为特征等各因素, 对安全策略进行优化, 制定对应的安全机制, 实施有效的云计算系统安全策略, 进一步保障云计算相关业务不会受到恶意攻击的影响与威胁。安全规则是指:根据安全策略, 进一步形成可执行的符合实际情况的安全规则。
系统安全配置:云计算环境中的系统配置, 需要安装必要的补丁, 才能最大限度保障系统安全策略可以实现实施作用。
云计算业务必然会涉及到很多的重要数据。管理人员在某些环节上出现违规操作, 无论是有益还是无意, 例如:通过各种手段对用户的隐私信息进行窃取, 或者肆意修改用户的相关信息, 这是都会对业务系统造成不良的影响。针对此类问题, 必然要针对性采取有效手段监控云计算运行的过程。主要采取这两种方法实现入侵检测:异常临视, 系统若是出现不正常的情况, 如:无法正常提供相关业务上的服务、服务停止或者服务状态不稳定等等。模式发现:已经发现已知攻击模式。
云计算业务属于动态变化的, 即使采取各种有效的静态技术进行组合, 也不能可以绝对保证云计算运行过程中不会发生意外, 因此, 应急相应机制必须及时制定并完善。意外一旦发生, 应急响应机制便能有效保障云计算业务能够在较短的时间之内快速恢复到正常的运行状态上。针对有攻击企图或者开始攻击之后, 系统会及时地采取对应的防御措施, 步骤如下:
报告:不断系统自动化的程度到底有多高, 都需要管理员亲自掌握是否存在入侵事件发生。
记录:必须仔细的将有所情况记录下来, 甚至是入侵的相关细节与系统方面的反映。
反应:进行对应的处理之后, 进一步阻止入侵延伸。
恢复:将入侵的影响进行清理, 让系统能够正常运行。
3 结语
当前, 云计算安全模型与管理的理论基础并没有得到深入的研究, 对应的技术与工具支持还需要不断的实践与研究, 并不断加强积累。云计算相关研究人员、企业与政府部门要重视此问题, 加强合作, 进一步建立一套与云计算应用相适应的安全体系。
参考文献
云计算环境下网络带宽模型初探 篇9
“千兆到桌面”是很多网络厂商提了多年的口号。然而, 对于千兆到桌面的必要性, 一般厂商和媒体却鲜有详述。云计算对网络带宽提出了全新的要求。由于云计算强调电脑的本地处理功能和存储功能更多的由服务器端完成, 而同时又强调用户的使用体验要跟本地处理一样, 因此必然对网络带宽提出更高的要求。
在雨后春笋般出现的云应用中, 在线文档编辑 (即在线Office) 显然是最为典型的, 微软、谷歌、ZOHO等公司都推出了相应的应用, 即可以通过Web浏览器, 在线编辑Word, PPT, Excel等常用的办公文档。因此研究这些应用对网络带宽的需求具有一定的代表意义。
2 在线文档编辑的用户体验比较
一个简单的估算方式是设想云计算环境下, 远程应用相当于用户电脑的硬盘位于数据中心, 如果是这样的话, 用户体验可以直接比较硬盘速度和网络速度。一般个人电脑的硬盘读取速度为30Mbps左右, 换算成网络速度为240Mbps, 而固态硬盘可达200~500Mbps, 由此可见简单估算的结果, 千兆到桌面显然是必要的。为了研究在线文档编辑这样的应用在不同网络环境下会带来怎样的用户体验, 如表1所示, 选取服务器位于中国的ZOHO代理商百会作为测试目标。
在所有测试之前, 首先观察流量监控软件确保并无其他流量传输。注册并登录百会网后, 首先用百会的在线Word应用打开一个空白的文件, 这是为了之后打开测试文件时, 传输的流量都为实际的文件数据, 如表2所示。之后, 打开事先已经准备好并已上传的测试文件。大小为9.81Mb, 选取这样大小的文件是因为目前几兆到十几兆的Office文件已很常见。
测试中发现, 当出现文字后, 流量监控软件显示在很长一段时间里, 依然有大量流量在传输。这说明, 百会的在线Word应用软件为了改善用户体验, 首先传输较小的文字数据, 传输完之后再传输数据量交大的图片信息。因此, 我们在测试时把测试时间分为两项, 一项为文字传输时间, 另一项为所有数据传输完毕所花时间。观察后可以看到, 传输所需的时间和随着带宽速度指数下降。采用指数曲线模拟的结果表明, 为了达到本地硬盘的完全相同的速度即2秒钟显示全文, 则需要的带宽为160Mbps。这个实验清楚地说明了, 为了达到与本地处理同样的用户体验, 虽然不需要与硬盘同样的带宽, 但千兆到桌面是完全必要的。
3 云办公环境的带宽模型
上述实验是基于公网或公有云做的。在一个私有云中, 也将逐步出现类似的应用, 因此企业或其他组织的内部网设计, 这些研究结果可以作为网络设计带宽模型的参考依据之一。
当然, 千兆到桌面的必要性并不意味着这样的用户需要永远保持千兆的流量。上述测试同时也表明, 高速度流量的维持时间其实是短暂的。在网速确实达到1 000Mbps的情况下, 一个10Mb的文件理论上只需要不到0.1秒的时间。而上述测试表明, 如果实际端到端带宽为160Mbps, 2s就可以处理完10Mb的文件, 当然这里面包括了一些开销。如果以这个实际测试数据作为参考, 假定在峰值时间, 一个用户在两个小时里需要处理10次这样的文档, 那么他需要的平均带宽也仅仅是0.5Mbps。可见, 只要并发比不高, “千兆到桌面”也并不意味着主干网一定需要极高的带宽, 可以这样理解:极端情况下, 假如完全不存在并发, 也就是所有用户有序使用网络, 正好避开别人使用的时间段, 则只需要端到端的千兆网就可以了。
当然, 实际网络规划时一定要考虑并发比。假定一个有1000人的以在线文档处理为主的企业, 假定其并发比例是5%, 即有50个人同时需要存取文档, 则需要的并发带宽是8 000Mbps, 显然需要万兆主干;而如果超过这个并发比例, 十万兆的主干就是必须的了。
因此, 视组织规模的不同和并发比例的不同, 可以说在云计算环境下, 1万到10万M的主干网是必要的。
4 结语
根据我们针对云计算环境下办公类应用的实际测试和推算, 得出了用户需要100~200Mbps的网络带宽才能达到与本地处理一样的用户体验的结论。云计算的应用多种多样, 有的不需要这么高的带宽, 但有的应用, 如在线图片编辑、在线视频编辑等, 也许需要更多的带宽。虽然即使是高带宽需求的应用在较低速度的网络环境下也能使用, 但综合来看, 达到与本地处理一样的用户体验才能有助于业务的真正广泛应用, 因此, 我们对在线编辑这类应用的研究具有典型性, 而结果表明, 千兆到桌面是必要的。有前瞻性的网络工程师在设计网络时, 要充分考虑到日渐丰富的云计算业务对带宽的需求。
同时, 在考虑到一定并发用户的情况下, 不同规模的组织需要搭建1万到10万M不等的主干网来支撑这样的应用;而数据中心的此类服务器, 也必须考虑万兆甚至更高速度的连接。
摘要:文章以办公型组织为例, 从用户体验的角度探讨了云计算环境下网络带宽的需求模型, 通过比较计算论证了云计算环境下用户接入带宽达到千兆的必要性, 并通过并发系数估算指出不同规模的组织中主干网带宽须达到万兆或十万兆的必要性, 从而为云计算环境下网络带宽规划提供了一个最基本的模型或依据。
关键词:网络带宽,用户体验,在线文档,云计算
参考文献
云计算服务级别协议的模型化比较 篇10
云计算是人们日益关注的业务模型。它是基于按使用付费提供计算资源的概念。许多领先的公司, 如亚马逊, 谷歌, 微软现在为公众消费提供云服务。商业模式吸引了云服务提供商和消费者:在基础设施投资较少力和至少从理论上讲, 信息技术的需求能被外包是有潜力的。面对云消费者在购买云服务的服务级别协议的一个关键问题是云服务提供商所提供的服务级别协议。本文的目的是为了帮助云消费者严格的模型化比较不同的云服务提供商提供的不同的云服务级别协议。
2 使用多文档设计环境支持云服务级别协议的比较
我们的目标是提供一种云服务级别协议的比较框架, 消费者可以使用他们的目的选择最合适的云服务级别协议的比较结果。
为了实现我们的目标, 我们首先提出一个云服务供应商服务级别协议原子模型。服务级别协议研究指定Qo S参数, 确定了共同的概念。此外, 我们提出了一种利用消费模型, 使消费者可以使用模型的云服务级别协议的要求和权重, 消费者可以使用表示不同的云属性的相对重要性。
给定这些模型, 我们可以使用多文档设计环境的技术和工具, 提供云服务提供商的服务级别协议和云消费者的要求自动比较机制。这样的比较机制可用于查找的精确的和近似的 (或类似的) 消费者的需求和不同的云提供商之间的竞争。比较的服务级别协议要求匹配模型结果缩小感兴趣的潜在的云服务提供商和消费者可以在一个格式, 使导航, 浏览和选择。
2.1 云服务提供商的服务级别协议模型
图1显示了云提供商服务级别协议所提出的元模型的一部分。先前确定的关键概念的代表作为造型元素。服务级别协议定义不同的服务。服务分为计算单元, 存储和网络, 并作为服务类的子类。服务类的Qo S属性。这是一个超类的服务的可用性和可靠性。属性的可用性, 正常运行时间, 停机时间和事件时间。不同可靠性的属性包括平均故障时间 (MTTR) 恢复, 平均故障间隔时间 (MTBF) 和最大时间恢复。可用性和可靠性, 从SLO类继承。枚举类型属性的可用性可用性质量要素的捕捉;例如, 可用性通常是在正常运行时间和停机时间定义。最后, 信用是一个动作类和它的类的一个属性的义务。
2.2 比较使用ECL
上述模型可以被用来制作编辑, 允许最终用户 (例如, 消费者或供应商) 指定的要求或自己的产品;我们在Eclipse中执行这样的编辑。对元小说的使用是作为一个模型比较的基础上, 启用云消费者比较他们的需求从不同的供应商的云服务。我们已经开始实施比较算法等目的, 为此我们利用埃普西隆, 特别是其语言模型比较, ECL。ECL是比较任意的任意一个基于规则的语言模型的元模型 (值得注意的是, ECL可用于比较不同的元模型, 即, 非均匀模型比较模型) 。它可用于指定任意模型比较逻辑, 从基于结构和基于相似性的比较, 通过比较认同。此外, ECL, 其他特定任务的语言和转换模型的验证。这就为我们创造, 比较, 更容易管理, 验证和在一个类语言模型变换。
3 总结
云计算模型 篇11
业内人士提及云计算,多会谈到亚马逊、谷歌、微软这些国外大企业,例如它们在云计算领域的技术创新和实践,但对于云计算如何落地、中小企业对云计算的需求在哪里以及如何通过云计算解决中小企业的“痛”,这些与国内企业发展最息息相关的问题却缺乏关注。而万网作为我国最大的互联网基础服务提供商,16年来一直致力于满足中小企业的需求,从帮助中小企业踏出互联网的第一步——找到合适的域名,到今天提供包括域名、主机、建站等一站式的互联网服务。
在云计算风行的当下,中国万网并没有随波逐流,而是通过云计算开放平台的模式,吸引大量企业应用开发者,为广大中小企业提供了更广泛的选择空间和更具性价比的产品。
万网CEO张向东在接受本刊记者采访时表示:“中国万网成立16年来,积累了超过四十万的企业用户,万网对这些用户的需求有着深刻的理解与认识。所以,万网云计算开放平台特别强调云计算的应用,它能够有针对性地满足用户需求,实现了将云计算服务落地于中小企业的目标。”
触及云计算本质
云计算是未来IT产业的发展趋势,这在IT互联网行业已经形成基本共识。但是不同的企业对云计算有着不同的解读。云计算概念兴起之后,一时之间关于云计算众说纷坛,让人眼花缭乱。作为我国互联网行业最早的一批创业者,技术出身的张向东一直关注着IT行业最前沿的技术发展,但在云计算概念最初被各大厂商和媒体热炒的时候,张向东发现很多中小企业用户被这些所谓的技术与概念“忽悠”得一头雾水,他有感而发做了一首小诗:“云雾缭绕互联网,云山雾罩心彷徨,乌云笼罩无方向,彩云追月多时尚,波谲云诡难分辨,众说纷纭入迷茫”,这也道出了很多中小企业的心声。同时,张向东敏锐地预见,如何拨云见日,化云为雨,才是关系云计算未来发展的关键所在。
这需要准确把握云计算的本质。张向东认为,大众理解的云计算是把计算能力搬到互联网之上,例如把文件、应用都放到远端,放在机房里。而从技术角度解读,云计算的本质是用大量廉价的服务器来构造大规模的数据处理能力,这是云计算的核心思想。
他进一步解读,回顾IT产业的发展历史,最早出现了大型计算机,那时候的终端是“傻终端”,计算能力全部在主机里面;上世纪八十年代发展到了PC时代,抛弃了服务器,是无服务器单独工作的状态;然后再发展到服务器客户端模式,PC不再单独工作了,要跟服务器进行通信;再进一步,由于互联网的发展,使得服务器端的压力越来越大,单台服务器能力不足,就需要发展大型服务器,比如IBM小型机、巨型机等。这种大型服务器成本非常昂贵,而且昂贵程度与价值并不成正比——存储能力增加一倍,价钱可能要增长4—5倍。即便如此,它依然满足不了互联网上的访问要求。此时科学家发现还有一个办法,就是把大量的廉价的PC服务器连接成一个计算机集群,来提升计算能力,降低计算成本。于是云计算就出现了。现在云计算开始走向定制化,这会使廉价服务器的使用效率更高。
云计算是一个资源池,能够将闲置的计算资源集中在一起,实现灵活配置。张向东以一个形象的比喻说明这一点:“就像喝啤酒,不同人的酒量不一样,但销售啤酒一定是以瓶或听为单位的。有人只能喝半瓶也只能买一瓶,这样会导致啤酒的浪费。云计算就是将酒都倒在大的容器里,喝的少就少接一点,这样酒就不会浪费。”
那么怎样打造这样的一个资源池?中国万网采用了虚拟化技术、分布式存储、整体统一资源调度、智能管理平台等多项手段做到了这一点。万网虚拟化技术能够实现硬件整体可控,将服务器等硬件资源区分为不同的逻辑单元,通过不同组合实现应用;分布式存储技术能够实现计算资源的无限扩展,把任何一台PC对应的PC存储服务器作为硬件资源,追加到存储系统中,而不再需要购买非常昂贵的高端设备;云计算资源统一管理平台则决定着资源池内计算资源的分配情况,根据不同用户的需求灵活分配,而智能管理平台则提高了资源的分配效率,让计算资源的分配更加精准。
向PaaS进军
云计算作为一种服务模式,可分为IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)三种。中国万网作为互联网基础服务的提供商,在Iaas领域具有得天独厚的优势。例如万网推出的云主机服务,2011年推出后迅速实现大规模商用,目前已经拥有超过三万家付费用户。不过万网进一步将目光瞄准PaaS领域,通过打造云计算开放平台,实现广大中小企业与优质应用开发者之间的沟通与合作,与产业链合作伙伴共同成长。
据张向东介绍,万网开放平台为淘宝ISV(独立软件开发商)提供了良好的运行环境。ISV的运行环境如果存在安全隐患而受到攻击,会导致淘宝网的功能出现错误,直接影响淘宝用户的体验。因此淘宝对ISV的运行环境要求很高。万网在跟淘宝合作的三年里,没有出现不好的案例。即使在去年“大光棍节”,淘宝一天的销售额达到50多个亿,万网的平台也承受住了这样的巅峰考验。
张向东说,淘宝的TOP(Taobao Open Platform)项目,内部称为“大淘宝计划”,该计划鼓励第三方应用开发者在淘宝平台上开发增值应用,并与他们实现收入的分成。这是淘宝开放平台战略的重要组成部分。而万网则扮演了第三方增值业务支撑层的角色,保证了这些应用运行的安全和稳定。
据悉,万网云计算平台已经为淘宝开放平台上超过25%的卖家提供了应用托管服务,而万网所承担的角色,就是让小的ISV可以低成本,甚至零成本运营,逐渐发展壮大后再去交付一定的托管费用。“这相当于将云计算的门槛降至最低,消除那些规模较小ISV用户对云计算的成本顾虑,将主要精力集中在业务发展之上。而万网要做的就是成为他们背后的光辉,并非在一开始就考虑盈利,而是与他们共同成长!”张向东坚定地说。在Saas层面,为了避免与这些ISV之间产生竞争,万网并没有过多涉足,而是把主要精力集中在IaaS和PaaS两个层面。目前,万网的云计算布局已初步完成。
不仅为应用开发者提供支持,万网开放平台还积极与产业链上的其他伙伴展开合作。张向东表示,“中国万网与国内三大电信运营商都有合作关系。做云计算需要很多资源,电信运营商是无法跳过的一环。而阿里巴巴在与万网达成战略合作之后,也在帮助我们与电信运营商建立更好的关系。”
对于如何处理与电信运营商之间的竞争关系,张向东表示,中国万网跟它们没有太多的冲突。他认为,电信运营商做云计算还处于尝试阶段,而且有专门的客户群。万网云计算的目标客户是中小企业,与电信运营商的客户并没有太多重叠。
从最早将域名服务引人中国,到开创国内虚拟主机技术,张向东再一次带领中国万网实现了新业务模式的迈进!他对这一次推出的云计算开放平台同样充满期待。他说,虽然互联网在中国发展了十五六年,但中小企业使用互联网还处于较为简单的层面,在大企业已经司空见惯的互联网应用,例如网上订单的管理、仓储物流的对接等等,中小企业还很少涉及。不过这也正说明这片市场潜力巨大,万网云计算开放平台在未来将大有可为。
云计算模型 篇12
关键词:云计算,虚拟资源,实验室建设
0 引言
云计算是一个完全由第三方提供计算资源的新的计算理念,已经成为当前研究的一大热点。不同于个人终端式计算和企业集中式计算,云计算由大量计算机群组成,动态地分配资源,实时监控资源的部署和分配情况,提供可托管的应用程序环境。在戴尔申请云计算商标的文件中称:云计算是在数据中心和巨型规模的计算环境中,为他人提供计算硬件定制制造。云计算的出现为高校实验室建设提出新的建设方案。目前许多高校计算机实验室硬件设备落后,配置较低,手工安装软件过程繁琐,学生个人研究资料保密性差,存储设备的使用给实验室带来很多不安全因素。而云计算能利用虚拟化技术构建虚拟化资源池,快速部署云端的资源以获取服务,动态组织异构资源,构建不同的应用环境,将存储空间等资源共享,杜绝资源的浪费,达到效益最大化。所以云计算的使用为解决实验室问题提供可能。本文讨论如何基于云计算的平台,构建高校实验室建设模型。
1 云计算及云计算的服务层次
1.1 云计算的概念
云计算(cloud computing)是一种基于因特网的超级计算模式。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。狭义的云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)[1]。提供软件资源的网络被称为“云”。存在于互联网的服务器集群上的资源,包括服务器、存储器、CPU等硬件资源和应用软件、集成开发环境等软件资源。这些资源可以按使用者的需求随时获取,随时扩展,并按使用情况付费。
1.2 云计算的服务层次
云计算的目的是按需提供服务,其基础构造是不可见的,虚拟的,可以安装在网络的任何位置。根据提供的服务层次,云计算中的服务可以分为软件即服务(software as a service,Saa S)、平台即服务(platform as a service,Paa S)和基础设施即服务(infrastructure a service,Iaa S)3个层次[2],如图1所示。
(1)软件即服务(Saa S)
Saa S提供一种应用框架。Saa S服务提供商将应用软件统一部署在自己的服务器上,由服务提供商维护和管理软件,并提供软件运行的硬件设施。用户根据个人需求访问所需要的软件,服务提供商根据客户所订软件的数量、时间的长短等因素收费。用户只需要支出一定的租赁服务费用,不再需要花费大量资金投资在硬件、软件、维护人员培训上。
(2)平台即服务(Paa S)
Paa S提供一个集成环境。厂商提供开发环境、服务器平台、硬件资源等服务给客户,并给用户提供研发的中间件平台,同时还提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。用户只需在厂商提供平台的基础上开发自己的应用程序,并通过其服务器和互联网传递给其他客户。开发人员是这个云平台的直接用户,借助云平台提供的高层次集成环境,对用户需求的应用进行测试和配置。
(3)基础设施即服务(Iaa S)
Iaa S把厂商的、由多台服务器组成的“云端”基础设施作为计量服务提供给客户,即提供了一个软件应用环境,包括提供用户需要的计算资源、存储资源、通信资源等。Iaas将计算能力、内存、I/O设备等整合成一个虚拟的资源池,为用户提供所需要的存储资源和虚拟化服务器等服务。这些基础设施的规模可以根据资源的需求情况动态分配,更精准地为用户提供服务。
2 基于云计算的高校计算机实验室建设模型
云计算的最终目的是向用户提供方便、快捷、易于获取的服务。基于云计算3种服务层次的划分,并结合高校计算机实验的特点,构建了基于云计算的高校计算机实验室建设模型,如图2所示。
2.1 基础设施层
(1)物理资源层
物理资源层主要指实实在在的物理机、存储器、通信线路等物理意义上的资源。这些资源通过网络联接,实现资源共享。云计算系统中资源共享包括计算资源,存储资源和网络资源的共享等。在高校计算机实验室建设中可以是PC机、服务器、工作站、交换机、存储设备等,这里主要使用的是高校局域网内部的设备,既可以是一个高校的设备,也可以是多个高校的设备,这些物理设备共同构成“云”。
(2)虚拟资源池
虚拟资源池是通过不同的技术将相同类型的资源构成同构或近似同构的虚拟资源池;可以屏蔽掉物理资源的复杂性,实现从物理资源向逻辑资源的转化。把物理资源整合成与位置和实物无关的方式进行调用,可提高资源的利用率,并降低维护管理的复杂度。比如:在两台服务器上分别利用虚拟软件虚拟出10台虚拟机,动态分配虚拟的CPU、内存、硬盘、I/O设备及网络资源,并分别在这些虚拟机上安装不同的操作系统及配置相应的应用程序,从而建立出来20台服务器建成的虚拟资源池的云计算环境。
2.2 云管理层
云管理层的功能主要包括:云资源管理、云数据管理、云安全管理和用户管理。
资源管理平台建设中间件主要对虚拟资源层的各种虚拟资源进行管理,包括增加、删除、修改、维护等,并对众多的资源建设管理进行负载均衡优化和调度,从而为上层应用提供安全的服务。云数据管理主要对用户及云平台上的数据进行保管和维护,保证用户实验数据、软件数据等资料的安全性。安全管理包括网络的安全管理、数据的安全管理、访问的安全管理及用户的身份确认和访问控制权限等。
2.3 云客户端
云客户端主要通过应用技术将云计算能力封装成标准的Web Service服务,使任何一个用户按自己的需求对Saa S平台进行个性化配置而不影响其他用户的使用。云客户端为用户和云计算应用提供统一的接口规范。在高校计算机实验室建设模型中所说的云客户端主要是使用浏览器和应用程序接口,因而使用云客户端就可以快速便捷地访问云中的资源。云客户端通常安装在实验室的终端计算机中,对计算机的硬件要求不高,这样各高校可以不用投入很大资金到本地的终端上去,就可以使用云计算平台的大量的信息资源,从而使用远超过终端性能上限的高强度计算工作和存储能力[3]。
3 建设基于云计算的高校计算机实验室的优点
3.1 投入低,效益高
学校不用投入大量的资金用于配置大型机和购买昂贵的高性能设备,也不需要花费资金来更换陈旧设备,只需一台PC机做为终端就可以登录到云系统中直接使用其高性能的资源,因此学校实验室只需配置一般的计算机做为终端,通过虚拟化、自动化等云计算关键技术,智能、动态地调配各种资源,如计算、存储、带宽、硬件、软件等。学生上课时需要的大型程序不需要安装在本地机器上,使用时只需借助云客户端就可以使用安装在云中的应用程序,突破对实验室机器性能的限制,可以让学校的实验室在可控的成本范围内获得最佳的性能和巨大的存储空间。
3.2 数据存储安全,可靠
学校的实验室一般都是流动使用的,学生存储在本地机器上的作业、研究数据成果等难免被公用机器的其他人员浏览或删除。而云计算提供最安全、可靠的数据存储中心,不仅能够确保数据的隐私性,而且确保数据不会受到破坏。用户不必担心自己的数据丢失或病毒入侵等,因为在“云”里有最专业的团队在管理信息,有先进的数据中心负责保存数据,有专业的计算机维护人员在管理与维护硬件以及升级软件,还有专门的杀毒软件可防范病毒的攻击和网络攻击。
3.3 用户使用方便
学生在实验室没有完成的作业存入“云”中,可以在任何地方通过浏览器在“云”的另一端打开继续进行,可以和相关人员随时分享信息,不用担心机器上是否安装了应用软件,或担心不是最新的版本。云计算可以轻松实现不同设备间的数据与应用共享,实现云计算中“一切皆服务”的理念[4]。
3.4 充分利用资源共享
通过云计算技术,建设基于云计算的高校计算机实验室,将各个高校的资源构筑成一个可以充分利用的资源池,这样各个高校也可以改善资源分布不均的现状,大幅提高各个高校资源的利用率。
4 结束语
云计算做为一种新型服务模式,为整个计算机应用带来新的变革。建设基于云计算的高校计算机实验室模式,轻松实现不同设备间的数据共享,为用户提供无限的存储空间和计算性能,并保证数据的安全、可靠。云计算应与实验室建设结合起来,有效整合高校教学资源,提高资源的利用率,从而为高校实验室建设提供参考,也进一步拓展了云计算的应用领域。
参考文献
[1]佚名.云计算[J].财务与会计,2011(8):49.
[2]崔云飞,李艺,李昀,等.基于SOA的云计算体系结构研究[J].装备指挥技术学院学报,2011(4):77-80.
[3]李功丽,张艳.基于云计算的计算机实验室建设[J].河南机电高等专科学校学报,2011(5):21-22.