[11]云计算|简答题|案例分析|云交付|云部署|负载均衡器|时间戳

news/2024/10/31 0:18:21/

升级学校云系统

我们学校要根据目前学生互联网在线学习、教师教学资源电子化、教学评价过程化精细化的需求,计划升级为云教学系统。请同学们根据学校发展实际考虑云交付模型包含哪些?云部署采用什么模型最合适?请具体说明。

9月3日

买电脑还是租电脑

A公司有20人,行政人员5人,科研和技术人员15人。现接手一个大工程,15天完成,需要100台服务器运行15*24小时,不间断计算。

讨论:A公司小王,建议买100台电脑,也可以解决后期办公用。小李建议到B公司接100台(租用)。会产生搬运费和租金。你有什么建议?

建议到B公司租用电脑,1、公司人员少,仅有20人,体量在互联网行业很小,是初代企业,开源节流才能长远发展,购买100台电脑的费用对于小公司来说十分高昂2、大工程的机遇不会经常遇到,如果选择购买,完成项目的利润会远远大于支出,况且也有可能无法满足工程要求,导致合作终止3、100台电脑对于20人来说,远远超出解决后期办公问题

阿里双十一

思考:阿里为了双十一,为淘宝系统配置了大量服务器、带宽网络资源等,非双十一时期计算压力小,资源浪费严重。如何解决此类问题?

答:成立阿里云服务器网络资源团队,使其商业化、国际化

阿里解决这个问题的方法是,活动前在云计算平台快速申请资源,构建新的单元、部署应用与数据库。然后将流量与数据“弹出”到新的单元,快速提升系统容量。当活动结束后,再将流量与数据“弹回”,释放云计算平台上的资源。

网络堵塞直接原因

思考:最早期12306购票系统,春运购票死机——网络堵塞。分析直接原因。

网站架构有缺陷,大规模并发事务无法解决,服务器访问量过多,系统过载。

9月10日

1.组织边界

说明组织边界:云服务用户组织边界,云服务(云提供者)组织边界。

p31

组织边界(organization boundary)是一个物理范围,包括由一家组织拥有和管理的IT资源的集合。组织边界不表示组织的实际边界,只是该组织的IT资产和IT资源。类似地,云也有组织边界。

2.公有云、社区云、私有云和混合云

p41

云部署模型表示的是某种特定的云环境类型,主要是以所有权、大小和访问方式来区别的。有四种常见的云部署模型:

公有云

社区云

私有云

混合云

公有云

公有云(public cloud)是由第三方云提供者拥有的可公公访问的云环境。公有云里的IT资源通常是按照事先描述好的云交付模型提供的,而且一般是需要付费才能提供给云用户的,或者是通过其他途经商业化的(例如广告)。

云提供者负责创建持续维护公有云及其IT资源。

图4-17给出了公有云的部分视图,重点突出了市场上的一些主要厂商。

社区云

社区云类似于公有云,只是它的访问被限制为特定的云用户社区。社区云可以是社区成员或提供具有访问限制的公有云的第三方云提供者共同拥有的。社区的云用户成员通常会共同承担定义和发展社区云的责任。社区云的成员不一定要能够访问或控制云中的所有IT资源。除非社区允许,否则社区外的组织通常不能访问社区云。

图4-18 一个由多个组织组成的社区访问社区云中的IT资源

私有云

私有云是由一家组织单独拥有的。私有云使得组织把云计算技术当做一种手段,可以集中访问不同部分位置部门的IT资源。当有私有云处于受控的环境中时,3.4节中描述的问题都不适用。私有云的使用会改变组织和信任边界的定义和应用。私有云环境的实际管理可以是由内部或者外部的人员来实施的。

采用私有云时,一家组织从技术上讲既可以是云用户又可以是云提供者(图4-19)。

混合云

混合云是由两个或者更多不同云部署模型组成的云环境。例如,云用户可能会选择把处理敏感数据的云服务部署到私有云上,而将其他不那么敏感的云服务部署到公有云上。这种组合就得到了混合部署模型(图4-20)。

公有云是第三方所有的,通常向云用户组织提供商业化的云服务和IT资源。

私有云是仅被一家组织所拥有的,并且位于该组织的范围之内

社区云一般只能被一组共享拥有权和责任的云用户访问。

混合云是两种或多种云部署模型的组合。

其他云部署模型

虚拟私有云

互连云

3.IaaS、PaaS和SaaS三种云交付模型

p35

云交付模型(cloud delivery model)是云提供者提供的具体的、事先打包好的IT资源组合。公认的和被形式描述了的三种常见云交付模型是:

基础设施作为服务

平台作为服务

软件作为服务

基础设施作为服务

基础设施作为服务Iaa

S交付模型是一种自我包含的IT环境,由以基础设施为中心的IT资源组成,可以通过基于云服务的接口和工具访问和管理这些资源。这个环境可以包括硬件、网络、连通性、操作系统以及其他一些“原始的(raw)”IT资源。与传统的托管或外包环境相比,在IaaS中IT资源通常是虚拟化的并打包成包,IaaS环境一般要允许用户对其资源配置和使用进行更高层次的控制。IaaS提供的IT资源通常是未配置好的,管理的责任直接落在云用户身上。因此,对创建的基于云的环境需要有更高控制权的用户会使用这种模型。

平台作为服务

平台作为服务PaaS交付模型是预先定义好的“就绪可用”(ready-to-use)的环境,一般由已经部署好的和配置好的IT资源组成。特别地,PaaS依赖于使用已就绪(ready-made)环境(也主要是由此定义的),设立好一套预先打包好的产品和用来支持定制化应用的整个交付生命周期的工具。

软件作为服务

软件作为服务SaaS通常是把软件程序定位成共享的云服务,作为“产品”或通用的工具进行提供。SaaS交付模型一般是使一个可重用云服务对大多数云用户可用(通常是商用)。SaaS产品是有完善的市场的,可以处于不同的目的和通过不同的条款来租用和使用这些产品。(图4-13)。

4.云提供者,云用户,云服务拥有者

云提供者

云提供者(cloud provider)就是提供基于云的IT资源的组织机构。

云用户

云用户(cloud consumer)是组织机构(或者人),他们与云提供者签订正式的合同或者约定来使用云提供者提供的可用的IT资源。

云服务拥有者

在法律上拥有云服务的个人或者组织称为云服务拥有者(cloud service owner)。云服务拥有者可以是云用户,或者是拥有该云服务所在的云的云提供者。

eg:云X的云用户或是云X的云提供者可以拥有云服务A(图4-2和图4-3)

9月17日 第5章云使能技术

1.你第一次使用的网络是什么时候,请做一个简单描述。

小学,注册qq邮箱,发送邮件,发送邮件很漫长对方才能接收到!

2.列举4种以上网络设备

交换机 、 路由器 、防火墙、 网桥 、 集线器 、 网关 、VPN服务器、 网络接口 卡(NIC)、 无线接入点 (WAP)、 调制解调器 、 5G基站 、 光端机 、光纤收发器、光缆。

3.数据中心需要的关键技术有哪些?

虚拟化

标准化与模块化

自动化

远程操作与管理

高可用性

安全感知的设计、操作和管理

配套设施

计算硬件

存储硬件

网络硬件

其他考量

9月24日 第6章基本云安全

1.基本术语和概念

保密性

保密性(confidentiality)是指事物只有被授权才能访问的特性。在云环境中保密性主要是关于对传输和存储的数据进行访问限制的。

完整性

完整性(integrity)是指未被授权方篡改的特性。

真实性

真实性(authenticity)是指事物是由经过授权的源提供的这一特性。这个概念包括不可否认性,也就是一方不能否认或质疑一次交互的真实性。

可用性

可用性(availability)是指在特定的时间段内可以访问的和可以使用的特性。

2.风险管理的主要工作

p76

在评估与采用云相关的可能的影响和挑战时,云用户被鼓励进行一个正式的风险评估,作为风险管理的策略的一部分。用于增强战略、战术安全和风险管理的循环执行过程是由一组相互协调的监管和控制风险的活动组成。主要的工作通常是风险评估、风险处理和风险控制。

风险评估(risk assessment)——在风险评估阶段,要分析云环境,识别出威胁可能会利用的潜在的漏洞和缺陷。云提供者可能会被要求提供过去在它的云中发生的(成功或不成功的)攻击。根据发生的概率和对用户计划使用基于云的IT资源的影响的程度,对识别出来的风险进行定量和定性。

风险处理(risk treatment)——在风险处理阶段设计的风险减轻策略和计划意在成功地处理在风险评估阶段发现的风险。有些风险可以消除,有些可以减轻,还有一些可以通过外包或者甚至加入保险或运营损失预算中。云提供者本身也能同意把责任作为合同义务的一部分。

风险控制(risk control)——风险控制阶段是与风险监控相关的,含有一个三阶段处理过程,包括调查相关的时间,审阅这些事件来决定前期评估和处理的有效性。确认是否需要进行策略调整。根据所需监控的本质,这个阶段可以由云提供者进行或与云提供者一同进行。

10月15日

1.虚拟化与透明化

云计算中有两个概念“虚拟化”技术、“透明化”技术,请进行概念性比对区别。

虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机(对计算机物理资源的抽象,实现资源的模拟、隔离和共享)。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。

虚拟化是一种资源管理技术,打破实体结构的不可分割的障碍,可以对数据中心的所有资源进行虚拟化和管理,可以实现服务虚拟化、存储虚拟化、网络虚拟化和桌面虚拟化!所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。

在计算机中,虚拟化英语:Virtualization是一种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、转换后呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来应用这些资源。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。

2.负载均衡器

请解释负载均衡器的作用和实现机理。

水平扩展的常见方法是把负载在两个或更多的IT资源上做负载均衡,与单一IT资源相比,这提升了性能和容量。负载均衡器(load balancer)机制是一个运行时代理,其逻辑基本上就是基于这个思想的。除了简单的劳动分工算法(图8-5),负载均衡器可以执行一组特殊的运行时负载分配功能:

非对称分配

负载优先级

上下文感知的分配

负载均衡器被程序编码或者配置成含有一组性能和QoS规则与参数,一般目标是优化IT资源的使用,避免过载并最大化吞吐量。

负载均衡器的机制可以是:

多层网络交换机

专门的硬件设备

专门的基于软件的系统(在服务器操作系统中比较常见)

服务代理(通常由云管理软件控制)

负载均衡器通常位于产生负载的IT资源和执行负载处理的IT资源之间的通信路径上。这个机制可以被设计成一个透明的代理,保持对云服务用户不可见,或者设计成一个代理组件,对执行工作负载的IT资源进行抽象。

3.时间戳

请解释“时间戳”的作用和实现机理。

时间戳是字符或编码信息的序列,用于标识何时发生特定事件,通常给出日期和时间,有时精确到几分之一秒。时间戳就是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。

客户端在向服务端接口进行请求,如果请求信息进行了加密处理,被第三方截取到请求包,可以使用该请求包进行重复请求操作。如果服务端不进行防重放攻击,就会服务器压力增大,而使用时间戳的方式可以解决这一问题。

防篡改:一般使用的方式就是把参数拼接,当前项目 AppKey,双方约定的“密钥”,加入到 Dictionary 字典集中,按 ABCD 顺序进行排序,最后在 MD5+加密。客户端将加密字符串和请求参数一起发送给服务器。服务器按照上述规则拼接加密后,与传入过来的加密字符串比较是否相等。

防复用:上面的方式进行加密,就无法解决防复用的问题,这时需要在客户端和服务端分别生成 UTC 的时间戳,这个 UTC 是防止你的客户端与服务端不在同一个时区,然后把时间戳 timestamp 拼在密文里就可以了。

时间戳服务工作流程:

用户对文件数据进行Hash摘要处理;

用户提出时间戳的请求,Hash值被传递给时间戳服务器;时间戳服务器对哈希值和一个日期/时间记录进行签名,生成时间戳;时间戳数据和文件信息绑定后返还,用户进行下一步电子交易操作;

当您使用WoSign的微软代码签名证书对电脑文件进行数字签名时,会提示您添加WoSign免费提供的时间戳URL:http://timestamp.digicert.com,WoSign的时间戳服务器会反签名附上签名时间(请注意:不是您的电脑时间,是WoSign时间戳服务器上的格林威治标准时间换算成您电脑设置的时区的当地时间);

您可以右击查看已经签名的文件属性,如下图 2 所示,与其他电脑文件不同的是,属性中增加了"数字签名"属性,显示了签名人姓名、电子邮件和签名时间戳,点击详细信息:

不仅可以查看签名人的签名证书所有信息,还可以查看反签名人信息,也就是时间戳服务签名信息以及反签名证书信息,反签名人:WoSign Time Stamping Signer.这样,用户才会确信此文件确实是来自签名人和签名时的时间,因为签名人的真实身份是通过权威的第三方 WoSign 认证的。

(于 2023-02-26 21:35:10 发布)


http://www.ppmy.cn/news/28213.html

相关文章

【Linux】调试工具gdb的使用

环境:centos7.6,腾讯云服务器Linux文章都放在了专栏:【Linux】欢迎支持订阅🌹前言在前文,我们已经讲解了vim工具以及gcc/g的使用,我们可以进行编写代码以及编译代码了,但是还没有学习如何在Linu…

【Servlet篇】Response对象详细解读

文章目录Response 继承体系Response 设置响应数据设置响应行数据设置响应头数据设置响应体数据Response 重定向Response 响应字符数据Response 响应字节数据Response 继承体系 前面说到,我们使用 Request 对象来获取请求数据,使用 Response 对象来设置响…

HDMI协议介绍(四)--Video

目录 视频格式 RGB444 YUV444 YUV422 YUV420 Color Depth Video控制信号 Pixel Repetition HDMI支持多种视频格式和分辨率。以hdmi1.4和2.0协议来说,视频格式支持RGB444、YUV444、YUV422和YUV420,其中RGB444和YUV444一般都是要求支持的。 视频格式…

tun驱动之open

tun驱动对应的设备文件是:/dev/net/tun,其详细信息如下: crw-rw-rw- 1 root root 10, 200 2月 26 08:05 tun 主次设备号的定义如下: #define MISC_MAJOR 10 #define TUN_MINOR 200 由于tun驱动属于misc设备驱动,因此用…

Java 主流日志工具库

日志系统 java.util.logging (JUL) JDK1.4 开始,通过 java.util.logging 提供日志功能。虽然是官方自带的log lib,JUL的使用确不广泛。 JUL从JDK1.4 才开始加入(2002年),当时各种第三方log lib已经被广泛使用了JUL早期存在性能问题&#x…

2023年三月份图形化三级打卡试题

活动时间 从2023年3月1日至3月21日,每天一道编程题。 本次打卡的规则如下: 小朋友每天利用10~15分钟做一道编程题,遇到问题就来群内讨论,我来给大家答疑。 小朋友做完题目后,截图到朋友圈打卡并把打卡的截图发到活动群…

【C++】类与对象理解和学习(下)

放在专栏【C知识总结】,会持续更新,期待支持🌹建议先看完【C】类与对象理解和学习(上)【C】类与对象理解和学习(中)本章知识点概括Ⅰ本章知识点概括Ⅱ初始化列表前言在上一篇文章中,…

【数据结构】二叉树的四种遍历方式——必做题

写在前面学完上一篇文章的二叉树的遍历之后,来尝试下面的习题吧开始做题144. 二叉树的前序遍历 - 力扣(LeetCode)94. 二叉树的中序遍历 - 力扣(LeetCode)145. 二叉树的后序遍历 - 力扣(LeetCode&#xff09…