云计算-高级云架构 (Advanced Cloud Architecture)

管理程序集群架构 (Hypervisor Clustering Architecture)         管理程序集群架构是由多个管理程序组成的集群。正如我们之前所学,管理程序是运行在裸机硬件上的低级环境,管理多个虚拟机,使它们认为自己运行在独立的硬件服务器上。管理程序集群意味着有多个物理服务器,每个服务器运行一个管理程序。除了管理自己的虚拟机,每个管理程序还与集群中的其他管理程序交互,以便在物理机之...

云计算-专用云架构 (Specialised Cloud Architectures)

直接I/O访问架构 (Direct I/O Access Architecture)         通常,消费者访问的是虚拟服务器,这意味着他们需要通过管理程序访问底层硬件。管理程序的角色是向虚拟服务器呈现虚拟机,其中包括虚拟I/O端口。虚拟端口用于防止在一台物理机上运行的多个虚拟服务器相互干扰。然而,有时虚拟服务器需要直接访问由物理服务器实现的I/O端口。这需要一个直接I/O访问架构,使虚拟服务器能...

云计算-高级云资源配置(Advanced Cloud Provisioning)

向Bucket添加公共访问(Adding Public Access to Bucket)         在模块5中,我们已经看到如何使用CloudFormation创建和更新一个Bucket。现在我们将进一步更新该Bucket,添加公共访问权限。我们在模块5中使用的模板(third_template.txt)如下所示: { "Resources": { "cloudformationbucket" ...

云计算-Lambda事件 (Lambda Events)

检索事件信息 (Retrieving Event Information)         在上一个主题中,我们已经看到了如何创建一个Lambda函数、添加handler、添加触发器和配置执行策略。在本主题中,我们将对其进行扩展。到目前为止,我们看到的handler应用非常简单,但我们可以在handler中做很多事情。例如,我们可以提取S3事件的详细信息(桶名称、键)。我们将看到一个示例,在这个示例中,...

Amazon云计算AWS之[7]内容推送服务CloudFront

文章目录 CDNCDN简介CDN网络技术 CloudFrontCloudFront基本概念 CDN CDN简介 传统的网络服务模式中,用户和内容提供商位于服务的两端,网络服务提供商将两者联系起来。在这种情况下,网络服务提供商仅仅起“桥梁”作用。 内容分发网络(Content DeliveryNetwork,CDN)。借助部署在世界各地的边缘节点,用户可以快速、高效地对由 CloudFront提供服务的...

云计算-基础云架构(Fundamental Cloud Architectures)

工作负载分配架构(Workload Distribution Architecture)         工作负载分配架构是一种基础架构,它在一组相同的IT资源之间分配负载。其结构如图7.1所示(更好的图示在教材中)。 图:工作负载分配架构         这个结构中的关键组件是负载均衡器,它在相同的IT资源之间重定向传入请求。负载均衡器通过应用算法来决定将每个传入请求定向到哪个IT资源。算法越好,IT...

云计算-角色、特性和模型 (Roles, Characteristics, and Models)

角色、特性和模型 (Roles, Characteristics, and Models) 角色和边界 (Roles and Boundaries)         为了识别云计算模型,我们首先需要了解各种参与者的角色和边界。由于云系统通常遵循面向服务的模型,我们需要了解服务提供者和服务订阅者之间的边界。我们将遵循教科书中的术语来解释这些概念。 云提供商 (Cloud Provider)        ...

云计算-使用Java访问S3 (Accessing S3 using Java)

        为了访问桶,我们使用AWS Java API。我们将使用API的2.0版本,但在撰写本文时,这是一个非常新的版本,因此您在互联网上找不到许多代码示例。版本1与版本2不兼容,不同的子版本之间也不兼容,因此我们必须非常小心地选择我们使用的API版本。在本单元中,我们将同时使用1.x版本和2.x版本。这是因为AWS上的大多数Java文档都是1.x版本。        由于用于完成简单任务的类和...

云计算-云安全威胁与威胁代理(Cloud Security Threats and Agents)

问其他学生的成绩信息。这种未经授权的访问尝试就是授权不足攻击的一个例子。         4.虚拟化攻击非常技术性,但你能解释一下如何发动这种攻击吗?通过一个例子。         虚拟化攻击是指利用云计算基础设施中虚拟化技术的漏洞或弱点进行攻击。例如,攻击者可能利用虚拟化平台的漏洞,通过一个虚拟机访问另一个虚拟机上的敏感数据,而这两个虚拟机在同一物理服务器上运行。攻击者可能会利用虚拟机监控程序(hyp...

云计算-云系统背后的技术 (Technologies Behind Cloud Systems)

云计算技术 (Cloud Computing Technologies)         现在,我们来看看云计算系统背后的一些高层次技术。这些技术如下: 虚拟化面向服务的架构网格计算实用计算         虚拟化:我们在上一个模块中已经对虚拟化有了一些了解。虚拟化是云计算的关键。这项技术创建多个“虚拟”的(模拟的)实际物理资源实例,使这些实例可以被多个用户使用。它是一个将应用程序的物理实例的许可证密钥...
© 2024 LMLPHP 关于我们 联系我们 友情链接 耗时0.004817(s)
2024-06-17 17:23:23 1718616203