云计算关键技术-程序员宅基地

技术标签: # 云计算安全  网络安全  云计算安全  云计算  

目录

一、云计算关键技术概述

1.1 概述

二、关键技术内容

2.1 虚拟化技术

2.2 分布式数据存储技术

2.3 资源管理技术

2.4 云计算平台管理技术

2.5 多租户隔离技术

2.5.1 多租户技术下SaaS 特征

2.5.2 多租户技术面临的技术难题

2.5.2.1 数据隔离

2.5.2.2 客户化配置

2.5.2.3 架构扩展

2.5.2.4 性能定制

一、云计算关键技术概述

1.1 概述

云计算的实现采用分层架构,其中的关键技术包括虚拟化技术、分布式数据存储技术、资源管理技术、云计算平台管理技术和多租户隔离技术等。

二、关键技术内容

2.1 虚拟化技术

虚拟化是云计算的核心技术之一,它为云计算服务提供基础架构层面的支撑,是ICT(信息通信技术)服务快速走向云计算的最主要驱动力。虚拟化作为云计算的重要组成部分,最大的好处是能增强系统的弹性和灵活性,降低成本、改进服务、提高资源利用率。通过虚拟化技术可实现软件应用与底层硬件的隔离。虚拟化技术根据对象的不同可分成存储虚拟化、计算虚拟化、网络虚拟化等,计算虚拟化又分为系统级虚拟化、应用级虚拟化和桌面虚拟化。

从表现形式上看,虚拟化又分两种应用模式,它包括将单个资源划分成多个虚拟资源的裂分模式,也包括将多个资源整合成一个虚拟资源的聚合模式。这两种模式的核心都是统一管理、动态分配资源、提高资源利用率。

2.2 分布式数据存储技术

通过将数据存储在不同的设备中,能实现动态负载均衡、故障节点自动接管,具有高可靠性、高可用性和高可扩展性。因为在多节点的并发执行环境中,各个节点的状态需要同步,并且在单个节点出现故障时,系统需要有效的机制来保证其他节点不受影响。这种模式不仅摆脱了硬件设备的限制,同时扩展性更好,能够快速响应用户需求的变化。它利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息。

2.3 资源管理技术

云计算需要将分布式的海量资源进行池化,然后提供给用户使用,因此,云计算的关键技术还包括资源管理技术。

资源管理技术主要包括两个方面:一是对海量资源的统一管理,二是对资源的弹性管理。云计算环境下,主要通过基于概率预测的负载均衡技术、基于遗传算法的资源调度技术、双向竞拍资源竞价技术等,来有效地对动态、异构、分布以及自治等的云计算资源进行管理。

2.4 云计算平台管理技术

云计算资源规模庞大,服务器数量众多并分布在不同的地点,同时运行着大量应用,如何有效地管理这些服务器,保证整个系统提供不间断的服务,是一项巨大的挑战。云计算系统的平台管理技术能够使大量的服务器协同工作,方便地进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营

2.5 多租户隔离技术

与传统的软件运行与维护模式相比,云计算要求硬件资源与软件资源能够更好地被共享,具有良好的伸缩性,任何一个企业用户都能够按照自己的需求对SaaS软件进行客户化配置而不影响其他用户的使用。目前多租户隔离技术是云计算环境中能够满足上述需求的关键技术。

2.5.1 多租户技术下SaaS 特征

目前人们普遍认为,采用多租户技术的SaaS应该具有以下两个基本特征。

  • SaaS应用是基于Web的,能够服务于大量的租户,并且可以非常容易地进行伸缩。
  • 要求SaaS平台提供附加的业务逻辑,使得租户能够对SaaS平台本身进行扩展,从而满足更大型企业的需求。

2.5.2 多租户技术面临的技术难题

多租户技术面临的技术难题包括数据隔离、客户化配置、架构扩展与性能定制。

2.5.2.1 数据隔离

数据隔离是指多个租户在使用一个系统的时候,租户的业务数据是相互隔离存储的,不同租户的业务数据不会相互干扰。对多租户的数据管理有三种方式。

  • 给每个租户创建单独的数据库。
  • 多个租户的数据存入同一个数据库,使用不同的Schema来区分。
  • 多个租户不仅存入同一个数据库,并且使用同一个Schema,也就是说将数据保存在一个表中,然后通过租户的识别码来区分。
2.5.2.2 客户化配置

客户化配置是指SaaS应用支持不同客户对SaaS应用的配置进行定制。

2.5.2.3 架构扩展

架构扩展是指多个租户服务能够提供灵活的、具备高可伸缩性的基础框架,从而保证在不同负载下多个租户平台的性能。

2.5.2.4 性能定制

性能定制是指对于一个SaaS应用来说,不同用户对性能的要求可能是不同的,怎样为不同用户在这一套共享资源上灵活地配置性能是多租户技术中的一项关键技术。

好了,本次内容就分享到这,欢迎大家关注《云计算安全》专栏,后续会继续输出相关内容文章。如果有帮助到大家,欢迎大家点赞+关注+收藏,有疑问也欢迎大家评论留言!

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_25409421/article/details/136020141

智能推荐

攻防世界_难度8_happy_puzzle_攻防世界困难模式攻略图文-程序员宅基地

文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文

达梦数据库的导出(备份)、导入_达梦数据库导入导出-程序员宅基地

文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作  导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释:   cwy_init/init_123..._达梦数据库导入导出

js引入kindeditor富文本编辑器的使用_kindeditor.js-程序员宅基地

文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js

STM32学习过程记录11——基于STM32G431CBU6硬件SPI+DMA的高效WS2812B控制方法-程序员宅基地

文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6

计算机网络-数据链路层_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输

软件测试工程师移民加拿大_无证移民,未受过软件工程师的教育(第1部分)-程序员宅基地

文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...

随便推点

Thinkpad X250 secure boot failed 启动失败问题解决_安装完系统提示secureboot failure-程序员宅基地

文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure

C++如何做字符串分割(5种方法)_c++ 字符串分割-程序员宅基地

文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割

2013第四届蓝桥杯 C/C++本科A组 真题答案解析_2013年第四届c a组蓝桥杯省赛真题解答-程序员宅基地

文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答

基于供需算法优化的核极限学习机(KELM)分类算法-程序员宅基地

文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。

metasploitable2渗透测试_metasploitable2怎么进入-程序员宅基地

文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入

Python学习之路:从入门到精通的指南_python人工智能开发从入门到精通pdf-程序员宅基地

文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf

推荐文章

热门文章

相关标签