版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
云計算安技術(shù)與應(yīng)目錄TOC\o"1-3"\h\u6575云計算安 技術(shù)與應(yīng) 114501.1 758621.2 7225961.3 7186001.1 8243111.1.1 858331.1.2 9111391. 9295592. 964333. 10163211.1.3 1052411.2 11200221.2.1 1110861. 11224282.事件二:微軟的云計算平臺Azure 11244633.事件三:GoogleGmail 11230994.事件四:Rackspace 12103945.事件五:S 12247126.事件六:Terremark 12299657.事件七:Intuit 12210558.事件八:微軟爆發(fā)BPOS 12151939. 12192391.2.2 1248281. 1333462. 13180143. 1338091.2.3 14213921.3 1430860 1619002.1 1672942.2 1698942.3 16165832.4 16190832.1 17243082.1.1 1776891. 17306032. 18173263. 18159974. 19135315. 20204902.1.2 20111541. 20230212. 20295553. 21171024. 2191935. 21272032.1.3 2152821.主要國家/ 21117592. 2599123. 2511504. 2641552.2 26178012.2.1 2612781. 27116982. 27119863. 27267332.2.2 27144861. 27300422.服務(wù)中斷/ 2827553. 28115434. 2834225. 2825442.3 2888232.4 3015073 32260093.1 32316753.2 32245463.3 32172703.4 3275703.5 3286813.1 33146723.1.1 33124243.1.2 34211233.2 35219813.2.1 35203221. 35229822. 3542763. 35309224.Kerberos 35113475. 35222803.2.2 37114951. 37305932. 3721763. 37171013.2.3 37197003.3 38165193.3.1 38143763.3.2 382321. 39255212. 39246833. 3998404. 39239265. 3992366. 39144227. 394268. 4061633.3.3 40121883.4VPN 407403.4.1VPN 40319583.4.2VPN 41121103.4.3云計算環(huán)境對VPN 4310043.5 4369623.5.1 43190491. 43902. 43275783.5.2 44149051. 44133902. 4438463. 44304394. 4477705.基于SAN 45299953.5.3 452542 46158554.1 46207934.2 46140534.3 46243074.4 46298284.5 46327194.1 47231424.1.1IaaS 47296741.IaaS 4739582.IaaS 4963314.1.2PaaS 52278061.PaaS 52224172.PaaS 544704.1.3SaaS 5694331.SaaS 56278472.SaaS 57324554.2 58218514.2.1 5836064.2.2 59184144.2.3 59250841. 6087082. 60185633. 60116954.2.4 6038141. 60104952. 6045203. 6087684.2.5 616294.3 6158344.3.1 61148744.3.2 62291051. 63243302. 63124403. 63116004. 63267375. 63212206. 63289184.4 63111864.4.1 64299731. 64171142. 64224463. 64273794. 6459734.4.2 6434084.4.3 65289084.5 6642574.5.1 66164714.5.2 6631076 68224315.1 68150985.2 6820975.3 6898325.4 68141145.1 6930745.2 69237215.2.1 6939895.2.2 7041245.3 70273465.3.1 7033901. 70307172. 71175733. 71284674. 71226375. 71211866. 72122025.3.2 72111155.3.3 74241091. 74316222. 74193463. 75185194. 7571005.4 76212825.4.1安全職責(zé)劃分——云服務(wù)提供商VS 76112975.4.2 77101701. 77216612. 775275 78203816.1 782136.2 7832986.3 78302906.4 7828646.1IDC 79110641.對于IDC 79308872.對于IDC 7927514 7957741. 8030312. 8012476.2IDC 816607(1) 8131447(2) 8122624(3) 8123891(4) 81224056.3 81268156.3.1 8394201. 8350952. 83177913. 83148286.3.2 84284696.3.3 88197431.4A 8822978(1) 898608(2) 897655(3) 895603(4) 89282016.4 8920631 9491457.1 94180477.2 94100747.3 9441477.1 95160307.2 9658707.2.1 96184247.2.2 976358(1) 981143(2) 9818520(3) 98174357.2.3 101101277.2.4 102128437.3 10320097.3.1 103104931. 10358822. 103289227.3.2 104282927.3.3 105115101. 105326092. 1051550 107170648.1 107316588.2 10787438.1 10882758.1.1基于云計算架構(gòu)的大容量DDoS 108241451.DDoS 10947372.DDoS 10993198.1.2 112144738.1.3 114243388.2 115167278.2.1SIaaS 116237688.2.2SPaaS 116142321.“云安全” 1167702. 11890773.基于“信用報告” 119145808.3.3SSaaS 120223071.基于“智能主動防御” 120222772. 1209408 122320899.1 123287679.2 125第1進入一個全新的云計算時代。但在全世界云計算熱的今天,對于云計算究竟是什么業(yè)界并沒有達成共識,不同機構(gòu)賦予云計算不同的定義和內(nèi)涵,造成目前眾說紛云的局面。以下給出幾個較典型的云計算定義:美國國家標(biāo)準與技術(shù)研究院(onlnueofnddsndhnoog,)認為,云計算是一個模型,這個模型可以方便地按需訪問一個可配置的計算資源(例如,網(wǎng)絡(luò)、服務(wù)器、存儲設(shè)備、應(yīng)用程序,以及服務(wù))的公共集。這些資源可以在實現(xiàn)管理成本或服務(wù)提供商干預(yù)最小化的同時被快速提供和發(fā)布。以網(wǎng)絡(luò)為中心——資源的池化與透明化——對云服務(wù)的提供者而言,各種底層資源(計算存儲網(wǎng)絡(luò)邏輯資源等)的異構(gòu)性(如果存在某種異構(gòu)性)被屏蔽,邊界被打破,所有資源可以被統(tǒng)一管理、調(diào)度,成為所謂的資源池明的、無限大的,用戶無須了解資源池復(fù)雜的內(nèi)部結(jié)構(gòu)、實現(xiàn)方法和地理分布等,只需要關(guān)心自己的需求是否得到滿足。高擴展高可靠性——云計算要快速靈活高效安全地滿足海量用戶的海量需求,必須有非常完善的底層技術(shù)架構(gòu),這個架構(gòu)應(yīng)該有足夠大的容量,足夠好的彈性,足夠快的業(yè)務(wù)響應(yīng)和故障冗余機制,足夠完備的安全和用戶管理措施;對商業(yè)運營而言,層次化的靈活的計費也是必需的。(如x86體系的服務(wù)器、形形色色的開源項目、可共享的異構(gòu)存儲、分布式并行計算、以開放而獲得強大生命力的互聯(lián)網(wǎng)、開放式的業(yè)務(wù)提供平臺和產(chǎn)業(yè)鏈聚合平臺等),本、高效率的信息化應(yīng)用的需求;最后,云計算的商業(yè)模式是面向全社會的以網(wǎng)絡(luò)為中心、按需付費的模式。目前,普遍認為云計算的服務(wù)模式可以分為基礎(chǔ)設(shè)施即服務(wù)(,nuuesav)、平臺即服務(wù)(,omsav)和軟件即服務(wù)(,oesav)三類。其中,通常面向企業(yè)用戶,提供包括服務(wù)器、存儲、網(wǎng)絡(luò)和管理工具在內(nèi)的T基礎(chǔ)設(shè)施,可以幫助企業(yè)削減資源的建設(shè)成本和運維成本。通常面向互聯(lián)網(wǎng)應(yīng)用開發(fā)者,提供簡化的分布式軟件開發(fā)、測試和部署環(huán)境,它屏蔽了分布式軟件開發(fā)底層復(fù)雜的操作,使得開發(fā)人員可以快速開發(fā)出基于云計算平臺的高性能、高可擴展的互聯(lián)網(wǎng)應(yīng)用。通常面向個人用戶,提供各種各樣的在線軟件服務(wù)。這三類服務(wù)模式被認為是云計算體系架構(gòu)的三個層次,但它們在技術(shù)實現(xiàn)上并沒有必然的聯(lián)系,可以在的基礎(chǔ)上實現(xiàn),也可以在的基礎(chǔ)上實現(xiàn),也可以獨立實現(xiàn);類似地,可以在的基礎(chǔ)上實現(xiàn),也可以獨立實現(xiàn)。云計算體系架構(gòu)如圖11所示。圖1-1從業(yè)務(wù)上看,要把計算、存儲、網(wǎng)絡(luò)等基礎(chǔ)設(shè)施通過虛擬化整合和復(fù)用后,通過互聯(lián)網(wǎng)提供給用戶。提供的基礎(chǔ)設(shè)施要能夠根據(jù)應(yīng)用進行動態(tài)擴展,并按照實際的使用量進行計費。因此,要開展業(yè)務(wù),需要重點解決資源提供和運營管理兩個問題。目前,典型的S應(yīng)用有on23、世紀互聯(lián)oudx、vnx、3a等。、、等運營商也計劃建立虛擬云為用戶提供服務(wù)。從服務(wù)層級上看,在之上之下,實際上的出現(xiàn)要比和晚。某種程度上說,是發(fā)展的一種必然結(jié)果,它是企業(yè)為提高自己的影響力、增加用戶黏度而作出的一種努力和嘗試。企業(yè)把支撐應(yīng)用開發(fā)的平臺發(fā)布出來,軟件開發(fā)商根據(jù)自身需求,利用平臺提供的能力在線開發(fā)、部署,然后快速推出自己的產(chǎn)品和應(yīng)用。目前提供平臺的企業(yè)并不多,o公司的o.o是業(yè)內(nèi)第一個平臺,的概念也由該公司提出;八百客的800是國內(nèi)第一個平臺;oog的ppngn和微軟的ue也都是典型的平臺。此外,隨著doop開源平臺的成熟,越來越多的企業(yè)開始嘗試在自己的平臺上部署doop以提供服務(wù),如on、hoo、等。可擴展性和靈活應(yīng)變性??梢酝ㄟ^參數(shù)應(yīng)用、自定制空間、集成器,把多個不同的在線應(yīng)用軟件服務(wù)重新整合,形成新的軟件服務(wù),具有良好的可擴展性。此外,對新需求。的出現(xiàn)實際上先于云計算概念的提出,目前已經(jīng)有相當(dāng)多的企業(yè)在提供服務(wù),其中最成功的當(dāng)屬o公司,它的在線、等業(yè)務(wù)的成功運營使其成為首家年度收入達10億美元的云計算企業(yè)。oogeo是oog在領(lǐng)域的重要嘗試,由于它操作簡易、成本低廉且協(xié)同工作方便,越來越多的企業(yè)和個人已開始放棄微軟應(yīng)用程序。八百客被認為是國內(nèi)企業(yè)對o公司的成功復(fù)制,提供在線、進銷存、等服務(wù)。隨著云計算技術(shù)的逐漸成熟,將以更快的速度向前發(fā)展,未來軟件業(yè)必將朝著在線運營的方向發(fā)展。云計算最早由oog等國外廠商提出,并隨互聯(lián)網(wǎng)技術(shù)的進步迅速發(fā)展。目前在國外云計算理論已經(jīng)較為成熟,網(wǎng)絡(luò)上既有成熟的商業(yè)應(yīng)用,也有成熟的企業(yè)起步階段,但隨著運營商、廠商、應(yīng)用商和科研機構(gòu)對云計算研究的不斷深入,國內(nèi)的云計算也呈快速發(fā)展趨勢。 GoogleApps、GoogleSites、GoogleAppEngine等一系列云計算應(yīng)用和平臺,以SaaS或PaaS的模式向用戶提供。此外,Google針對其提供的搜索亞馬遜是互聯(lián)網(wǎng)上最大的在線零售商,也是最早提供遠程云計算平臺服務(wù)的公司。亞馬遜主要以的模式面向企業(yè)用戶提供亞馬遜網(wǎng)絡(luò)服務(wù)(onbv,),該服務(wù)提供四類核心服務(wù),包括簡單存儲服務(wù)(peogev,3)、彈性計算云(copueoud,2)、簡單消息服務(wù)(peuungv,)、簡單數(shù)據(jù)庫(pe,)等。其中3向用戶提供可伸縮、可靠、高可用、低成本的云存儲能力;2提供彈性的技術(shù)資源能力;提供不受限的可靠消息傳遞;則提供可伸縮、包含索引且無須維護的數(shù)據(jù)集存儲,以及數(shù)據(jù)處理和查詢能力。從2007年開始推出藍云計劃,通過構(gòu)筑云數(shù)據(jù)中心面向企業(yè)提供服務(wù),目前已形成一系列的云計算解決方案,包括軟件開發(fā)測試云、云、創(chuàng)新協(xié)作云、高性能計算云、云計算到云計算所帶來的優(yōu)勢。此外,結(jié)合其提出的智慧的地球理念推出物聯(lián)網(wǎng)云和分析云解決方案,為各種物聯(lián)網(wǎng)應(yīng)用提供統(tǒng)一的服務(wù)交付平臺和一個自服務(wù)的統(tǒng)一商業(yè)智能分析環(huán)境。微軟基于ndo技術(shù)和市場的優(yōu)勢推出了三類云計算解決方案,即v和nn解決方案、ndos u平臺(ndos o)解決方案,以及動態(tài)數(shù)據(jù)中心(yncanrook)解決方案。其中ve和nn解決方案既有針對消費者的服務(wù),也有針對企業(yè)的服務(wù),包括操作系統(tǒng)、辦公軟件、即時通信、郵件、中間件、應(yīng)用管理軟件等系列產(chǎn)品。ndosue平臺解決方案作為一個運行在微軟數(shù)據(jù)中心的云計算平臺,包括一個云計算操作系統(tǒng)和一個為開發(fā)者提供的服務(wù)集合。動態(tài)數(shù)據(jù)中心解決方案面向云計算數(shù)據(jù)中心的優(yōu)化和管理,企業(yè)可以基于該方案快速構(gòu)建內(nèi)部私有云平臺,服務(wù)提供商也可以基于該方案在短時間內(nèi)搭建云計算服務(wù)平臺對外提供服務(wù)。紅帽提供的云計算服務(wù)以開源為特征,包括混合云和私有云構(gòu)建平臺oudo,以及平臺pnh。其中oudo是類似于亞馬遜彈性云技術(shù)的純軟件云計算平臺,支持服務(wù)器、存儲設(shè)備及網(wǎng)絡(luò)環(huán)境的異構(gòu)性,可搭建在、、等異構(gòu)服務(wù)器,、、、pp等異構(gòu)存儲設(shè)備,以及、等異構(gòu)網(wǎng)絡(luò)環(huán)境之上,并具有較高的可擴展性。pnh是一款開源的平臺,支持多種語言開發(fā)。2011年4月22事件二:微軟的云計算平臺Azure2009年3月17日,微軟的云計算平臺u停止運行約22個小時。雖然微軟沒有給出詳細的故障原因,但有業(yè)內(nèi)人士分析,u平臺的這次宕機與其中心處理和存儲設(shè)備故障有關(guān)。盡管當(dāng)時u平臺正處于測試期,影響范圍僅限于測試客戶,但u平臺的宕機可能引發(fā)微軟客戶對該云計算服務(wù)平臺的安全擔(dān)憂,也暴露了云計算的一個巨大隱患。事件三:GoogleGmail事件四:Rackspace事件五:S2010年1月,約6萬8千名的o.o用戶經(jīng)歷了至少1個小時的宕機。本次事故是由于o.o自身數(shù)據(jù)中心的系統(tǒng)性錯誤,包括備份在內(nèi)的全部服務(wù)發(fā)生了短暫癱瘓的情況,導(dǎo)致服務(wù)發(fā)生較長時間中斷。事件六:Terremark2010年3月,的合作伙伴k發(fā)生了7小時的停機事件,造成了受影響用戶的自身服務(wù)癱瘓。對于事故原因,k官方解釋是:k失去連接導(dǎo)致邁阿密數(shù)據(jù)中心的voudxp服務(wù)中斷。此次停機事件,讓許多客戶開始懷疑其企業(yè)級的voudxp服務(wù),險些將voudxp的未來斷送。事件七:Intuit2010年6月,nu的在線記賬和開發(fā)服務(wù)經(jīng)歷了大崩潰,包括nu自身主頁在內(nèi)的線上產(chǎn)品近兩天內(nèi)都處于癱瘓狀態(tài),大約一個月后,nu的ukook在線服務(wù)在停電后癱瘓。這個特殊的服務(wù)中斷僅僅持續(xù)了幾個小時,但是在如此短時間內(nèi)發(fā)生的宕機事件也引起了人們的關(guān)注。事件八:微軟爆發(fā)BPOS2010年9月,微軟在美國西部幾周時間內(nèi)出現(xiàn)至少三次托管服務(wù)中斷事件,導(dǎo)致使用微軟北美設(shè)施訪問BPOS(BusinessProductivityOnline很多;同時從用戶數(shù)據(jù)泄漏事件也折射出用戶數(shù)據(jù)保護在云計算應(yīng)用中的重要性。安全問題如果解決不好,將會嚴重制約云計算的可持的內(nèi)容。在2009年底發(fā)布的一項調(diào)查報告顯示,云計算服務(wù)面臨的前三大市場挑戰(zhàn)分別為服務(wù)安全性、穩(wěn)定性和性能表現(xiàn)。該三大挑戰(zhàn)排名同于2008年進行的云計算服務(wù)調(diào)查(如圖12所示)結(jié)論完全一致。2009年11月,orh公司的調(diào)查結(jié)果顯示,有51%的中小型企業(yè)認為安全性和隱私問題是他們尚未使用云服務(wù)的最主要原因。從這些調(diào)查數(shù)據(jù)我們可以認為,安全性是客戶選擇云計算應(yīng)用時的首要考慮因素,已成為影響云計算應(yīng)用發(fā)展的關(guān)鍵要素,因此,在提供一項新的云計算服務(wù)之前,我們需要首先深入分析其安全性,全面考慮其所面臨的安全威脅。圖1-2另一方面,云計算應(yīng)用使得資源、信息資源、用戶數(shù)據(jù)、用戶應(yīng)用高度集中,盡管這一特性能解決終端安全管控的問題,但是凡事都有云計算數(shù)據(jù)訪問控制的安全需求。而云計算應(yīng)用數(shù)據(jù)、的開放性,也使其更容易遭受外界的攻擊,安全風(fēng)險增加。此外,云計算應(yīng)用的數(shù)括由于病毒、非法入侵、權(quán)限控制與防護機制不力、意外災(zāi)難等導(dǎo)致數(shù)據(jù)丟失、被破壞、竊取,以及數(shù)據(jù)傳輸安全等。在1.1最大影響恰恰是對于傳統(tǒng)網(wǎng)絡(luò)安全服務(wù)模式的改變,它為網(wǎng)絡(luò)安全應(yīng)用提供了新的服務(wù)模式,將網(wǎng)絡(luò)安全本身作為一種服務(wù),以、、的模式向用戶提供,本書第7全應(yīng)用的價值,提出了安全即服務(wù)的理念,并積極推出各類安全即服務(wù)的產(chǎn)品,事實上,安全即服務(wù)的市場也在迅速擴大,有數(shù)據(jù)表明,這種類型的安全服務(wù)正以每年12%的速度在增長。正因為如此,越來越多的安全廠商加入云計算的陣營,通過安全系統(tǒng)、設(shè)備等的云化或構(gòu)建集中的云安全中心,為企業(yè)和個人用戶提供基于云計算的安全服務(wù),如瑞星的云安全計劃、的云技術(shù)殺毒軟件、的云可信權(quán)威服務(wù)、思科的云火墻等。隨著基于云計算的安全服務(wù)技術(shù)和應(yīng)用的發(fā)展,云計算應(yīng)用在安全領(lǐng)域的這一分支也將大放異彩,帶來安全即服務(wù)市場的繁榮。當(dāng)提到云計算安全這個詞,人們自然而然會聯(lián)想到云計算應(yīng)用面臨的安全風(fēng)險,以及相應(yīng)的安全保護措施,也就是在上述1.2.2節(jié)中所討論的云計算自身的安全。事實上,國外研究機構(gòu)對于ouduy的解釋,也主要指的是云計算應(yīng)用自身的安全。當(dāng)前主流云計算服務(wù)提供商及研究機構(gòu)所關(guān)注的重點也是云計算應(yīng)用自身的安全。而在國內(nèi),近年由傳統(tǒng)防病毒廠商提出來的云安全這個名詞,其主要思路是將用戶和廠商安全中心平臺通過互聯(lián)網(wǎng)緊密相連,組成一個龐大的對病毒、木馬、惡意軟件進行監(jiān)測、查殺的安全云,每個用戶都是安全云的一個信息節(jié)點,用戶在為整個安全云網(wǎng)絡(luò)提供服務(wù)的同時,也分享所有其他用戶的安全成果。這實際上是云計算理念在安全領(lǐng)域的一個具體應(yīng)用。這也正是我們在上述1.2.3術(shù)、理念的提出對于安全領(lǐng)域的影響所產(chǎn)生的結(jié)果。為便于區(qū)分,本書將前者定義為云計算應(yīng)用安全(uynoudopung),而將后者定義為安全云計算,簡稱安全云(uysaoudv)。本書將圍繞這兩方面的內(nèi)容而展開,其中第2章到第6用的安全防護技術(shù)及方案,以及云計算應(yīng)用安全實踐及案例分析;第7章到第8章主要闡述安全云技術(shù)及應(yīng)用理念、安全云的應(yīng)用實踐及案例分析;第9章則主要對云計算應(yīng)用安全和安全云的發(fā)展動態(tài)進行概要介紹。第2隨著云計算的興起,業(yè)界針對云計算安全存在的問題開展了一些研究工作。早在2008年6月,美國權(quán)威的研究與顧問咨詢公司n就發(fā)布了《評估云計算的安全風(fēng)險》報告,從供應(yīng)商的安全能力角度分析了云計算面臨的安全風(fēng)險。報告認為云計算主要存在7大安全風(fēng)險,即優(yōu)先訪問權(quán)風(fēng)險、管理權(quán)限風(fēng)險、數(shù)據(jù)位置風(fēng)險、數(shù)據(jù)隔離風(fēng)險、數(shù)據(jù)恢復(fù)風(fēng)險、調(diào)查支持風(fēng)險和長期發(fā)展風(fēng)險。云安全聯(lián)盟在發(fā)布《云計算關(guān)鍵領(lǐng)域安全指南》之后,也發(fā)布了一份云計算安全風(fēng)險簡明報告,主要從攻擊者角度歸納了云計算環(huán)境可能面臨的主要威脅,羅列出了最為常見、危害程度最大的7種威脅:濫用和惡意使用云計算、不安全的接口和露、賬戶或服務(wù)劫持,以及其他未知的風(fēng)險。圖2-1圖2-2圖2-3圖2-4云計算中,用戶數(shù)據(jù)存儲在云端,對于用戶來說是透明的:用戶并不清楚自己的數(shù)據(jù)被存儲在哪幾臺服務(wù)器上,這增加了其對安全性的擔(dān)憂。云服務(wù)提供商都會對數(shù)據(jù)的存儲采取隔離措施,并對訪問權(quán)限進行控制,但是如果防護不當(dāng),也可能被其他用戶訪問,導(dǎo)致數(shù)據(jù)被泄露、篡改甚至丟失。實際上,2009年3月,oogeo員的誤操作也可能導(dǎo)致數(shù)據(jù)丟失。洞的存在,防護不當(dāng)?shù)挠嬎愫痛鎯?dǎo)致用戶的私密數(shù)據(jù)被非授權(quán)用戶非法訪問。如on的主頁所用的簽名算法就曾存在漏洞,而使其p和2受到了影響。不安全的將使云計算應(yīng)用面臨極大風(fēng)險。如訪問密鑰的丟失,將使攻擊者能夠直接訪問用戶數(shù)據(jù),導(dǎo)致敏感數(shù)據(jù)泄露;通過實施注入攻擊,可能篡改或者破壞用戶數(shù)據(jù)。如果由于的漏洞,導(dǎo)致攻擊者繞過虛擬機管理器的安全控制機制,獲取到系統(tǒng)管理權(quán)限,將給云計算服務(wù)帶來災(zāi)難性的后果。云計算服務(wù)提供商和用戶安全職責(zé)的劃分,與云計算的幾種服務(wù)模式(、、)相關(guān),服務(wù)層次越高,服務(wù)提供商的安全職責(zé)就越多,用戶職責(zé)則越少,如圖25責(zé),但服務(wù)提供商也負有一定的監(jiān)管職責(zé)。圖2-5主要國家/表2-1根據(jù)這些條件,如果外國人在中國領(lǐng)域外犯罪,即使我國刑法規(guī)定最低刑為三年以上有期徒刑,但按其犯罪地的法律不受處罰的話,也不能適用我國刑法(如圖26所示)。這方面在國外已有先例。1997算機系統(tǒng)密碼口令,侵入美國軍事計算機系統(tǒng),將美國戰(zhàn)略戰(zhàn)術(shù)導(dǎo)彈部署、軍事衛(wèi)星用途等高級機密文件資料飽覽一通后從容退出。事后美國向克羅地亞提出引渡這三名中學(xué)生到美國受審的要求,遭到克羅地亞的拒絕,就是因為克羅地亞的刑法不承認計算機入侵為犯罪。圖2-6不過,各國在信息監(jiān)管、隱私保護方面也有較大差異。在美國,涉及愛國者法、薩班斯法及保護各類敏感信息的相關(guān)法律。愛國者法案授權(quán)美國的執(zhí)法者為反恐目的,經(jīng)法庭批準后,不經(jīng)允許地接觸到任何人的個人記錄。這意味著,如果你使用位于美國的服務(wù)器或位于美國的云計算服務(wù)提供商,美國執(zhí)法者為了反恐調(diào)查的目的,可以通過取得一個法庭命令的方式,不經(jīng)你的允許而檢查你的數(shù)據(jù)。加拿大也有類似的規(guī)定,它的反恐法案和國防法賦予了國防部長檢查數(shù)據(jù)保存的權(quán)力。美國愛國者法的第326章還要求所有的金融機構(gòu)(包括信用卡公司)獲取、證明和記錄每一個賬戶中開戶、變更和付費人的信息。薩班斯法案(bnxy)的頒布也為數(shù)據(jù)保護提供了法律依據(jù),適用薩班斯法案的企業(yè)在使用云計算服務(wù)的時候必須確保他們的云服務(wù)提供商符合薩班斯法案的要求。法、德等國積極推動下的歐盟2001年《網(wǎng)絡(luò)犯罪公約》在涉及密碼監(jiān)管內(nèi)容時作出了如下規(guī)定,“各方應(yīng)當(dāng)采取必要的立法和其他措施,以授權(quán)其主管機構(gòu)能夠要求:1)管轄范圍內(nèi)的個人提交存儲于計算機系統(tǒng)或數(shù)據(jù)存儲介質(zhì)中的個人占有或控制下的特定計算機數(shù)據(jù);2)范圍內(nèi)的服務(wù)提供者提交其占有或控制下的服務(wù)用戶信息”。歐盟1995年通過了《數(shù)據(jù)保護指令》(即歐洲議會和理事會1995年10月24日關(guān)于涉及個人數(shù)據(jù)處理的個人保護及此類數(shù)據(jù)自由流動的9546指令),通常稱為“一般指令”。對于云計算,最主要的規(guī)定是,在缺乏特定承諾機制的情況下,歐盟禁止居民的個人信息轉(zhuǎn)移出歐盟到美國和世界上大部分國家。這對云計算意味著如果用戶想將包含歐盟居民個人信息的數(shù)據(jù)放到云上(址或雇傭信息),將這些數(shù)據(jù)從歐盟傳送到世界上的幾乎任何地方,需要至少符合以下條件之一。有約束力的公司規(guī)則(即根據(jù)歐盟數(shù)據(jù)保護法制定的跨國公司、國際組織跨境傳送個人信息的規(guī)則)對于云計算提供的、、這三種服務(wù),用戶使用時,可以像直接調(diào)用本地資源一樣方便,而網(wǎng)絡(luò)傳輸?shù)倪^程是必不可少的,如果由于技術(shù)原因?qū)е路?wù)中斷,幾乎所有的數(shù)據(jù)都存放在云中,用戶也只能是束手無策。云計算故障事件已經(jīng)多次發(fā)生,如亞馬遜3斷、oogepps服務(wù)的中斷、服務(wù)中斷等。安全事件影響的用戶文檔比例不足0.05%,但卻為云計算的安全問題敲響了警鐘。云計算的隱私安全問題大部分在服務(wù)器端。云計算模式下數(shù)和用戶管理的難度。人員管理。指所有可以登錄云計算平臺的各類人員的管理,包括云服務(wù)提供商、運維人員、客戶等。首先,對于眾多云服務(wù)提供商戶認證、權(quán)限控制、訪問審計、攻擊防護等進行控制,保證用戶的登錄權(quán)限并正確訪問自己的資源,也是云計算需要解決的一大問題。云服務(wù)提供商的監(jiān)管和審計。云計算環(huán)境下,所有數(shù)據(jù)的存儲和操作都要涉及“云端客戶提供的服務(wù)難以達到完全的透明,客戶對云內(nèi)部的處理過程、數(shù)據(jù)的存儲位置等信息并不了解,如果發(fā)生意外,客戶并不清楚數(shù)據(jù)將面臨什么樣的情況。對于企業(yè)用戶而言,應(yīng)用云計算的最大障礙在于人們對其安全性的擔(dān)憂。首先,商業(yè)公司提供的云計算服務(wù)是不是安全可信,用戶是不是能將包括商業(yè)機密等關(guān)鍵信息數(shù)據(jù)放心地托管出去。其次,云計算賴以生存運行的各種網(wǎng)絡(luò)環(huán)境是否安全。一旦網(wǎng)絡(luò)出現(xiàn)堵塞或遭到攻擊而癱瘓,所有的服務(wù)都可能完全中斷,從而引發(fā)大規(guī)模安全事件。第三,云計算這種技術(shù)本身及相關(guān)的軟硬件設(shè)備是否安全。2009年3月,提供云計算服務(wù)的谷歌公司的在線辦公軟件oogeo各國的信息安全管理在理念和機制上都提出了新的要求。服務(wù)中斷/圖2-7傳統(tǒng)IT圖2-8者就可能利用云服務(wù)平臺龐大的網(wǎng)絡(luò)資源、用戶身份資源、計算資源,組織類似o的大規(guī)模攻擊行為。按照云計算對計算資源根據(jù)實際使用付費的方式,這一受控客戶將在并不知情的情況下為黑客發(fā)起的資源連線償付巨額費用。不僅如此,與以往o攻擊相比,基于云的攻擊的動態(tài)特性,對于此類攻擊難以定位和追蹤。的國家,也是第一個將其應(yīng)用于戰(zhàn)爭的國家。為防止“網(wǎng)絡(luò)911事件的發(fā)生,美國組建了網(wǎng)絡(luò)黑客部隊,嚴防網(wǎng)絡(luò)恐怖襲擊。2011年5月,美國的網(wǎng)絡(luò)政策,其中四條跟網(wǎng)絡(luò)安全相關(guān)。在軍事領(lǐng)域與盟友通力合作,應(yīng)付21威脅,美國將動用一切可用手段,包括軍事手段。這充分證明了美國在維護網(wǎng)絡(luò)利益上的強硬態(tài)度。同樣,我國政府也高度重視信息安全,將其提升到了國家安全的戰(zhàn)略高度。2004政能力建設(shè)的決定》和2006年十六屆六中全會通過的《中共中央關(guān)于構(gòu)建社會主義和諧社會若干重大問題的決定》,都明確提出了“確保國家政治安全、經(jīng)濟安全、文化安全、信息安全”,將信息安全和政治安全、經(jīng)濟安全、文化安全并列為國家安全的四大范疇,如圖2所示。圖2-9無限制的密碼源碼(類似于“開放源碼軟件)和可公開獲取的商業(yè)源碼(類似于社區(qū)源碼ounyoueod)允許不經(jīng)技術(shù)審查適用許可證例外向任何最終用戶出口,同時需要向提供源碼副本或鏈接。所有其他源碼允許基于許可證除外規(guī)定在技術(shù)審查后向非政府最終用戶出口,但不得故意向“恐怖主義國家出口源碼,盡管密碼源碼可能通過W方式下載,且出口商無法徹底檢查下載是否位于恐怖主義”國家。出口64第3如本書第1章所述,云計算是傳統(tǒng)領(lǐng)域和通信領(lǐng)域不斷交融、技術(shù)進步、需求推動和商業(yè)模式轉(zhuǎn)換共同促進的結(jié)果,新的業(yè)務(wù)形態(tài)和部臺中實現(xiàn)。這種應(yīng)用模式的開放性、無邊界、虛擬性等特點,導(dǎo)致云計算的安全體系和傳統(tǒng)的信息安全體系存在較大差異。本章將從云計算安全模塊和支撐性基礎(chǔ)設(shè)施建設(shè)兩個角度,提出云計算應(yīng)用安全體系,通過在各層次、各技術(shù)框架區(qū)域中實施保障機制,最大限度地降低安全風(fēng)險,保障云計算應(yīng)用及用戶數(shù)據(jù)的安全。在云計算安全體系(圖31所示)共同關(guān)注點,其技術(shù)具有一定的通用性。圖3-1物理安全。物理安全主要包括以下幾個方面:機房環(huán)境、通信線路、設(shè)備、電源。它是整個云計算數(shù)據(jù)中心安全運作的前提,是指措施包括(閉路監(jiān)控電視系統(tǒng))、安全制度、輻射防護、屏幕口令保護、隱藏銷毀、狀態(tài)檢測、報警確認等?;A(chǔ)設(shè)施(計算存儲網(wǎng)絡(luò))域網(wǎng)和配置等。主要的安全措施包括安全冗余設(shè)計、漏洞掃描與加固、、等??紤]到云計算環(huán)境的業(yè)務(wù)持續(xù)性,設(shè)備的部署還必須要考慮到高可靠性的支持,諸如雙機熱備、配置同步、鏈路捆綁聚合及硬件yp等特性,實現(xiàn)大流量匯聚情況下的基礎(chǔ)安全防護。虛擬化安全。虛擬化的安全包括兩方面的問題:一是虛擬技術(shù)本身的安全,二是虛擬化引入的新的安全問題。虛擬技術(shù)有許多種,最常用的是虛擬機()技術(shù),需考慮內(nèi)的進程保護,此外還有ypvo和其他管理模塊這些新的攻擊層面??梢圆捎玫陌踩胧┯校禾摂M鏡像文件的加密存儲和完整性檢查、的隔離和加固、訪問控制、虛擬化脆弱性檢查、進程監(jiān)控、的安全遷移等。數(shù)據(jù)傳輸安全。云計算環(huán)境下,數(shù)據(jù)傳輸有兩種方式:網(wǎng)絡(luò)傳輸和物流傳輸。選擇兩者的標(biāo)準在于數(shù)據(jù)的傳輸時間,對于超大型數(shù)技術(shù)成果;對于物流傳輸,主要的安全措施是一系列完善的管理制度辦法。中間件安全。云計算的到來,將帶來更多的智能終端實現(xiàn)業(yè)務(wù)或應(yīng)用的無縫體驗,如同一應(yīng)用可在、智能手機、平板電腦等終端全問題??刹扇〉陌踩胧┌ú捎脭?shù)據(jù)加密、身份認證等技術(shù)。內(nèi)容安全。在云計算環(huán)境中,用戶的應(yīng)用數(shù)據(jù)將主要存儲于云計算的數(shù)據(jù)中心。各國的信息安全法律法規(guī)并不一致,在部分國家,技術(shù)現(xiàn)狀客觀上加大了內(nèi)容審計的難度。目前,有關(guān)加密數(shù)據(jù)的檢索技術(shù)仍在研究中,對云計算的內(nèi)容安全,尚未有成熟的解決方案。SaaS的應(yīng)用安全,就要在應(yīng)用的設(shè)計開發(fā)之初,制定并遵循適合SaaS模式的安全開發(fā)生命周期(SecurityDevelopmentLifecycle,SDL)規(guī)范和用戶認證及訪問管理(,dnyndsngn)。是保證云計算安全運行的關(guān)鍵所在。傳統(tǒng)的管理范疇,例如自動化管理用戶賬號、用戶自助式服務(wù)、認證、訪問控制、單點登錄、職權(quán)分離、數(shù)據(jù)保護、特權(quán)用戶管理、數(shù)據(jù)防丟失保護措施與合規(guī)報告等,都與云計算的各種應(yīng)用模式息息相關(guān)。關(guān)于的具體介紹參見3.2節(jié)。身份認證與訪問管理技術(shù)。主要關(guān)注用戶身份的管理和通過相應(yīng)的目錄服務(wù)來提供授權(quán)管理、分級權(quán)限控制。企業(yè)用戶在將業(yè)務(wù)云計算所帶來的網(wǎng)絡(luò)接入寬帶化、終端智能化浪潮,也給基于生物特征的身份識別技術(shù)帶來了新的發(fā)展契機。良好的密鑰管理技術(shù)。采用適當(dāng)?shù)臄?shù)據(jù)加密算法可以防止用戶數(shù)據(jù)被偷竊、攻擊和篡改。同時,密鑰管理也是實現(xiàn)用戶身份鑒別與認證的前提。與傳輸安全。技術(shù)會給云計算用戶提供一個虛擬的企業(yè)內(nèi)網(wǎng)地址和加密的網(wǎng)絡(luò)通道,用戶通過身份認證、授權(quán)等方式,利在傳統(tǒng)的局域網(wǎng)一樣使用云計算服務(wù)。災(zāi)難備份與恢復(fù)。災(zāi)難恢復(fù),不僅包含從影響整個數(shù)據(jù)中心的自然災(zāi)難中恢復(fù),也包含從可能影響單個系統(tǒng)的事件(這種方法的特點是用戶每次登錄系統(tǒng)時口令互不相同。它主要有兩種實現(xiàn)方式:第一種是挑戰(zhàn)信息,這條信息可以通過第三方渠道,如文本短信、電話語音等方式發(fā)送給用戶,而用戶根據(jù)這一信息連同其個人數(shù)據(jù)共同產(chǎn)生一個口令字,在輸入這個口令字后就完成一次登錄過程;第二種方法采用時鐘同步機制,即根據(jù)這個同步時鐘信息連同其個人數(shù)據(jù)共同產(chǎn)生一個口令字。這兩種方案均需要身份認證服務(wù)器端產(chǎn)生與用戶端相同的口令字。Kerberos云計算的到來,加快了終端智能化、網(wǎng)絡(luò)接入寬帶化的步伐。移動智能終端已經(jīng)開始普及,通過攝像頭、觸摸屏、麥克風(fēng)等傳感器對用戶的生物特征進行采樣變得更加便捷、簡單;網(wǎng)絡(luò)接入的速率大幅度提升,使得圖像、視頻等信息的傳輸大大加快,有利于實現(xiàn)各種生物特征的統(tǒng)一認證;隨著技術(shù)的進步,移動智能終端將逐步具備能。下面介紹典型的生物特征識別系統(tǒng)。典型的生物特征識別系統(tǒng)包括用戶注冊和用戶識別兩部分。如圖32所示,用戶注冊部分包括特征采匹配識別。匹配識別的核心算法是模式識別的分類技術(shù)。圖3-2生物特征的模糊性與密碼學(xué)所要求的精確性存在矛盾。沒有兩個人具有完全一樣的生物特征,同樣地,一個人在不同時候也不會有完全一樣的生物特征。生物特征的固定性是一個統(tǒng)計結(jié)果描述,是否固定往往取決于匹配識別算法所設(shè)閾值的尺度。如果尺度太大,則對用戶有較高的可識別能力,同時也增大了兩個相似的人被識別為同一個人的概率;反之,則可能出現(xiàn)拒識別其身份。云計算所帶來的網(wǎng)絡(luò)接入寬帶化、終端智能化浪潮,使得生物特征與傳統(tǒng)數(shù)字密碼學(xué)的結(jié)合給人們帶來新的期望。近年來,在學(xué)術(shù)研究層面,生物特征的加密研究及應(yīng)用已取得重大進展,并已出現(xiàn)相關(guān)的技術(shù)產(chǎn)品,如uyu(模糊保險箱)和密碼算法的精確性聯(lián)系了起來??偟膩碚f,這一誘人技術(shù)的安全性有待于實踐檢驗和逐步完善。訪問控制策略是面向應(yīng)用的,可跨越不同的計算平臺。目前一般的訪問控制策略有:自主訪問控制(DiscretionaryAccessControl)、強制訪問控制(MandatoryAccessControl)和基于角色的訪問控制(Role-BasedAccessControl)。各種訪問控制策略之間并不排斥,目前大部分IT但是,往往容易被非法用戶繞過。例如,若用戶有權(quán)訪問文件,而用戶無權(quán)訪問。若獲取后再傳送給,則也可訪問,從而繞過了之前設(shè)定的安全策略。其原因是,并沒有限制用戶對文件信息的操作,所以供充分的保護。與相比,無法繞過。在中,每個用戶及文件都被賦予了一定的安全級別,用戶不能改變自身或任何客體的安全級別,只有系統(tǒng)管理員才可以確定用戶和組的訪問權(quán)限。系統(tǒng)通過比較用戶和訪問的文件的安全級別來決定用戶是否可以訪問該文件。程生成共享文件,從而可防止文件泄露。此外,可通過使用敏感標(biāo)簽對所有用戶和資源強制執(zhí)行安全策略。日常使用中,用戶往往需要同時使用幾個不同應(yīng)用系統(tǒng)的服務(wù),這就需要在系統(tǒng)間進行切換,而每次切換時,用戶都需要輸入用戶觀上降低了所有應(yīng)用系統(tǒng)的安全性。另外,與蓬勃發(fā)展的云計算業(yè)務(wù)及應(yīng)用相比,在當(dāng)前很多云計算平臺所采用的用戶身份認證技術(shù)方面,仍然主要以賬號+口令行,這使得用戶身份泄露的風(fēng)險加大。由于為了簡便記憶,在云計算眾多的個人業(yè)務(wù)及應(yīng)用中,用戶常常設(shè)置相同的賬戶名及口令;另一方面,云計算的強大計算能力,使得原本看似健壯臺中積極引入高安全性的身份認證及訪問管理技術(shù),提高云用戶身份及其訪問控制的安全性,進而保障云計算環(huán)境下的應(yīng)用及信息安全。對稱密碼是一種傳統(tǒng)的密碼,其優(yōu)點是計算開銷小,加密速度快,保密強度高,是目前用于信息加密的主要算法。它的缺陷主要有兩點:一是密鑰的傳遞和管理比較困難,對于具有n個用戶的網(wǎng)絡(luò),就需要nn12配和保存就成了大問題;二是它僅能用于對數(shù)據(jù)進行加解密處理,保證數(shù)據(jù)的機密性,而不能用于數(shù)字簽名,無法驗證用戶身份。比較著名的對稱加密算法有(anyponndd,數(shù)據(jù)加密標(biāo)準)算法及其各種變形,比如pe(三重)、(高級加密標(biāo)準)和歐洲的等。針對對稱密碼的缺陷,在20世紀70年代,和n提出了非對稱密碼。在該算法中,加密和解密使用兩把不同的密鑰,并且要從一的公鑰,其他任何人都可以用這一公鑰來加密傳送給他的消息。私鑰是秘密保存的,只有私鑰的所有者才能利用私鑰對密文進行解密,客觀對較長的信息進行加密。目前比較著名的公鑰密碼算法有:、背包密碼、en、零知識證明算法和橢圓曲線算法等。將密鑰K分成n塊,只要知道其中任意m個或更多的塊就能夠還原出密鑰K,而知道任意m-1個或更少的塊都不能夠還原出密鑰K。支持盡可能多的密鑰種類,并且可擴展。隨著技術(shù)進步,云計算的應(yīng)用將日益豐富,對數(shù)據(jù)加密的要求也是千差萬別,需要支持對密碼、量子密碼等,密鑰管理系統(tǒng)應(yīng)能較好地支持密鑰類型的擴展。VPN云計算構(gòu)建了一種數(shù)據(jù)存儲、處理和傳播的全新方式。隨著它的到來將出現(xiàn)越來越多的胖數(shù)據(jù)中心和瘦終端,用戶的數(shù)據(jù)存儲在云計算數(shù)據(jù)中心,也意味著越來越多的數(shù)據(jù)要頻繁跨越龐大的網(wǎng)絡(luò)進行傳輸。在這一技術(shù)發(fā)展浪潮中,只有保證傳輸?shù)谋C苄院涂煽啃?,才能讓用戶真正擁抱云計算。為了保證云計算環(huán)境下數(shù)據(jù)的傳輸安全,可以充分借鑒網(wǎng)絡(luò)安全技術(shù)的現(xiàn)有研究成果——(ulveok,虛擬專用網(wǎng))。VPN隧道技術(shù)是的核心。隧道是通過n或ov等技術(shù)實現(xiàn)的,就是將一個數(shù)據(jù)包作為另一個包的負載來處理,如圖33所示。現(xiàn)在有兩種類型的網(wǎng)絡(luò)隧道協(xié)議:一種是二層隧道協(xié)議,用于傳輸二層網(wǎng)絡(luò)協(xié)議,它主要應(yīng)用于構(gòu)建遠程訪問虛擬專網(wǎng)(s);另一種是三層隧道協(xié)議,用于傳輸三層網(wǎng)絡(luò)協(xié)議,它主要應(yīng)用于構(gòu)建企業(yè)內(nèi)部虛擬專網(wǎng)(nnt )和擴展的企業(yè)內(nèi)部虛擬專網(wǎng))。著名的協(xié)議就是一個三層隧道協(xié)議。圖3-3IP-in-IP形式的IP建立以及兩點之間數(shù)據(jù)的加密和解密;在“點到點隧道中,隧道終止于防火墻等網(wǎng)絡(luò)邊緣設(shè)備,主要是連接公網(wǎng)兩端的局域網(wǎng);在端到端”隧道中,由遠程兩個用戶的終端負責(zé)隧道的建立,以及兩點數(shù)據(jù)之間的加密和解密,具有更高的安全性。在v環(huán)境中,需升級支持,才能實現(xiàn)“端到端”隧道;而在v環(huán)境中,由于v6內(nèi)嵌了協(xié)議,所以更容易實現(xiàn)。 VPNIPSec,即IPSecurity(IP網(wǎng)絡(luò)層安全標(biāo)準),支持IPv4和IPv6,可以“無縫”地為IP層引入安全特性,并為數(shù)據(jù)源提供身份驗證、完整性檢查SecurityPayload,封裝安全載荷)和AH(AuthenticationHeader,驗證頭)實現(xiàn)通信保護機制,其數(shù)據(jù)包格式如圖3-4、圖3-5所示。ESP提供數(shù)據(jù)完整性和機密性保護,AH提供數(shù)據(jù)完整性保護。IPSec使用IKE(InternetKeyExchange,Internet密鑰交換)完成安全參數(shù)的協(xié)商。圖3-4AH圖3-5ESP在兩個端點之間建立(uyoon,安全聯(lián)盟)進行數(shù)據(jù)的安全傳輸。定義了數(shù)據(jù)保護中使用的協(xié)議和算法,以及A有效時間等屬性。在轉(zhuǎn)發(fā)加密數(shù)據(jù)時產(chǎn)生新的H、或(H與)附加報頭,且被加密,附加報頭和加密用戶數(shù)據(jù)被封裝在一個新的數(shù)據(jù)包中;在傳輸方式中,只是傳輸層(如、、)數(shù)據(jù)被用來計算附加報頭,附加報頭和被加密的傳輸層數(shù)據(jù)被放置在原來報頭的后面。提供了兩個主機之間、兩個安全網(wǎng)關(guān)之間或主機和安全網(wǎng)關(guān)之間的數(shù)據(jù)保護。在兩個端點之間可以建立多個,并結(jié)合訪問控制列表,使可以對不同的數(shù)據(jù)流實施不同的保護策略。由于是單向的,通常兩個端點之間存在四個,其中每個端點有兩個:一個用于數(shù)據(jù)包發(fā)送,另一個用于接收。的支持手工配置和的自動配置。GRE(GenericRoutingEncapsulation),即通用路由封裝協(xié)議,主要用于源路由和目的路由之間所形成的隧道。GRE隧道通常是點到點的,即隧道只有一個源地址和一個目的地址。隨著技術(shù)的進步,現(xiàn)在也有通過使用下一跳路由協(xié)議NHRP(Next-HopRoutingProtocol)實現(xiàn)點1996年,Microsoft和Ascend等在PPP的基礎(chǔ)上開發(fā)了PPTP(PointtoPointTunnelingProtocol,點對點隧道協(xié)議)。PPTP的實現(xiàn)思路是,首③用戶形成一個虛擬接口;④用戶通過該接口與接入服務(wù)器協(xié)商、認證建立一條訪問服務(wù)隧道;⑤用戶通過該隧道獲得N服務(wù)??商峁┝髁靠刂?,減少擁塞的可能性,避免由于包丟棄而引發(fā)包重傳的數(shù)量。的加密方法采用oo點對點加密(ootonoontnypo,)算法,可以選用較弱的40位密鑰或強度較大的128位密鑰。1996年,Cisco提出了L2F(Layer2Forwarding)隧道協(xié)議,它也支持多協(xié)議,但其主要用于Cisco的路由器和撥號訪問服務(wù)器。1997年底,Microsoft和Cisco公司把PPTP和L2F協(xié)議的優(yōu)點結(jié)合在一起,形成了L2TP(Layer2TunnelingProtocol)。L2TP支持多協(xié)議,利用公共網(wǎng)絡(luò)封裝PPP幀,可以實現(xiàn)和企業(yè)原有非IP網(wǎng)的兼容。它還繼承了PPTP的流量控制,支持MP(MultilinkProtocol),把多個物理通道捆綁為單一邏輯信L2TP的建立過程如下:①用戶通過Modem與NAS(NetworkAccessServer)建立連接;②用戶通過NAS的L2TP建立一條點到點協(xié)議(PointtoPointProtocol,PPP)訪問服務(wù)隧道;⑤用戶通過該隧道獲得VPN服務(wù)。為了保證數(shù)據(jù)在傳輸過程中的安全性,不被非法用戶竊取或篡改,一般都在N隧道的起點進行加密,在隧道終點再對其進行解密。現(xiàn)在的大都采用單鑰的和3作為加解密的主要技術(shù),而以公鑰和單鑰的混合加密體制(即加解密采用單鑰密碼,而密鑰傳送采用雙鑰密碼)認證技術(shù)可以防范來自第三方的主動攻擊。用戶和設(shè)備雙方在交換數(shù)據(jù)之前,先核對彼此的數(shù)字證書,如果準確無誤,雙方再開始交換數(shù)據(jù)。用戶身份認證最常用的技術(shù)是口令認證,而網(wǎng)絡(luò)設(shè)備之間的認證則需要依賴由質(zhì)詢握手驗證協(xié)議和密碼身份驗證協(xié)議等;動態(tài)口令如動態(tài)令牌和.509數(shù)字證書等。是定義的密鑰交換技術(shù)。它沿用了的基礎(chǔ)、的模式以及的共享和密鑰更新技術(shù),從而定義出了自己獨一無二的驗證加密材料生成技術(shù)和共享策略協(xié)商技術(shù)。協(xié)議依靠對稱密碼體制、非對稱密碼體制和函數(shù),提供了諸多的交換模式和相關(guān)的選項,其最終結(jié)果是一個通過驗證的密鑰以及建立在雙方共識基礎(chǔ)上的安全聯(lián)盟——c。定義了通信雙方進行身份認證、協(xié)商加密算法以及生成共享的會話密鑰方法。一系列安全的數(shù)據(jù)交換,通信雙方最終計算出共享密鑰。其中的核心技術(shù)就是交換技術(shù)。數(shù)學(xué)上已經(jīng)證明,破解n交換的計算復(fù)雜度非常高,因此,的安全性是非常高的。在身份認證方面,提供了共享驗證字、公鑰加密驗證、數(shù)字簽名驗證等方法。云計算環(huán)境對VPN云計算環(huán)境下,保密性,在有限的網(wǎng)絡(luò)帶寬資源下實現(xiàn),還應(yīng)有一定的業(yè)務(wù)質(zhì)量保證(o)。通過N與技術(shù)相結(jié)合,云計算提供商可以設(shè)置靈活的訪問控制策略,實現(xiàn)用戶數(shù)據(jù)隔離和較高安全級別的安全保護。古人云:“天有不測風(fēng)云,人有旦夕禍福。2011年3月11日,日本發(fā)生9級大地震,除了令不少人痛失家園之外,許多企業(yè)也被迫停止運作,因為災(zāi)難導(dǎo)致的業(yè)務(wù)中斷可能會摧垮整個企業(yè)。以下是幾組調(diào)查數(shù)據(jù):美國德克薩斯州大學(xué)的調(diào)查顯示,“只有6%的公司可以在數(shù)據(jù)丟失后生存下來,43%的公司會徹底關(guān)門,51%的公司會在兩年之內(nèi)消失?!泵髂崽K達大學(xué)的研究也表明,在遭遇災(zāi)難同時又沒有災(zāi)難恢復(fù)計劃的企業(yè)中,將有超過60%在兩到三年后退出市場。而隨著企業(yè)對數(shù)據(jù)處理依賴程度的遞增,此比例還有上升的趨勢。按照距離的遠近來劃分,可以分為同城災(zāi)備與異地災(zāi)備。同城災(zāi)備中,生產(chǎn)中心與災(zāi)備中心的距離比較近,容易實現(xiàn)數(shù)據(jù)的同步鏡像,保證高度的數(shù)據(jù)完整性和數(shù)據(jù)零丟失。同城災(zāi)備一般用于防范火災(zāi)、建筑物破壞、供電故障、計算機系統(tǒng)以及人為破壞引起的災(zāi)難。而在異地災(zāi)備中,生產(chǎn)中心與災(zāi)備中心之間的距離較遠(一般在100k以上),災(zāi)備可能遇到的風(fēng)險隱患,還能夠防范如戰(zhàn)爭、地震、洪水等風(fēng)險。由于同城災(zāi)備和異地災(zāi)備各有優(yōu)缺點,所以對于云計算的超大型數(shù)據(jù)中心,為達到最理想的災(zāi)難恢復(fù)效果,可考慮采用同城和異地各建立一個災(zāi)備中心的方式進行災(zāi)難備份與恢復(fù)的建設(shè)。業(yè)務(wù)連續(xù)性是指當(dāng)不可抗拒的災(zāi)難到來時,基于建設(shè)完備的災(zāi)難備份系統(tǒng)切換,達到業(yè)務(wù)中斷時間最短、業(yè)務(wù)數(shù)據(jù)丟失最少的狀態(tài)。這個概念中最重要的指標(biāo)是恢復(fù)時間目標(biāo)(ovyebv,簡稱)和恢復(fù)點目標(biāo)(ovyontbve,簡稱),它們用于衡量一個災(zāi)備系統(tǒng)的可靠性?;謴?fù)點目標(biāo)是指對系統(tǒng)和應(yīng)用數(shù)據(jù)而言,要實現(xiàn)能夠恢復(fù)至可以支持各部門業(yè)務(wù)運作,系統(tǒng)及生產(chǎn)數(shù)據(jù)應(yīng)恢復(fù)到怎樣的更新程度。簡單說,O就是災(zāi)難發(fā)生時,最大允許丟失的數(shù)據(jù)量的時間量度。與目標(biāo)不同,O目標(biāo)取決于企業(yè)業(yè)務(wù)的性質(zhì)和業(yè)務(wù)操作對數(shù)據(jù)的依賴程度。因此,O目標(biāo)對于不同行業(yè)的企業(yè)、不同的業(yè)務(wù)類型來說仍可能會有較大差距。比如金融或證券交易,丟失超過3分鐘的數(shù)據(jù)即使業(yè)務(wù)切換成功也可能無法繼續(xù)交易,這種業(yè)務(wù)對O備中心后的業(yè)務(wù)繼續(xù)進行,這樣的業(yè)務(wù)對O要求不高,甚至無要求。這種方式需要對現(xiàn)有應(yīng)用軟件系統(tǒng)的個業(yè)務(wù)系統(tǒng)的性能造成較大的影響。這種技術(shù)的實施難度較大,而且后期維護比較復(fù)雜。在云計算環(huán)境中,這種備份方式將大大增加各種服務(wù)模式()的復(fù)雜性,因此也將受到較大的約束。遠程備份控制管理軟件將主用節(jié)點系統(tǒng)的卷上每次的操作數(shù)據(jù)實時(或者準實時或延時)個卷之間的數(shù)據(jù)同步(或準同步)。主、備節(jié)點之間通常需要配置相應(yīng)帶寬的通道。根據(jù)數(shù)據(jù)的更新頻度、廣域通信條件和質(zhì)量等因素,可將備份設(shè)置成同步、準同步或者定期同步等方式(或者自動適應(yīng))。這種備份方式會增加各節(jié)點主機的一些處理性能需求,在主機性能和通信帶寬的要求得到滿足時,其效率和數(shù)據(jù)一致性可以得到保證。對等遠程拷貝(oroeopy,)。它是以存儲為基礎(chǔ)的、實時的、與應(yīng)用無關(guān)的數(shù)據(jù)遠程鏡像技術(shù)。通過光纖通道,以邏輯卷為基本單位,將本地存儲設(shè)備上的數(shù)據(jù)同步鏡像到遠端存儲設(shè)備上,其實現(xiàn)較為簡單,是無數(shù)據(jù)丟失且具有完全恢復(fù)功能的災(zāi)難恢復(fù)解決方案。在中,只有當(dāng)兩個系統(tǒng)都擁有數(shù)據(jù)的拷貝以后本地系統(tǒng)才會向處理器返回一個完成指示。它能夠在遠地點提供最新的更新頻率及主備系統(tǒng)的距離。因此,PPRC適用于近距離、對數(shù)據(jù)要求非常嚴格的行業(yè)。擴展遠程拷貝(xnddoeopy,)。當(dāng)本地和遠程數(shù)據(jù)中心的距離達到幾百或上千公里時,這種情況下一般采用異步數(shù)據(jù)復(fù)制的方案。來自主機的數(shù)據(jù)被寫往本地連接的磁盤系統(tǒng),該系統(tǒng)立即向主機返回一個完成指示。數(shù)據(jù)在很短的一段時間(在數(shù)秒到一分鐘左右)以后被送往一個遠程磁盤系統(tǒng)。對應(yīng)用程序性能的影響很小,但遠程磁盤系統(tǒng)在數(shù)據(jù)的更新程度方面與本地系統(tǒng)相比會有一個延遲。它可以實現(xiàn)超遠距離的災(zāi)難備份與恢復(fù),并且可以控制數(shù)據(jù)丟失量的大小,將數(shù)據(jù)丟失量控制在很小的范圍內(nèi)。它對生產(chǎn)系統(tǒng)性能影響很小,所以應(yīng)用范圍比較廣?;赟ANSAN(StorageAreaNetwork,存儲域網(wǎng))是在業(yè)務(wù)主機和存儲之間建設(shè)的存儲網(wǎng)絡(luò)設(shè)備,相當(dāng)于一個接口將主機的I/O傳遞給存儲系統(tǒng),自第4IaaS虛擬化技術(shù)是將底層物理設(shè)備與上層操作系統(tǒng)、軟件分離的一種去耦合技術(shù),它通過軟件或固件管理程序(ypvo)構(gòu)建虛擬層并對其進行管理,把物理資源映射成邏輯的虛擬資源,對邏輯資源的使用與物理資源差別很小甚至沒有區(qū)別。虛擬化的目標(biāo)是實現(xiàn)和靈活性的最大化。IaaS服務(wù)器虛擬化也稱系統(tǒng)虛擬化,它把一臺物理計算機虛擬化成一臺或多臺虛擬計算機,各虛擬機間通過被稱為虛擬機監(jiān)控器(ulhneono,)的虛擬化層共享、網(wǎng)絡(luò)、內(nèi)存、硬盤等物理資源,每臺虛擬機都有獨立的運行環(huán)境,如圖41所示。虛擬機可以看成是對物理機的一種高效隔離復(fù)制,要求同質(zhì)、高效和資源受控。同質(zhì)說明虛擬機的運行環(huán)境與物理機本質(zhì)上是相同的;高效指虛擬機中運行的軟件需要有接近在物理機上運行的性能;資源受控指對系統(tǒng)資源具有完全的控制能力和管理權(quán)限。圖4-1按提供的虛擬平臺類型可將分為兩類:完全虛擬化(uluon),它虛擬的是現(xiàn)實存在的平臺,現(xiàn)有操作系統(tǒng)無須進行任何修改即可在其上運行,完全虛擬化技術(shù)又分為軟件輔助和硬件輔助兩類;類虛擬化(uon),它虛擬的平臺是重新定義的,需要對客戶機操作系統(tǒng)進行修改以適應(yīng)虛擬環(huán)境。按的實現(xiàn)結(jié)構(gòu)還可將分為以下三類:ypvo模型,該模型下直接構(gòu)建在硬件層上,負責(zé)物理資源的管理以及虛擬機的提供;宿主模型,是宿主操作系統(tǒng)內(nèi)獨立的內(nèi)核模塊,通過調(diào)用宿主機操作系統(tǒng)的服務(wù)來獲得資源,創(chuàng)建的虛擬機通常作為宿主機操作系統(tǒng)的一個進程參與調(diào)度;混合模型,是上述兩種模式的結(jié)合體,由作系統(tǒng)共同管理物理資源,實現(xiàn)虛擬化。對服務(wù)器的虛擬化主要包括虛擬化、內(nèi)存虛擬化和虛擬化三部分,部分虛擬化產(chǎn)品還提供中斷虛擬化和時鐘虛擬化。最初的系統(tǒng)虛擬化主要通過軟件方式實現(xiàn)。虛擬化是服務(wù)器虛擬化最核心的部分,通常通過指令模擬和異常陷入實現(xiàn)。內(nèi)存虛擬化通過引入客戶機物理地址空間實現(xiàn)多客戶機對物理內(nèi)存的共享,常用的內(nèi)存虛擬化技術(shù)有影子頁表。現(xiàn),可采用全虛擬化、半虛擬化和軟件模擬等幾種方式。為彌補計算機硬件體系架構(gòu)在虛擬化方面的缺陷,如因敏感指令導(dǎo)致的虛擬化漏洞,解決軟件實現(xiàn)虛擬化存在的性能問題,n、等芯片廠商紛紛提出了各自的虛擬化技術(shù),在、芯片組、設(shè)備等硬件中增加對虛擬化的支持。n在x86體系架構(gòu)上提供了其虛擬化硬件支持技術(shù),包括處理技術(shù)(x)、芯片組技術(shù)(d)和網(wǎng)絡(luò)技術(shù)存儲系統(tǒng)可分為直接依附存儲系統(tǒng)(DirectAttachedStorage,DAS)、附網(wǎng)存儲系統(tǒng)(Network-attachedStorage,NAS)(ogeaok,)三類。是服務(wù)器的一部分,由服務(wù)器控制輸入輸出,目前大多數(shù)存儲系統(tǒng)都屬于這類。將數(shù)據(jù)處理與存儲分離開來,存儲設(shè)備獨立于主機安裝在網(wǎng)絡(luò)中,數(shù)據(jù)處理由專門的數(shù)據(jù)服務(wù)器完成。用戶可以通過或數(shù)據(jù)傳輸協(xié)議在上存取文件、共享數(shù)據(jù)。向用戶提供塊數(shù)據(jù)級的服務(wù),是技術(shù)與網(wǎng)絡(luò)技術(shù)相結(jié)合的產(chǎn)物,它采用高速光纖連接服務(wù)器和存儲系統(tǒng),將數(shù)據(jù)的存儲和處理分離開來,采用集中方式對存儲設(shè)備和數(shù)據(jù)進行管理。隨著時間的積累,數(shù)據(jù)中心通常會配備多種類型的存儲設(shè)備和存儲系統(tǒng),這一方面加重了存儲管理的復(fù)雜度,另一方面也使得存儲資源的利用率極低。于是存儲虛擬化技術(shù)應(yīng)運而生,它通過在物理存儲系統(tǒng)和服務(wù)器之間增加一個虛擬層,使物理存儲虛擬化成邏輯存儲,使用者只訪問邏輯存儲,從而實現(xiàn)對分散的、不同品牌、不同級別的存儲系統(tǒng)的整合,簡化對存儲的管理,如圖42擬存儲具有如下優(yōu)點:1)能有效提高存儲容量的利用率;2)能根據(jù)性能差別對存儲資源進行區(qū)分和利用;3)向用戶屏蔽了存儲設(shè)備的物理差異;4)實現(xiàn)了數(shù)據(jù)在網(wǎng)絡(luò)上共享的一致性;5)簡化了管理,降低了使用成本。圖4-2設(shè)備級虛擬存儲包含兩方面內(nèi)容:對存儲設(shè)備物理特性的仿真,以及對虛擬存儲設(shè)備的實現(xiàn)。仿真技術(shù)包含磁盤仿真技術(shù)和磁帶仿真技盤驅(qū)動器、、設(shè)備等組合成新的存儲設(shè)備。設(shè)備級虛擬存儲技術(shù)將虛擬化管理軟件嵌入在硬件實現(xiàn),可以提高虛擬化處理和虛擬設(shè)備的效率,性能和可靠性較高,管理方便,但成本也高。實現(xiàn)方式:1)基于互聯(lián)設(shè)備的虛擬化,虛擬化模塊嵌入到每個網(wǎng)絡(luò)的每個存儲設(shè)備中;2)固件或者運行在與交換機相連的服務(wù)器上,對與交換機相連的存儲設(shè)備進行管理;3)基于路由器的虛擬化,虛擬化模塊被嵌入到路由器固件上。網(wǎng)絡(luò)存儲是對邏輯存儲的最佳實現(xiàn)。狹義的網(wǎng)絡(luò)虛擬化概念就是指傳統(tǒng)虛擬專用網(wǎng)絡(luò),通過或者的方式在公共網(wǎng)絡(luò)上建立虛擬專用網(wǎng)。近年來隨著虛擬化技術(shù)的不斷發(fā)展成熟,網(wǎng)絡(luò)虛擬化的概念也在不斷外延。網(wǎng)絡(luò)虛擬化與計算虛擬化是不可分割的,計算虛擬化的發(fā)展及成熟給化,網(wǎng)絡(luò)虛擬化是計算虛擬化發(fā)展的必然結(jié)果,而計算虛擬化則是促進網(wǎng)絡(luò)虛擬化發(fā)展的主要因素。計算虛擬化多對一的特征對網(wǎng)絡(luò)提出了虛擬化的要求,傳統(tǒng)網(wǎng)絡(luò)逐步向虛擬交換機、虛擬網(wǎng)卡、動態(tài)感知技術(shù)以及大二層網(wǎng)絡(luò)的方向發(fā)展。如圖43可直接進行通信,這部分流量并不會出現(xiàn)在物理交換機上,而是在物理服務(wù)器內(nèi)部就被消化掉了。因此,通過虛擬交換機提供的交換能力,將虛擬服務(wù)器與物理網(wǎng)絡(luò)無縫連接起來,滿足業(yè)務(wù)部署的需要,可解決服務(wù)器虛擬化之后的虛擬交換的基本需求。然而,由于在服務(wù)器內(nèi)部新增了虛擬網(wǎng)絡(luò)設(shè)備,這也給數(shù)據(jù)中心管理員的運維方式帶來了一定的影響:一方面,服務(wù)器管理員需要參與網(wǎng)絡(luò)的管理,而網(wǎng)絡(luò)管理員也不得不參與服務(wù)器內(nèi)部的管理;另一方面,由于在服務(wù)器內(nèi)部新增了虛擬交換機,這也給服務(wù)器帶來了額外的性能開銷。同時,由于虛擬化之后熱遷移技術(shù)的支持,如何保證虛擬機的網(wǎng)絡(luò)屬性也能夠迅速遷移,適應(yīng)虛擬機的遷移需求,也成為亟待解決的問題。圖4-3針對這些現(xiàn)狀,業(yè)界廠商紛紛提出了各自的解決方案。虛擬交換機技術(shù)分三個發(fā)展階段:第一階段是基于軟件的虛擬交換機技術(shù)。目前該技術(shù)已經(jīng)在業(yè)界成熟應(yīng)用,多個虛擬化軟件廠商已經(jīng)有成熟產(chǎn)品且規(guī)模商用。但是該技術(shù)存在一定的局限性,基于軟件的虛擬交換機需要占用服務(wù)器的資源,穩(wěn)定性較物理交換機差,而且在數(shù)據(jù)中心網(wǎng)絡(luò)中,外部的交換機都是通用的傳統(tǒng)交換機設(shè)備,造成成本的提高;第二階段是基于網(wǎng)卡的虛擬交換機技術(shù),在網(wǎng)絡(luò)虛擬化之后,同一物理網(wǎng)卡需要滿足多臺服務(wù)器的網(wǎng)絡(luò)過網(wǎng)卡虛擬化技術(shù),引入多隊列機制(q)、技術(shù),可提升網(wǎng)卡的性能,滿足多服務(wù)器通信需求。目前該類技術(shù)處于戰(zhàn)國時代,雖然沒有商用,但是技術(shù)較為成熟,多個廠商已經(jīng)有相關(guān)產(chǎn)品,目前的瓶頸在于不同廠商之間的管理性、互通性存在差異,無法兼容,并且虛擬化網(wǎng)卡是廠商制造,網(wǎng)絡(luò)設(shè)備廠商無法兼容,導(dǎo)致的網(wǎng)絡(luò)設(shè)備仍然采用傳統(tǒng)交換機;第三階段是基于物理交換機的虛擬交換IaaS圖4-4IaaS虛擬處理系統(tǒng)是通過在物理主機上運行虛擬機平臺軟件將異構(gòu)的物理主機虛擬成滿足上層需要的虛擬主機。主要涉及的物理設(shè)備有主機服務(wù)器。虛擬處理系統(tǒng)可以使用本地硬盤、、進行虛擬產(chǎn)生的虛擬機,是客戶操作系統(tǒng)安裝的位置。虛擬機管理器是用來運行虛擬機系到上層的虛擬機安全,因此自身必須提供足夠的安全機制,防止客戶機利用溢出漏洞取得高級別的運行等級,從而獲得對物理資源的訪問控制,給其他客戶帶來極大的安全隱患。虛擬機管理器應(yīng)啟用內(nèi)存安全強化策略,使虛擬化內(nèi)核、用戶模式應(yīng)用程序及可執(zhí)行組件(如驅(qū)動程序和庫)位于無法預(yù)測的隨機內(nèi)漏洞。Availability)、零宕機容錯FT(FaultTolerance)、備份與恢復(fù)DT(DataRecovery)等方式快速恢復(fù)故障用戶的虛擬機系統(tǒng),提高用戶系統(tǒng)的高可用性:在宿主物理機發(fā)生故障時,受影響的虛擬機在其他宿主物理機上的備份自動重啟,從而為虛擬機用戶提供易于使用和經(jīng)濟故障并自動重新啟動該虛擬機。對于啟用該服務(wù),要求虛擬機與其備份虛擬機必須不在一臺宿主物理機上。備份和恢復(fù):可以實現(xiàn)對虛擬機進行全面和增量的恢復(fù),也能進行個別文件和目錄的恢復(fù)。在不中斷虛擬機的使用或虛擬機提供的數(shù)機重新寫入目標(biāo)主機或資源池。在重寫的過程中,aovy僅改寫有變動的數(shù)據(jù),重寫完后該虛擬機即可重新啟動。提供數(shù)據(jù)存儲的冗余保護,用戶數(shù)據(jù)在虛擬化存儲系統(tǒng)中的不同物理位置有多個備份,應(yīng)不少于2業(yè)務(wù)管理平臺指的是支撐業(yè)務(wù)提供、業(yè)務(wù)運營的系統(tǒng),其既可由虛擬化廠家提供,也可由第三方廠家提供。參考以及相關(guān)影響著系統(tǒng)能否安全、穩(wěn)定地運行。其他關(guān)于業(yè)務(wù)管理平臺的主機、管理終端的安全防護要求參見4.2.3和4.2.4PaaS是把分布式軟件的開發(fā)、測試和部署環(huán)境當(dāng)做服務(wù),通過互聯(lián)網(wǎng)提供給用戶??梢詷?gòu)建在的虛擬化資源池上,也可以直接構(gòu)建在數(shù)據(jù)中心的物理基礎(chǔ)設(shè)施之上。應(yīng)用的遠程開發(fā)、配置、部署,并最終在服務(wù)商提供的數(shù)據(jù)中心內(nèi)運行。PaaS分布式文件系統(tǒng)是分布式計算環(huán)境的基礎(chǔ)架構(gòu)之一,它把分散在網(wǎng)絡(luò)中的文件資源以統(tǒng)一的視點呈現(xiàn)給用戶,簡化了用戶訪問的復(fù)雜性,加強了分布式系統(tǒng)的可管理性,也為進一步開發(fā)分布式應(yīng)用準備了條件。分布式文件系統(tǒng)建立在客戶機機文件系統(tǒng)協(xié)同操作。控制功能分散在客戶機和服務(wù)器之間,使得諸如共享、數(shù)據(jù)安全性、透明性等在集中式文件系統(tǒng)中很容易處理的事情變得相當(dāng)復(fù)雜。文件共享可分為讀共享、順序?qū)懝蚕砗筒l(fā)寫共享。在分布式文件系統(tǒng)中順序?qū)懶枰鉀Q共享用戶的同一視點問題,并發(fā)寫則需要考慮中間插入更新導(dǎo)致的一致性問題。以ooge和doop為代表的分布式文件系統(tǒng),是符合要求的典型分布式文件系統(tǒng)設(shè)計。系統(tǒng)由一臺主服務(wù)器和多臺塊服務(wù)器構(gòu)成,被多個客戶端訪問,文件以固定尺寸的數(shù)據(jù)塊形式分散存儲在塊服務(wù)器中。主服務(wù)器是分布式文件系統(tǒng)中最主要的環(huán)節(jié),它管理著文件系統(tǒng)所有的元數(shù)據(jù),包括名字空間、訪問控制信息、文件到塊的映射信息、文件塊的位置信息等,還管理著系統(tǒng)范圍的活動,如塊租用管理、孤兒塊的垃圾回收以及塊在塊服務(wù)器間的移動。塊服務(wù)器負責(zé)具體的數(shù)據(jù)存儲和讀取。主服務(wù)器通過心跳信息周期性地跟每個塊服務(wù)器通信,給它們指示并收集其狀態(tài),通過這種方式系統(tǒng)可以迅速感知服務(wù)器的增減和組件的失效,從而解決擴展性和容錯能力問題。客戶端被嵌到每個程序里,實現(xiàn)文件系統(tǒng)的,幫助應(yīng)用程序與主服務(wù)器和塊服務(wù)器通信,對數(shù)據(jù)進行讀寫??蛻舳瞬煌ㄟ^主服務(wù)器讀取數(shù)據(jù),它從主服務(wù)器獲取目標(biāo)數(shù)據(jù)塊的位置信息后,直接和塊服務(wù)器交互進行讀操作,避免大量讀追加操作時,數(shù)據(jù)流和控制流被分開??蛻舳讼蛑鞣?wù)器申請租約,獲取主塊的標(biāo)識符以及其他副本的位置后,直接將數(shù)據(jù)推送到所有的副本上,由主塊控制和同步所有副本間的寫操作。分布式數(shù)據(jù)庫(budbey,)是一組結(jié)構(gòu)化的數(shù)據(jù)集,邏輯上屬于同一系統(tǒng),而物理上分散在用計算機網(wǎng)絡(luò)連接的多個場地上,并統(tǒng)一由一個分布式數(shù)據(jù)庫管理系統(tǒng)進行管理。與集中式或分散數(shù)據(jù)庫相比,分布式數(shù)據(jù)庫具有可靠性高、模塊擴展容易、響應(yīng)延遲小、負載均衡、容錯能力強等優(yōu)點。在銀行等大型企業(yè),分布式數(shù)據(jù)庫系統(tǒng)被廣泛使用。分布式數(shù)據(jù)庫仍處于研究和發(fā)展階段,目前還沒有統(tǒng)一的標(biāo)準。以oogegb和doopbe為代表的分布式數(shù)據(jù)庫是符合云計算基礎(chǔ)架構(gòu)要求的典型分布式數(shù)據(jù)庫,可以存儲和管理大規(guī)模結(jié)構(gòu)化數(shù)據(jù),具有良好的可擴展性,可部署在上千臺廉價服務(wù)器上,存儲級別的數(shù)據(jù)。這類型的數(shù)據(jù)庫通常不提供完整的關(guān)系數(shù)據(jù)模型,而只提供簡單的數(shù)據(jù)模型,使得客戶端可以動態(tài)控制數(shù)據(jù)的布局和格式。gb和b采取了基于列的數(shù)據(jù)存儲方式,數(shù)據(jù)庫本身是一張稀疏的多維度映射表,以行、列和時間戳作為索引,每個值都是未作解釋的字節(jié)數(shù)組。在行關(guān)鍵字下的每個讀寫操作都是原子性的,不管讀寫行中有多少不同的列。gb通過行關(guān)鍵字的字典序來維護數(shù)據(jù),一張表可動態(tài)劃分成多個連續(xù)行,連續(xù)行稱為b,它是數(shù)據(jù)分布和負載均衡的基本單位。gb把列關(guān)鍵字分成組,每組為一個列族,列族是gb的基本訪問控制單元。通常,同一列族下存放的數(shù)據(jù)具有相同的類型。在創(chuàng)建列關(guān)鍵字存放數(shù)據(jù)之前,必須先創(chuàng)建列族。在一張表中列族的數(shù)量不能太多,列的數(shù)量則不受限制。gb表項可以存儲不同版本的內(nèi)容,用時間戳來索引,按時間戳倒序排列。分布式數(shù)據(jù)庫通常建立在分布式文件系統(tǒng)之上,gb使用oog分布式文件系統(tǒng)來存儲日志和數(shù)據(jù)文件。gb采用b格式存儲數(shù)據(jù),后者提供永久存儲的、有序的、不可改寫的關(guān)鍵字到值的映射,以及相應(yīng)的查詢操作。此外,gb還使用分布式鎖服務(wù)hubby來解決一系列問題,如:保證任何時間最多只有一個活躍的主備份;存儲gb數(shù)據(jù)的啟動位置;發(fā)現(xiàn)b服務(wù)器;存儲gb模式信息、訪問權(quán)限等。gb系統(tǒng)架構(gòu)如圖45所示。圖4-5BigTablegb由客戶程序庫、一臺主服務(wù)器()和多臺子表服務(wù)器(btv)組成。負責(zé)給子表服務(wù)器指派b,檢測加入或失效的子表服務(wù)器,在子表服務(wù)器間進行負載均衡,對文件系統(tǒng)進行垃圾收集,以及處理諸如建表和列族之類的表模式更改工作。子表服務(wù)器負責(zé)管理一個子表集合,處理對子表的讀寫操作及分割維護等??蛻魯?shù)據(jù)不經(jīng)過主服務(wù)器,而是直接與子表服務(wù)器交互,避免了對主服務(wù)器的頻繁讀寫造成的性能瓶頸。為提升系統(tǒng)性能,gb還采用了壓縮、緩存等一系列技術(shù)。pdu提供了泛函編程的一個簡化版本。與傳統(tǒng)編程模型中函數(shù)參數(shù)只能代表一個明確的數(shù)或數(shù)的集合不同,泛函編程模型中函數(shù)參節(jié),提供簡單有力的接口來實現(xiàn)自動的并行化和大規(guī)模分布式計算,從而在大量普通上實現(xiàn)高性能計算。在pdu模型中,輸入數(shù)據(jù)和輸出結(jié)果都被視做由一系列kyvu對組成的集合。用戶指定p函數(shù)對輸入kyvu集進行處理,形成中間形式的kyvu集;pdu庫按照ky值把中間形式的vu集中起來,傳給用戶指定的du函數(shù);du函數(shù)把具有相同ky的vu合并在一起,最終輸出一系列kyvu對。pdu執(zhí)行過程如圖46所示。圖4-6MapReducepdu模型具有很強的容錯性,當(dāng)某一ok節(jié)點出現(xiàn)錯誤時,該ok執(zhí)行的程序?qū)⒈贿w移到其他ok重新執(zhí)行,還將把遷移信息發(fā)送給需要該節(jié)點處理結(jié)果的節(jié)點。此外,pdu通過設(shè)置檢查點來處理失效的問題,當(dāng)出現(xiàn)錯誤時,可以根據(jù)最近的一個檢查點重新選擇一個節(jié)點作為,并由此檢查點位置繼續(xù)運行。證。GoogleChubby和HadoopZooKeeper是云基礎(chǔ)架構(gòu)分布式同步機制的典型代表,用于協(xié)調(diào)系統(tǒng)各部件,其他分布式系統(tǒng)可以用它來同步訪問PaaS為了提高分布式文件系統(tǒng)的健壯性和可靠性,當(dāng)前的主流分布式文件系統(tǒng)如 (ondyr)作為主服務(wù)器的備份,以便在主服務(wù)器故障停機時迅速恢復(fù)。系統(tǒng)采取冗余存儲的方式來保證數(shù)據(jù)的可靠性,每份數(shù)據(jù)在系統(tǒng)中保存3個以上的備份。為保證數(shù)據(jù)的一致性,對數(shù)據(jù)的所有修改需要在所有的備份上進行,并用版本號的方式來確保所有備份處于一致的狀態(tài)。與傳統(tǒng)分布式文件系統(tǒng)相比,云基礎(chǔ)架構(gòu)的分布式文件系統(tǒng)在設(shè)計理念上更多地考慮了機器的失效問題、系統(tǒng)的可擴展性和可靠性問題,它弱化了對文件追加的一致性要求,強調(diào)客戶機的協(xié)同操作。這種設(shè)計理念更符合云計算數(shù)據(jù)中心由大量廉價布式應(yīng)用提供了更高的可靠性保證。SaaS的實現(xiàn)方式主要有兩種。一種是通過平臺來開發(fā),平臺提供了一些開發(fā)應(yīng)用程序的環(huán)境和工具,我們可以在線直接使用它們來開發(fā)應(yīng)用。例如,o.o推出的o.o平臺,它提供了對構(gòu)架的完整支持,包括對象、表單和工作流的快速配置,開發(fā)人員可以很快地創(chuàng)建并發(fā)布服務(wù)。另一種是采用多用戶構(gòu)架和元數(shù)據(jù)開發(fā)模式,使用b2.0、u、bn等技術(shù)來實現(xiàn)中各層的功能。SaaS本節(jié)主要介紹多租戶架構(gòu)和元數(shù)據(jù)開發(fā)模式的在線軟件技術(shù),包括Web2.0主要用元數(shù)據(jù)的開發(fā)模式來實現(xiàn)軟件的可配置性。元數(shù)據(jù)開發(fā)模式與多租戶架構(gòu)、u技術(shù)相配合,能很好地解決軟件擴展性、可配置性以及多用戶效率問題。整個應(yīng)用程序由元數(shù)據(jù)(da)來描述,元數(shù)據(jù)就是命令指示,描述了應(yīng)用程序如何運行的各個方面。如果客戶想定制應(yīng)用程序,可以創(chuàng)建及配置新的元數(shù)據(jù),以描述新的屏幕、數(shù)據(jù)庫字段或所需行為。作為“描述數(shù)據(jù)的數(shù)據(jù),元數(shù)據(jù)是一種對信息資源進行有效組織、管理、利用的基礎(chǔ)和工具。在模式的服務(wù)行業(yè)中,元數(shù)據(jù)有著廣泛應(yīng)用,例如,o.o通過采用元數(shù)據(jù)的開發(fā)模式,把應(yīng)用程序的基本功能(選項卡、鏈接等)以元數(shù)據(jù)的形式存儲在數(shù)據(jù)庫中,這樣當(dāng)用戶在平臺上選擇自己的配置時,系統(tǒng)就會根據(jù)用戶的設(shè)置,把相應(yīng)的元數(shù)據(jù)組合并呈現(xiàn)在用戶的界面上。WebWeb2.0是2004年在O'ReillyMedia公司和MediaLive公司舉行的一次會議上提出的。對于Web2.0,業(yè)界并沒有一個明確的定義。它包含了兩個方面的含義:首先,它并不是一個具體的事物,而是一個階段,是由Web1.0單純通過網(wǎng)絡(luò)瀏覽器瀏覽HTML網(wǎng)頁模式向內(nèi)容更豐富、聯(lián)系更緊密、工具性更強的互聯(lián)網(wǎng)模式發(fā)展的一個階段;其次,它是促成這個階段的過程中各種技術(shù)和相關(guān)互聯(lián)網(wǎng)應(yīng)用的一個總稱。因此,Web2.0也六度分割、XML、AJAX等新理論和技術(shù)實現(xiàn)的新一代互聯(lián)網(wǎng)模式。作為新一代的互聯(lián)網(wǎng)技術(shù)的Web2.0,可以用來實現(xiàn)SaaS界面層的功能。x、o、k、和2是b2.0中被廣泛采用的技術(shù)。x(ynhonousvptnd,異步vp和)是一種創(chuàng)建交互式網(wǎng)頁應(yīng)用的網(wǎng)頁開發(fā)技術(shù),它采用遠程腳本調(diào)用技術(shù),通過vp語言與pqu對象來實現(xiàn)數(shù)據(jù)請求,將處理由服務(wù)器轉(zhuǎn)移到客戶端,減少了服務(wù)器的資源占用,加快了數(shù)據(jù)處理的速度。og(網(wǎng)絡(luò)日志)是一種新的網(wǎng)絡(luò)信息發(fā)布方式,簡單易用,在隱性知識的挖掘和共享上有重要意義。k包含一套能簡易創(chuàng)造、改變網(wǎng)頁的系統(tǒng),容許任何造訪網(wǎng)站的人能快速輕易地加入、刪除、編輯所有的內(nèi)容。(ypeyndo)是一種描述和同步網(wǎng)站內(nèi)容的格式,包含了一套用于描述b內(nèi)容的元數(shù)據(jù)規(guī)范,能夠?qū)崿F(xiàn)內(nèi)容整合者、內(nèi)容提供商和最終用戶之間的b內(nèi)容的互動。2使得人們可以直接連接到其他用戶的計算機、交換文件,而不用像過去那樣連接到服務(wù)器去瀏覽與下載。SaaS應(yīng)用支持的多租戶架構(gòu)包括了應(yīng)用池和共享應(yīng)用實例兩種方式。應(yīng)用池是將一
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 古代戶籍檔案管理制度(3篇)
- 江西注射器管理制度(3篇)
- 開封春游活動策劃方案(3篇)
- 和祥小區(qū)施工方案(3篇)
- 棗莊酒吧活動策劃方案(3篇)
- 有水防水施工方案(3篇)
- 景區(qū)突發(fā)事件應(yīng)急預(yù)案制度
- 罕見自身免疫病的營養(yǎng)干預(yù)策略
- 食品安全16個制度
- 山東省棲霞二中2026屆高二上生物期末統(tǒng)考試題含解析
- 十年(2016-2025年)高考數(shù)學(xué)真題分類匯編:專題10 數(shù)列解答題綜合一(原卷版)
- 醫(yī)院保潔人員安全管理與保障制度
- 工業(yè)園區(qū)規(guī)劃(環(huán)境影響評價、水資源論證、安全風(fēng)險評估等)方案咨詢服務(wù)投標(biāo)文件(技術(shù)標(biāo))
- 《房屋市政工程生產(chǎn)安全重大事故隱患判定標(biāo)準(2024版)》解讀
- 計算機系大數(shù)據(jù)畢業(yè)論文
- DB50T 1839-2025 合川米粉生產(chǎn)技術(shù)規(guī)程
- 2025年營養(yǎng)指導(dǎo)員專業(yè)技能考試試題及答案
- 企業(yè)履約能力說明
- 2023年FIDIC業(yè)主咨詢工程師標(biāo)準服務(wù)協(xié)議書
- 曲阜師范大學(xué)介紹
- 學(xué)堂在線 雨課堂 學(xué)堂云 積極心理學(xué)(上)厚德載物篇 章節(jié)測試答案
評論
0/150
提交評論