[11]云计算|简答题|案例分析|云交付|云部署|负载均衡器|时间戳
升级学校云系统
我们学校要根据目前学生互联网在线学习、教师教学资源电子化、教学评价过程化精细化的需求,计划升级为云教学系统。请同学们根据学校发展实际考虑云交付模型包含哪些?云部署采用什么模型最合适?请具体说明。
9月3日
买电脑还是租电脑
A公司有20人,行政人员5人,科研和技术人员15人。现接手一个大工程,15天完成,需要100台服务器运行15*24小时,不间断计算。
讨论:A公司小王,建议买100台电脑,也可以解决后期办公用。小李建议到B公司接100台(租用)。会产生搬运费和租金。你有什么建议?
建议到B公司租用电脑,1、公司人员少,仅有20人,体量在互联网行业很小,是初代企业,开源节流才能长远发展,购买100台电脑的费用对于小公司来说十分高昂2、大工程的机遇不会经常遇到,如果选择购买,完成项目的利润会远远大于支出,况且也有可能无法满足工程要求,导致合作终止3、100台电脑对于20人来说,远远超出解决后期办公问题
阿里双十一
思考:阿里为了双十一,为淘宝系统配置了大量服务器、带宽网络资源等,非双十一时期计算压力小,资源浪费严重。如何解决此类问题?
答:成立阿里云服务器网络资源团队,使其商业化、国际化
阿里解决这个问题的方法是,活动前在云计算平台快速申请资源,构建新的单元、部署应用与数据库。然后将流量与数据“弹出”到新的单元,快速提升系统容量。当活动结束后,再将流量与数据“弹回”,释放云计算平台上的资源。
网络堵塞直接原因
思考:最早期12306购票系统,春运购票死机——网络堵塞。分析直接原因。
网站架构有缺陷,大规模并发事务无法解决,服务器访问量过多,系统过载。
9月10日
1.组织边界
说明组织边界:云服务用户组织边界,云服务(云提供者)组织边界。
p31
组织边界(organization boundary)是一个物理范围,包括由一家组织拥有和管理的IT资源的集合。组织边界不表示组织的实际边界,只是该组织的IT资产和IT资源。类似地,云也有组织边界。

2.公有云、社区云、私有云和混合云
p41
云部署模型表示的是某种特定的云环境类型,主要是以所有权、大小和访问方式来区别的。有四种常见的云部署模型:
公有云
社区云
私有云
混合云
公有云
公有云(public cloud)是由第三方云提供者拥有的可公公访问的云环境。公有云里的IT资源通常是按照事先描述好的云交付模型提供的,而且一般是需要付费才能提供给云用户的,或者是通过其他途经商业化的(例如广告)。
云提供者负责创建和持续维护公有云及其IT资源。
图4-17给出了公有云的部分视图,重点突出了市场上的一些主要厂商。

社区云
社区云类似于公有云,只是它的访问被限制为特定的云用户社区。社区云可以是社区成员或提供具有访问限制的公有云的第三方云提供者共同拥有的。社区的云用户成员通常会共同承担定义和发展社区云的责任。社区云的成员不一定要能够访问或控制云中的所有IT资源。除非社区允许,否则社区外的组织通常不能访问社区云。
图4-18 一个由多个组织组成的社区访问社区云中的IT资源

私有云
私有云是由一家组织单独拥有的。私有云使得组织把云计算技术当做一种手段,可以集中访问不同部分、位置或部门的IT资源。当有私有云处于受控的环境中时,3.4节中描述的问题都不适用。私有云的使用会改变组织和信任边界的定义和应用。私有云环境的实际管理可以是由内部或者外部的人员来实施的。
采用私有云时,一家组织从技术上讲既可以是云用户又可以是云提供者(图4-19)。

混合云
混合云是由两个或者更多不同云部署模型组成的云环境。例如,云用户可能会选择把处理敏感数据的云服务部署到私有云上,而将其他不那么敏感的云服务部署到公有云上。这种组合就得到了混合部署模型(图4-20)。

公有云是第三方所有的,通常向云用户组织提供商业化的云服务和IT资源。
私有云是仅被一家组织所拥有的,并且位于该组织的范围之内。
社区云一般只能被一组共享拥有权和责任的云用户访问。
混合云是两种或多种云部署模型的组合。
其他云部署模型
虚拟私有云
互连云
3.IaaS、PaaS和SaaS三种云交付模型
p35
云交付模型(cloud delivery model)是云提供者提供的具体的、事先打包好的IT资源组合。公认的和被形式描述了的三种常见云交付模型是:
基础设施作为服务
平台作为服务
软件作为服务
基础设施作为服务
基础设施作为服务Iaa
S交付模型是一种自我包含的IT环境,由以基础设施为中心的IT资源组成,可以通过基于云服务的接口和工具访问和管理这些资源。这个环境可以包括硬件、网络、连通性、操作系统以及其他一些“原始的(raw)”IT资源。与传统的托管或外包环境相比,在IaaS中IT资源通常是虚拟化的并打包成包,IaaS环境一般要允许用户对其资源配置和使用进行更高层次的控制。IaaS提供的IT资源通常是未配置好的,管理的责任直接落在云用户身上。因此,对创建的基于云的环境需要有更高控制权的用户会使用这种模型。
平台作为服务
平台作为服务PaaS交付模型是预先定义好的“就绪可用”(ready-to-use)的环境,一般由已经部署好的和配置好的IT资源组成。特别地,PaaS依赖于使用已就绪(ready-made)环境(也主要是由此定义的),设立好一套预先打包好的产品和用来支持定制化应用的整个交付生命周期的工具。
软件作为服务
软件作为服务SaaS通常是把软件程序定位成共享的云服务,作为“产品”或通用的工具进行提供。SaaS交付模型一般是使一个可重用云服务对大多数云用户可用(通常是商用)。SaaS产品是有完善的市场的,可以处于不同的目的和通过不同的条款来租用和使用这些产品。(图4-13)。

4.云提供者,云用户,云服务拥有者
云提供者
云提供者(cloud provider)就是提供基于云的IT资源的组织机构。
云用户
云用户(cloud consumer)是组织机构(或者人),他们与云提供者签订正式的合同或者约定来使用云提供者提供的可用的IT资源。
云服务拥有者
在法律上拥有云服务的个人或者组织称为云服务拥有者(cloud service owner)。云服务拥有者可以是云用户,或者是拥有该云服务所在的云的云提供者。
eg:云X的云用户或是云X的云提供者可以拥有云服务A(图4-2和图4-3)

9月17日 第5章云使能技术
1.你第一次使用的网络是什么时候,请做一个简单描述。
小学,注册qq邮箱,发送邮件,发送邮件很漫长对方才能接收到!
2.列举4种以上网络设备
交换机 、 路由器 、防火墙、 网桥 、 集线器 、 网关 、VPN服务器、 网络接口 卡(NIC)、 无线接入点 (WAP)、 调制解调器 、 5G基站 、 光端机 、光纤收发器、光缆。
3.数据中心需要的关键技术有哪些?
虚拟化
标准化与模块化
自动化
远程操作与管理
高可用性
安全感知的设计、操作和管理
配套设施
计算硬件
存储硬件
网络硬件
其他考量
9月24日 第6章基本云安全
1.基本术语和概念
保密性
保密性(confidentiality)是指事物只有被授权才能访问的特性。在云环境中保密性主要是关于对传输和存储的数据进行访问限制的。
完整性
完整性(integrity)是指未被授权方篡改的特性。
真实性
真实性(authenticity)是指事物是由经过授权的源提供的这一特性。这个概念包括不可否认性,也就是一方不能否认或质疑一次交互的真实性。
可用性
可用性(availability)是指在特定的时间段内可以访问的和可以使用的特性。
2.风险管理的主要工作
p76
在评估与采用云相关的可能的影响和挑战时,云用户被鼓励进行一个正式的风险评估,作为风险管理的策略的一部分。用于增强战略、战术安全和风险管理的循环执行过程是由一组相互协调的监管和控制风险的活动组成。主要的工作通常是风险评估、风险处理和风险控制。
风险评估(risk assessment)——在风险评估阶段,要分析云环境,识别出威胁可能会利用的潜在的漏洞和缺陷。云提供者可能会被要求提供过去在它的云中发生的(成功或不成功的)攻击。根据发生的概率和对用户计划使用基于云的IT资源的影响的程度,对识别出来的风险进行定量和定性。
风险处理(risk treatment)——在风险处理阶段设计的风险减轻策略和计划意在成功地处理在风险评估阶段发现的风险。有些风险可以消除,有些可以减轻,还有一些可以通过外包或者甚至加入保险或运营损失预算中。云提供者本身也能同意把责任作为合同义务的一部分。
风险控制(risk control)——风险控制阶段是与风险监控相关的,含有一个三阶段处理过程,包括调查相关的时间,审阅这些事件来决定前期评估和处理的有效性。确认是否需要进行策略调整。根据所需监控的本质,这个阶段可以由云提供者进行或与云提供者一同进行。
10月15日
1.虚拟化与透明化
云计算中有两个概念“虚拟化”技术、“透明化”技术,请进行概念性比对区别。
虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机(对计算机物理资源的抽象,实现资源的模拟、隔离和共享)。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。
虚拟化是一种资源管理技术,打破实体结构的不可分割的障碍,可以对数据中心的所有资源进行虚拟化和管理,可以实现服务虚拟化、存储虚拟化、网络虚拟化和桌面虚拟化!所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。
在计算机中,虚拟化英语:Virtualization是一种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、转换后呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来应用这些资源。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。
2.负载均衡器
请解释负载均衡器的作用和实现机理。
水平扩展的常见方法是把负载在两个或更多的IT资源上做负载均衡,与单一IT资源相比,这提升了性能和容量。负载均衡器(load balancer)机制是一个运行时代理,其逻辑基本上就是基于这个思想的。除了简单的劳动分工算法(图8-5),负载均衡器可以执行一组特殊的运行时负载分配功能:
非对称分配
负载优先级
上下文感知的分配

负载均衡器被程序编码或者配置成含有一组性能和QoS规则与参数,一般目标是优化IT资源的使用,避免过载并最大化吞吐量。
负载均衡器的机制可以是:
多层网络交换机
专门的硬件设备
专门的基于软件的系统(在服务器操作系统中比较常见)
服务代理(通常由云管理软件控制)
负载均衡器通常位于产生负载的IT资源和执行负载处理的IT资源之间的通信路径上。这个机制可以被设计成一个透明的代理,保持对云服务用户不可见,或者设计成一个代理组件,对执行工作负载的IT资源进行抽象。
3.时间戳
请解释“时间戳”的作用和实现机理。
时间戳是字符或编码信息的序列,用于标识何时发生特定事件,通常给出日期和时间,有时精确到几分之一秒。时间戳就是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。
客户端在向服务端接口进行请求,如果请求信息进行了加密处理,被第三方截取到请求包,可以使用该请求包进行重复请求操作。如果服务端不进行防重放攻击,就会服务器压力增大,而使用时间戳的方式可以解决这一问题。
防篡改:一般使用的方式就是把参数拼接,当前项目 AppKey,双方约定的“密钥”,加入到 Dictionary 字典集中,按 ABCD 顺序进行排序,最后在 MD5+加密。客户端将加密字符串和请求参数一起发送给服务器。服务器按照上述规则拼接加密后,与传入过来的加密字符串比较是否相等。
防复用:上面的方式进行加密,就无法解决防复用的问题,这时需要在客户端和服务端分别生成 UTC 的时间戳,这个 UTC 是防止你的客户端与服务端不在同一个时区,然后把时间戳 timestamp 拼在密文里就可以了。
时间戳服务工作流程:
用户对文件数据进行Hash摘要处理;
用户提出时间戳的请求,Hash值被传递给时间戳服务器;时间戳服务器对哈希值和一个日期/时间记录进行签名,生成时间戳;时间戳数据和文件信息绑定后返还,用户进行下一步电子交易操作;
当您使用WoSign的微软代码签名证书对电脑文件进行数字签名时,会提示您添加WoSign免费提供的时间戳URL:http://timestamp.digicert.com,WoSign的时间戳服务器会反签名附上签名时间(请注意:不是您的电脑时间,是WoSign时间戳服务器上的格林威治标准时间换算成您电脑设置的时区的当地时间);
您可以右击查看已经签名的文件属性,如下图 2 所示,与其他电脑文件不同的是,属性中增加了"数字签名"属性,显示了签名人姓名、电子邮件和签名时间戳,点击详细信息:

不仅可以查看签名人的签名证书所有信息,还可以查看反签名人信息,也就是时间戳服务签名信息以及反签名证书信息,反签名人:WoSign Time Stamping Signer.这样,用户才会确信此文件确实是来自签名人和签名时的时间,因为签名人的真实身份是通过权威的第三方 WoSign 认证的。
(于 2023-02-26 21:35:10 发布)
相关文章:

[11]云计算|简答题|案例分析|云交付|云部署|负载均衡器|时间戳
升级学校云系统我们学校要根据目前学生互联网在线学习、教师教学资源电子化、教学评价过程化精细化的需求,计划升级为云教学系统。请同学们根据学校发展实际考虑云交付模型包含哪些?云部署采用什么模型最合适?请具体说明。9月3日买电脑还是租…...

C++11/C++14:lambda表达式
概念 lambda表达式:是一种表达式,是源代码的组成部分闭包:是lambda表达式创建的运行期对象,根据不同的捕获模式,闭包会持有数据的副本或引用闭包类:用于实例化闭包的类,每个lambda表达式都会触…...

算法课堂-分治算法
分治算法 把一任务分成几部分(通常是两部分)来完成(或只完成一部分),从而实现整个任务的完成 或者你可以把递归理解为分治算法的一部分 因为递归就是把问题分解来解决问题 例子 称假币 最笨的方法:两两称…...

操作系统权限提升(十六)之绕过UAC提权-CVE-2019-1388 UAC提权
系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权 操作系统权限提升(十五)之绕过UAC提权-基于白名单DLL劫持绕过UAC提权 注&a…...

实例9:四足机器人运动学正解平面RR单腿可视化
实例9:四足机器人正向运动学单腿可视化 实验目的 通过动手实践,搭建mini pupper四足机器人的腿部,掌握机器人单腿结构。通过理论学习,熟悉几何法、旋转矩阵法在运动学正解(FK)中的用处。通过编程实践&…...

堆的基本存储
一、概念及其介绍堆(Heap)是计算机科学中一类特殊的数据结构的统称。堆通常是一个可以被看做一棵完全二叉树的数组对象。堆满足下列性质:堆中某个节点的值总是不大于或不小于其父节点的值。堆总是一棵完全二叉树。二、适用说明堆是利用完全二叉树的结构来维护一组数…...

如何获取物体立体信息通过一个相机
大家都知道的3D 技术是通过双眼视觉差异 得到的 但是3D的深度并没有那么强 为什么眼睛看到的就那么强 这无法让我们相信这个视觉差理论是和人眼睛立体感是一个原理 这个如今3D 电影都在用的技术 是和真正的人眼立体感 不一样的 或者说是有瑕疵的 分析一下现在的立体感技术 是通…...

【数据挖掘实战】——中医证型的关联规则挖掘(Apriori算法)
目录 一、背景和挖掘目标 1、问题背景 2、传统方法的缺陷 3、原始数据情况 4、挖掘目标 二、分析方法和过程 1、初步分析 2、总体过程 第1步:数据获取 第2步:数据预处理 第3步:构建模型 三、思考和总结 项目地址:Data…...

一些硬件学习的注意事项与快捷方法
xilinx系列软件 系统适用版本 要安装在Ubuntu系统的话,要注意提前看好软件适用的版本,不要随便安好了Ubuntu系统又发现对应版本的xilinx软件不支持。 如下图,发行说明中会说明这个版本的软件所适配的系统版本。 下载 vivado vitis这些都可以…...

【Tomcat】Tomcat安装及环境配置
文章目录什么是Tomcat为什么我们需要用到Tomcattomcat下载及安装1、进入官网www.apache.org,找到Projects中的project List2、下载之后,解压3、找到tomcat目录下的startup.bat文件,双击之后最后结果出现多少多少秒,表示安装成功4、…...

负载均衡:LVS 笔记(二)
文章目录LVS 二层负载均衡机制LVS 三层负载均衡机制LVS 四层负载均衡机制LVS 调度算法轮叫调度(RR)加权轮叫调度(WRR)最小连接调度(LC)加权最小连接调度(WLC)基于局部性的最少链接调…...

SEO优化:干货技巧分享,包新站1-15天100%收录首页
不管是老域名还是新域名,不管是多久没有收录首页的站,此法周期7-30天,包首页收录!本人不喜欢空吹牛逼不实践的理论,公布具体操作:假如你想收录的域名是a.com,那么准备如下材料1.购买5-10个最便宜…...

JavaWeb测试题
【第四小组】【姓名:郑梦飞】说明:上方【组】填入所在的组,上方【姓名】填入自己的真实姓名。答题方式,基于Word文档基础上答题编程题可利用工具编程完以后,复制到该文档内。答完以后,导成PDF。以姓名.PDF命…...

Java EE|TCP/IP协议栈之数据链路层协议详解
文章目录一、数据链路层协议感性认识数据链路层简介以太网简介特点二、以太网数据帧格式详解帧头不同类型对应的载荷三、关于MTU什么是MTUMTU有什么作用ip分片(了解)参考一、数据链路层协议感性认识 数据链路层简介 从上图可以看出 , 在TCP/…...

Lighthouse组合Puppeteer检测页面
如上一篇文章lighthouse的介绍和基本使用方法结尾提到的一样,我们在实际使用Lighthouse检测页面性能时,通常需要一定的业务前置条件,比如最常见的登录操作、如果没有登录态就没有办法访问其他页面。再比如有一些页面是需要进行一系列的操作&a…...

【C++】仿函数、lambda表达式、包装器
1.仿函数 仿函数是什么?仿函数就是类中的成员函数,这个成员函数可以让对象模仿函数调用的行为。 函数调用的行为:函数名(函数参数)C中可以让类实现:函数名(函数参数)调用函数 自己写一个仿函数: 重载()运算符 cla…...

二叉树(二)
二叉树——堆存储1.堆的初始化2. 堆的销毁3.堆的插入4.堆的删除5.堆的打印6.取堆顶的数据7.堆的数据个数8.堆的判空9.堆的构建10.向上调整11.向下调整12.使用堆进行排序13.交换14.完整代码🌟🌟hello,各位读者大大们你们好呀🌟&…...

爬虫知识简介
爬虫简介 爬虫与网络请求 网络爬虫是一个自动提取网页的程序,一般都分为3步:数据爬取,数据解析,数据存储。数据爬取就是模拟浏览器发送请求,所以需要对网络请求HTTP/HTTPS有一定了解 相关概念: H…...

2023年全国最新会计专业技术资格精选真题及答案6
百分百题库提供会计专业技术资格考试试题、会计考试预测题、会计专业技术资格考试真题、会计证考试题库等,提供在线做题刷题,在线模拟考试,助你考试轻松过关。 11.下列各项中,企业根据本月“工资费用分配汇总表”分配所列财务部门…...

同时学习C++语言和C#语言好吗?
同时学习两门编程语言并不是不好的选择,尤其是对于初学者而言,这样做能够帮助你更好地理解编程语言的基本概念和原则。C和C#都是常用的编程语言,它们都有各自的优点和用途。同时学习这两门语言能够让你更好地理解它们之间的异同点,…...

Android8,source与lunch流程解析
source 流程 # build/make/envsetup.sh ---- # Execute the contents of any vendorsetup.sh files we can find. for f in test -d device && find -L device -maxdepth 4 -name vendorsetup.sh 2> /dev/null | sort \ test -d vendor && find -L vendo…...

大数据NiFi(二十):实时同步MySQL数据到Hive
文章目录 实时同步MySQL数据到Hive 一、开启MySQL的binlog日志 1、登录mysql查看MySQL是否开启binlog日志 2 、开启mysql binlog日志 3、重启mysql 服务,重新查看binlog日志情况 二、配置“CaptureChangeMySQL”处理器 1、创建“…...

mac 如何设置 oh my zsh 终端terminal 和添加主题powerlevel10k
Oh My Zsh 是什么 Oh My Zsh 是一款社区驱动的命令行工具,正如它的主页上说的,Oh My Zsh 是一种生活方式。它基于 zsh 命令行,提供了主题配置,插件机制,已经内置的便捷操作。给我们一种全新的方式使用命令行。 **Oh …...

王道《操作系统》学习(一)——计算机系统概述
1.1 操作系统的概念、功能 1.1.1 操作系统的概念(定义) (1)操作系统是系统资源的管理者 (2)向上层用户、软件提供方便易用的服务 (3)是最接近硬件的一层软件 1.1.2 操作系统的功能…...

什么是自适应平台服务?
总目录链接==>> AutoSAR入门和实战系列总目录 文章目录 什么是自适应平台服务?1.1 自适应平台服务包含哪些功能簇呢?1.1.1 ara::sm 状态管理 (SM)1.1.2 ara::diag 诊断管理 (DM)1.1.3 ara::s2s 信号到服务映射1.1.4 ara::nm 网络管理 (NM)1.1.5 ara::ucm 更新和配置管…...

QML Image and Text(图像和文字)
Image(图片) 图像类型显示图像。 格式: Image {source: "资源地址" } source:指定资源的地址 自动检测文件拓展名:source中的URL 指示不存在的本地文件或资源,则 Image 元素会尝试自动检测文件…...

图解LeetCode——剑指 Offer 25. 合并两个排序的链表
一、题目 输入两个递增排序的链表,合并这两个链表并使新链表中的节点仍然是递增排序的。 二、示例 2.1> 示例1: 【输入】1->2->4, 1->3->4 【输出】1->1->2->3->4->4 限制: 0 < 链表长度 < 1000 三、…...

2023年全国最新安全员精选真题及答案7
百分百题库提供安全员考试试题、建筑安全员考试预测题、建筑安全员ABC考试真题、安全员证考试题库等,提供在线做题刷题,在线模拟考试,助你考试轻松过关。 11.(单选题)进入盾构机土仓进行维修工作时,需经&am…...

TypeScript笔记-进行中
学习来源: 本笔记由尚硅谷教学视频整理而来 文章目录学习来源:一.TS简介TypeScript是什么TypeScript增加了什么二环境搭建安装nvm环境搭建二.TypeScript中的基本类型类型声明类型类型示例代码三.编译配置自动编译文件自动编译整个项目四.使用webpack打包…...

阅读HAL源码之重点总结
HAL库的封装特点 HAL封装中有如下特点(自己总结的): 特定外设要设置的参数组成一个结构体; 特定外设所有寄存器组成一个结构体; 地址基本都是通过宏来定义的,定义了各外设的起始地址,也就是对应…...