1. Trang chủ
  2. » Công Nghệ Thông Tin

An toàn điện toán đám mây

142 631 13

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 142
Dung lượng 7,93 MB

Nội dung

Dùng cho sinh viên nghiên cứu về an toàn điện toán đám mây cho sinh viên an toàn thông tin.

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

Trang 2

BAN CƠ YẾU CHÍNH PHỦ

Trang 3

MỤC LỤC

Danh mục chữ viết tắt iv

Danh mục bảng vi

Danh mục hình vẽ vii

Lời nói đầu x

Chương 1: Giới thiệu điện toán đám mây 1

1.1 Lịch sử ra đời và phát triển 1

1.2 Khái niệm 5 1.3 Đặc điểm, tính chất cơ bản 6

1.3.1 Tự phục vụ theo nhu cầu (On-demand self-service) 6

1.3.2 Truy xuất diện rộng (Broad network access) 7

1.3.3 Dùng chung tài nguyên (Resource pooling) 7

1.3.4 Khả năng co giãn (Rapid elasticity) 8

1.3.5 Điều tiết dịch vụ (Measured service) 9

1.4 Ưu điểm và ứng dụng 9

1.5 Vấn đề tồn tại 10

Chương 2: Nền tảng kỹ thuật cho điện toán đám mây 16

2.1 Công nghệ ảo hóa 16

2.1.1 Bare-metal hypervisor 18

2.1.2 Hosted Hypervisor 19

2.2 Thỏa thuận mức dịch vụ 20

2.3 Tính toán lưới 21

2.4 Một số nền tảng khác 24

2.4.1 Công nghệ Web Service 24

2.4.2 Điện toán theo nhu cầu 26

Trang 4

Chương 3 Mô hình kiến trúc điện toán đám mây 32

3.1 Kiến trúc phân lớp dịch vụ 33

3.1.1 Dịch vụ ứng dụng (Software as a Service – SaaS) 38

3.1.2 Dịch vụ nền tảng hệ thống (Platform as a Service – PaaS) 41

3.1.3 Dịch vụ cơ sở hạ tầng (Infrastructure as a Service – IaaS) 43

3.1.4 Quan hệ nhà cung cấp dịch vụ/ khách hàng sử dụng dịch vụ điện toán đám mây 44

3.2 Mô hình triển khai 48

3.2.1 Đám mây riêng 48

3.2.2 Đám mây công cộng 50

3.2.3 Đám mây lai 51

3.2.4 Đám mây cộng đồng 53

3.3 Một số nền tảng điện toán đám mây trong thực tế 54

3.3.1 Amazon Elastic Compute Cloud (EC2) 55

3.3.2 Google App Engine 56

3.3.3 Microsoft Live Mesh 56

3.3.4 Sun Grid 56

3.3.5 GRIDs Lab Aneka 56

Chương 4 Nguy cơ mất an toàn trong trong điện toán đám mây 59

4.1 Tiêu chuẩn đánh giá phân loại 59

4.1.1 Tiêu chuẩn của ENISA 62

4.1.2 Tiêu chuẩn của CSA 62

4.1.3 Bộ tiêu chuẩn NIST-800s 63

4.2 Các nguy cơ chính 64

4.2.1 Vấn đề riêng tư 65

4.2.2 Vấn đề sở hữu dữ liệu và rò rỉ thông tin 70

4.2.3 An toàn, bảo mật dữ liệu 72

Trang 5

Chương 5: Kiến trúc an toàn điện toán đám mây 75

5.1 Mô hình kiến trúc an toàn 75

5.1.1 Đảm bảo an toàn cho các lĩnh vực trong điện toán đám mây 75

5.1.2 Mô hình kiến trúc an toàn điện toán đám mây CSA 81

5.2 Công nghệ đảm bảo an toàn cho điện toán đám mây 84

5.2.1 Mã hóa và quản lý, phân phối khóa 85

5.2.2 An toàn ảo hóa 88

5.2.3 Xác thực và quản lý truy cập 89

5.3 An toàn dịch vụ ứng dụng 91

5.4 An toàn dịch vụ nền tảng hệ thống 95

5.5 An toàn dịch vụ cơ sở hạ tầng 97

Chương 6: An toàn, bảo mật dữ liệu điện toán đám mây 102

6.1 Trạng thái dữ liệu 102

6.1.1 Tạo ra dữ liệu 103

6.1.2 Truyền tải 103

6.1.3 Sử dụng 104

6.1.4 Chia sẻ 104

6.1.5 Lưu trữ 105

6.1.6 Phá huỷ dữ liệu 108

6.2 Mô hình an toàn, bảo mật dữ liệu điện toán đám mây 108

6.3 Một số kỹ thuật trong bảo mật dữ liệu điện toán đám mây 116

6.3.1 Xác thực 116

6.3.2 Mã hóa, toàn vẹn và riêng tư 120

6.3.3 Phục hồi 124

Tài liệu tham khảo 129

Trang 6

DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT

API Application Programming Interface

IRMOS Infrared Multi-Object Spectrograph

QoS Quality of service

SaaS Software as a Service

PaaS Platform as a Service

IaaS Infrastructure as a Service

NIST National Institute of Standards and Technology

CPU Central Processing Unit

SLA Service Level Agreement

CSP Content Security Policy

SOAP Simple Object Access Protocol

SOA Service Oriented Architecture

WSDL Web Services Description Language

CSA Cloud Security Alliance

ANSI American national Standards Institute

IEEE Institute of Electrical and Electronics Engineers

NSA National Security Agency

ENISA European Network and Information Security Agency

FISMA Federal Information Security Management Act

IDS Intrustion detection system

IPS Intrustion prevention system

NAC Network Access Control

SPI Serial Peripheral Interface

CRM Customer Relationship Management

VLAN Virtual local area networks

VoIP Voice over Internet Protocol

MPLS Multiprotocol Label Switching

VPN Virtual private network

EFS Encrypting File System

Trang 7

DANH MỤC BẢNG

Bảng 1.1 Các vấn đề trong điện toán đám mây theo Gartner 2009 13Bảng 3.1 So sánh một vài dự án Cloud nổi bật 55Bảng 4.1 Danh sách một số những nguy cơ trong điện toán đám mây 64Bảng 6.1 Các rủi ro chính của bảo mật dữ liệu trong điện toán đám mây 115

Trang 8

DANH MỤC HÌNH VẼ

Hình 1.1 Sự phát triển hướng tới điện toán đám mây 2

Hình 1.2 Tiến trình tiến hóa lên điện toán đám mây 4

Hình 1.3 Lịch sử phát triển của điện toán đám mây 4

Hình 1.4 Chi phí cho điện toán đám mây hàng năm 5

Hình 1.5 Khung cảnh điện toán đám mây 6

Trang 9

Hình 1.6 Mô hình sử dụng chung tài nguyên trong điện toán đám mây 8

Hình 1.7 Ưu nhược điểm của điện toán đám mây 10

Hình 1.8 Các tầng dịch vụ của điện toán mây 12

Hình 1.9 Các lớp bảo mật cho điện toán mây 14

Hình 2.1 Mô hình ảo hóa 16

Hình 2.2 Mô hình và phân loại hypervisor trong ảo hoá 18

Hình 2.3 Bare-metal hypervisor 19

Hình 2.4 Hosted Hypervisor 20

Hình 2.5 Mối liên hệ giữa điện toán đám mây, điện toán lưới và điện toán theo nhu cầu 21

Hình 2.6 Tổng quan điện toán lưới và điện toán đám mây 22

Hình 2.7 Kiến trúc phân tầng tính toán lưới 23

Hình 2.8 Kiến trúc phân tầng của điện toán đám mây 24

Hình 2.9 Các kiểu điện toán lưới 27

Hình 2.10 Xu hướng phát triển lên điện toán theo nhu cầu 28

Hình 2.11 Điện toán đám mây: Đa tác vụ + Ảo hóa đa người thuê + ghép kênh 29

Hình 2.12 Mô hình kiến trúc hướng dịch vụ cho điện toán theo nhu cầu 30

Hình 3.1 Mô hình kiến trúc điện toán đám mây của NIST 32

Hình 3.2 Phân rõ vai trò giữa người cung cấp và người sử dụng trong các mô hình kiến trúc điện toán đám mây 33

Hình 3.3 Mô hình kiến trúc dịch vụ điện toán đám mây của SOMF 34

Hình 3.4 Mô hình SPI 35

Hình 3.5 Mô hình SPI với các ứng dụng trong thực tế 36

Hình 3.6 Mức độ kiểm soát/trách nhiệm giữa client và nhà cung cấp dịch vụ thông qua mô hình dịch vụ khác nhau 38

Hình 3.7 SaaS cung cấp dịch vụ cho khách hàng 39

Trang 10

Hình 3.8 Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ SaaS 41

Hình 3.9 PaaS cho phép khách hàng truy cập vào một nền tảng trên nên điện toán đám mây 42

Hình 3.10 Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ PaaS 43

Hình 3.11 IaaS cho phép nhà cung cấp dịch vụ thuê những tài nguyên phần cứng 44

Hình 3.12 Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ IaaS 44

Hình 3.13 So sánh tiêu chí hiệu quả và kiểm soát 46

Hình 3.14 Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ trong cả ba mô hình IaaS, PaaS, SaaS 47

Hình 3.15 Mô hình triển khai điện toán đám mây 48

Hình 3.16 Các thành phần trong đám mây riêng 49

Hình 3.17 So sánh giữa đám mây riêng và đám mây công cộng 50

Hình 3.18 Đám mây công cộng 51

Hình 3.19 Mô hình đám mây lai 53

Hình 3.20 Phân loại các hãng cung cấp dịch vụ điện toán đám mây 54

Hình 3.21 Nền tảng đám mây Azure của Microsoft 57

Hình 5.1 Phân nhóm các vấn đề đảm bảo an toàn cho điện toán đám mây 76

Hình 5.6 Mô hình kiến trúc an toàn điện toán đám mây của CSA 82

Hình 5.7 So sánh giữa các mô hình triển khai điện toán đám mây 84

Hình 5.8 Mô hình điện toán đám mây hình lập phương 84

Hình 5.9 Mô hình hoạt động của dịch vụ ứng dụng điện toán đám mây 92

Hình 5.10 Mô hình cung cấp ứng dụng SaaS hiệu quả 93

Hình 5.11 Mô hình hoạt động PaaS 96

Hình 6.1 Các giai đoạn trong vòng đời dữ liệu 102

Hình 6.2 Thiết bị truy cập điện toán đám mây thông qua vòng đời dữ liệu 103

Trang 11

Hình 6.3 Phân chia kiểm soát dữ liệu giữa nhà cung cấp dịch vụ và kháchhàng trong điện toán đám mây 107Hình 6.4 Phân nức an ninh dữ liệu 109Hình 6.6 Biện pháp đảm bảo an toàn các giai đoạn trong vòng đời dữ liệu 110Hình 6.7 Vòng đời an ninh dữ liệu 115Hình 6.8 Sơ đồ sử dụng mã hóa trong điện toán đám mây 122Hình 6.9 Mô hình bảo vệ dữ liệu điện toán đám mây ba lớp 125

LỜI NÓI ĐẦU

Ngày nay, điện toán đám mây đang có xu hướng phát triển mạnh mẽ và bắt đầu được triển khai ứng dụng rộng rãi, tuy nhiên song song với sự phát triển đó là các nguy cơ mất an toàn đối với người sử dụng điện toán đám mây Điện toán đám mây mà cụ thể là các mô hình dịch vụ của nó cho phép sử dụng phần cứng, phần mềm như là dịch vụ làm thay đổi căn bản việc ứng dụng công nghệ thông tin trong thực tiễn – chuyển từ đầu tưsang thuê bao Tuy nhiên, việc áp dụng điện toán đám

Trang 12

mây rộng rãi vào trong thực tế vẫn còn là bài toán cần nhiều lời giải, đặc biệt xoay quanh vấn đề an toàn và an ninh hệ thống.

Giáo trình này cung cấp tổng quan về điện toán đám mây, những khái niệm kiến thức cơ bản đồng thời đưa ra vấn đề an toàn của điện toán đám mây từ nguy

cơ, kiến trúc an toàn cho đến bảo mật dữ liệu trên điện toán đám mây Giáo trình bao gồm hai khối nội dung kiến thức chính

Khối kiến thức thứ nhất đưa ra những kiến thức cơ bản, nền tảng về điện toán đám mây:

Chương 1: Giới thiệu điện toán đám mây, cung cấp cho sinh viên các khái

niệm cơ bản, đặc điểm tính chất của điện toán đám mây, đồng thời cũng đưa

ra các vấn đề còn tồn tại trong điện toán đám mây

Chương 2: Nền tảng kỹ thuật cho điện toán đám mây, nội dung chương này

giới thiệu các nền tảng để xây dựng điện toán đám mây bao gồm: ảo hoá, thoả thuận mức dịch vụ, lập trình phân tán, tính toán lưới và một số nền tảng khác

Chương 3: Mô hình kiến trúc điện toán đám mây, chương này mô tả hai

loại mô hình kiến trúc của điện toán đám mây: kiến trúc phân lớp dịch vụ và

mô hình triển khai.

Phần nội dung kiến thức thứ hai tập trung về kiến thức về An toàn trong điện toán đám mây bao gồm:

Chương 4: Nguy cơ mất an toàn trong điện toán đám mây, giới thiệu các

nguy cơ gây mất an toàn trong điện toán đám mây dựa trên các tiêu chuẩn CSA và CIA, và phân loại các nguy cơ chính.

Chương 5: Kiến trúc an toàn điện toán đám mây, nội dung chương 5 đưa ra

kiến trúc để đảm bảo an toàn cho điện toán đám mây

Chương 6: An toàn, bảo mật dữ liệu điện toán đám mây, nội dung chương

này tập trung vào đảm bảo an toàn, bảo mật dữ liệu trong điện toán đám mây.

Giáo trình được biên soạn lần đầu, chắc chắn còn rất nhiều khiếm khuyết về nội dung cũng như phương pháp thể hiện, chúng tôi rất mong nhận được những ý kiến đóng góp của các đồng nghiệp, các bạn đọc và sinh viên xa gần để hoàn chỉnh tiếp trong quá trình thực hiện.

Nhóm biên soạn

Trang 14

Chương 1 GIỚI THIỆU ĐIỆN TOÁN ĐÁM MÂY

1.1 LỊCH SỬ RA ĐỜI VÀ PHÁT TRIỂN

Khái niệm về điện toán đám mây xuất hiện từ những năm 1960 trở lạiđây, khi John McCarthy phát biểu rằng “một ngày nào đó tính toán được tổchức như một tiện ích công cộng” Các đặc điểm của điện toán đám mây tạo

ra như khả năng co giãn, cung cấp như một tiện ích trực tuyến, với khả năngxem như vô hạn

Thuật ngữ “đám mây” lấy trong kỹ thuật điện thoại tại các công ty viễnthông Các học giả đầu tiên sử dụng thuật ngữ ‘điện toán đám mây” là thuậtngữ trong một bài giảng năm 1997 bởi Ramnath Chellappa

Amazon đã góp vai trò quan trọng trong sự phát triển của điện toánđám mây bằng cách hiện đại hóa trung tâm dữ liệu Hầu hết các mạng máytính được tạo ra khi sử dụng ít nhất là 10% năng lực của nó tại một thời điểm.Với kiến trúc điện toán đám mây giúp tối ưu năng lực làm việc của máy chủ.Amazon bắt đầu phát triển sản phẩm để cung cấp điện toán đám mây chokhách hàng và tung ra dịch vụ Web Amazon (AWS) như một tiện ích máytính trong năm 2006

Trong năm 2007, Google, IBM và một số trường đại học bắt tay vàonghiên cứu dự án điện toán đám mây với quy mô lớn Vào đầu năm 2008,Eucalyptus đã trở thành mã nguồn mở đầu tiên cho AWS API, nên tảng tươngthích cho việc triển khai các đám mây riêng tư Đầu năm 2008, OpenNebulatài trợ dự án kho lưu trữ và trở thành phần mềm mã nguồn mở đầu tiên triểnkhai đám mây riêng, đám mây lai và liên đoàn các đám mây Trong năm đó,

Trang 15

những nỗ lực đã được tập trung vào việc cung cấp chất lượng dịch vụ (QoS)

để đảm bảo đám mây hoạt động, thuộc dự án của ủy ban IRMOS tài trợ Đếngiữa năm 2008, Gartner nhận thấy tiềm năng của điện toán đám mây có thểđược đưa ra làm dịch vụ cung cấp cho khách hàng

Điện toán đám mây (cloud computing) là một vấn đề đang rất đượcquan tâm nghiên cứu Tuy nhiên, nó không phải là một sự phát triển mớimang tính cách mạng Thực ra nó là một sự tiến hóa đã diễn ra trong suốt mộtvài thập kỷ như được trình bày trong hình 1.1 dưới đây:

Hình 1.1 Sự phát triển hướng tới điện toán đám mây

Xu thế hướng tới điện toán đám mây bắt đầu vào cuối những năm 80với những khái niệm về điện toán lưới (grid computing) Điện toán lưới, phổbiến với Globus Aliance vào năm 2003, giúp cho việc phối hợp hoạt động củacác hệ thống tính toán nằm phân tán với nhau về mặt địa lý trở nên dễ dànghơn So với công nghệ ra đời trước là máy tính cụm (cluster computing), điệntoán lưới có phạm vi phân tán và hoạt động rộng hơn, mỗi một cluster có thểtrở thành một thành phần tính toán (node) trong hệ thống lưới Công nghệlưới không đòi hỏi các thành phần phải có sự tương đồng với nhau về cấutrúc, năng lực xử lý Có thể xem môi trường lưới là một tập hợp rộng lớn cáctài nguyên tính toán và có cấu trúc phân tán, không đồng nhất, mỗi nguồn tàinguyên có thể do một tổ chức riêng biệt quản lý Người dùng sẽ thấy môi

Trang 16

trường lưới như một máy chủ ảo khổng lồ với hệ thông phần cứng và hệ điều

hành bên dưới được ảo hóa bởi một hệ thống trung gian (middleware) Tuynhiên, chính từ việc có một hạ tầng hỗn tạp nên hệ thống trung gian của mộtlưới tính toán thường rất phức tạp và điều này khiến cho các thao tác tạo lập,triển khai và quản lý một dịch vụ trên môi trường lưới gặp nhiều khó khăn

Vào những năm 90, khái niệm ảo hóa được mở rộng, vượt khỏi phạm vicác máy chủ ảo sang những cấp độ cao hơn của sự trừu tượng hóa, đầu tiên đó

là nền tảng ảo (virtual platform), và tiếp đó là ứng dụng ảo (virtual application) Điện toán theo nhu cầu (utility computing) cung cấp các máy

cụm (cluster) theo yêu cầu để làm nền tảng ảo cho các ứng dụng

Và tiếp ngay sau đó là dịch vụ ứng dụng (software as a service – SaaS)

ra đời và phổ biến trong năm 2001, cung cấp cho người sử dụng các dịch vụphần mềm trực tuyến Điểm chung của điện toán theo nhu cầu và SaaS làngười dùng có thể dễ dàng tùy chọn định mức sử dụng của mình và cũng chỉphải trả phí cho định mức này mà thôi

Khái niệm điện toán đám mây (cloud computing) được phát triển từđiện toán lưới, điện toán theo nhu cầu và SaaS Trong môi trường đám mây,các tài nguyên điện toán như máy chủ, có thể được định hình động hoặc đượccắt nhỏ từ cơ sở hạ tầng phần cứng nền và trở nên sẵn sàng tiếp nhận tải côngviệc Thế mạnh của hệ thống đám mây nằm ở khả năng quản lý cơ sở hạ tầngcùng với sự trưởng thành và tiến bộ của công nghệ ảo hóa để quản lý và sửdụng tốt hơn các tài nguyên vật lý thông qua sự tự động hóa việc cung cấp,tạo bản sao, cân bằng tải công việc, giám sát và xử lý yêu cầu thay đổi hệthống

Các ứng dụng chạy trên môi trường đám mây sẽ nằm tại các trung tâm

dữ liệu có tính mở rộng rất lớn, trong đó các tài nguyên điện toán có thể đượccung cấp động và được chia sẽ để đạt được hiệu quả về kinh tế, và có thểđược truy cập từ bất cứ đâu thông qua các thiết bị được kết nối mạng Sự phổbiến của các thiết bị di động thông minh, kết nối không dây tốc độ cao và cácgiao diện Web 2.0 phong phú đã biến mô hình điện toán đám mây qua mạngkhông chỉ trở thành hiện thực mà còn là một cách để giảm mức độ phức tạpcủa hạ tầng công nghệ thông tin

Trang 17

Hình 1.2 Tiến trình tiến hóa lên điện toán đám mây

Sự phát triển điện toán đám mây trên thế giới ngày càng phát triển, sốliệu doanh thu trên điện toán đám mây được gia tăng mạnh hàng năm, và tăngmạnh trong những năm gần đây, dưới đây là biểu đồ thống kê mức chi tiêuhàng năm dựa trên công nghệ điện toán đám mây

Hình 1.3 Lịch sử phát triển của điện toán đám mây

Trang 18

Hình 1.4 Chi phí cho điện toán đám mây hàng năm

1.2 KHÁI NIỆM

Hiện nay, điện toán đám mây được rất nhiều tổ chức và cá nhân địnhnghĩa khác nhau Dưới đây là một số khái niệm điện toán đám mây:

Theo Rajkumar Buyya: “Điện toán đám mây là một loại hệ thống phân

bố và xử lý song song gồm các máy tính ảo kết nối với nhau và được cung cấp động cho người dùng như một hoặc nhiều tài nguyên đồng nhất dựa trên

sự thỏa thuận dịch vụ giữa nhà cung cấp và người sử dụng”.

Theo Ian Foster “Điện toán đám mây là một mô hình điện toán phân tán có tính co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa các sức mạnh tính toán, kho lưu trữ, các nền tảng và các dịch vụ được trực quan,

ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên ngoài thông qua Internet”.

Trang 19

Theo Viện Tiêu chuẩn và Công nghệ (NIST): “Điện toán đám mây là một mô hình cho phép truy cập mạng thuận tiện, theo nhu cầu đến một kho tài nguyên điện toán dùng chung, có thể định cấu hình: mạng, máy chủ, lưu trữ, ứng dụng,…có thể được cung cấp và thu hồi một cách nhanh chóng với yêu cầu tối thiểu về quản lý hoặc can thiệp của nhà cung cấp dịch vụ.” Mô

hình đám mây thúc đẩy tính sẵn sàng và bao gồm 5 đặc tính cơ bản, 3 môhình dịch vụ và 4 mô hình triển khai

Hình 1.5 Khung cảnh điện toán đám mây

1.3 ĐẶC ĐIỂM, TÍNH CHẤT CƠ BẢN CỦA ĐIỆN TOÁN ĐÁM MÂY

Theo Viện Tiêu chuẩn và Công nghệ (NIST), điện toán đám mây cónăm tính chất chính:

1.3.1 Tự phục vụ theo nhu cầu (On-demand self-service)

Mỗi khi có nhu cầu, người dùng chỉ cần gửi yêu cầu thông qua trangweb cung cấp dịch vụ, hệ thống của nhà cung cấp sẽ đáp ứng yêu cầucủa người dùng Người dùng có thể tự phục vụ yêu cầu của mình như tăngthời gian sử dụng server, tăng dung lượng lưu trữ… mà không cần phải tươngtác trực tiếp với nhà cung cấp dịch vụ, mọi nhu cầu về dịch vụ đều được xử lýtrên môi trường web (Internet)

Trang 20

1.3.2 Truy xuất diện rộng (Broad network access)

Điện toán đám mây cung cấp các dịch vụ thông qua môi trườngInternet Do đó, người dùng có kết nối Internet là có thể sử dụng dịch vụ.Hơn nữa, điện toán đám mây ở dạng dịch vụ nên không đòi hỏi khả năng xử

lý cao ở phía client, vì vậy người dùng có thể truy xuất bằng các thiết bị didộng như điện thoại, PDA, laptop… Với điện toán đám mây người dùngkhông còn bị phụ thuộc vị trí nữa, họ có thể truy xuất dịch vụ từ bất kỳ nơinào, vào bất kỳ lúc nào có kết nối internet

1.3.3 Dùng chung tài nguyên (Resource pooling)

Tài nguyên của nhà cung cấp dịch vụ được dùng chung, phục vụ chonhiều người dùng dựa trên mô hình “multi-tenant” Trong mô hình “multi-tenant”, tài nguyên sẽ được phân phát động tùy theo nhu cầu của người dùng.Khi nhu cầu của một khách hàng giảm xuống, thì phần tài nguyên dư thừa sẽđược tận dụng để phục vụ cho một khách hàng khác Ví dụ như khách hàng

A thuê 10 CPU mỗi ngày từ 7 giờ đến 11 giờ, một khách hàng B thuê 10CPU tương tự mỗi ngày từ 13 giờ đến 17 giờ thì hai khách hàng này có thểdùng chung 10 CPU đó

Trang 21

Hình 1.6 Mô hình sử dụng chung tài nguyên trong điện toán đám mây

Điện toán đám mây dựa trên công nghệ ảo hóa, nên các tài nguyên đaphần là tài nguyên ảo Các tài nguyên ảo này sẽ được cấp phát động theo sựthay đổi nhu cầu của từng khách hàng khác nhau Nhờ đó nhà cung cấp dịch

vụ có thể phục vụ nhiều khách hàng hơn so với cách cấp phát tài nguyên tĩnhtruyền thống

1.3.4 Khả năng co giãn (Rapid elasticity)

Đây là tích chất đặc biệt nhất, nổi bật nhất và quan trọng nhất của điệntoán đám mây Đó là khả năng tự động mở rộng hoặc thu nhỏ hệ thống tùytheo nhu cầu của người dùng Khi nhu cầu tăng cao, hệ thống sẽ tự mởrộng bằng cách thêm tài nguyên vào Khi nhu cầu giảm xuống, hệ thống sẽ

tự giảm bớt tài nguyên Ví dụ: khách hàng thuê một Server gồm 10 CPU.Thông thường do có ít truy cập nên chỉ cần 5 CPU là đủ, khi đó hệ thống quản

Trang 22

phải trả phí cho những CPU dư thừa này (những CPU này sẽ được cấp phátcho các khách hàng khác có nhu cầu) Khi lượng truy cập tăng cao, nhu cầutăng lên thì hệ thống quản lý của nhà cung cấp dịch vụ sẽ tự “gắn” thêm CPUvào, nếu nhu cầu tăng vượt quá 10 CPU thì khách hàng phải trả phí cho phầnvượt mức theo thỏa thuận với nhà cung cấp

Khả năng co giãn giúp cho nhà cung cấp sử dụng tài nguyên hiệu quả,tận dụng triệt để tài nguyên dư thừa, phục vụ được nhiều khách hàng Đối vớingười sử dụng dịch vụ, khả năng co giãn giúp họ giảm chi phí do họ chỉ trảphí cho những tài nguyên thực sự dùng

1.3.5 Điều tiết dịch vụ (Measured service)

Hệ thống điện toán đám mây tự động kiểm soát và tối ưu hóa việc sửdụng tài nguyên (dung lượng lưu trữ, đơn vị xử lý, băng thông…).Lượng tài nguyên sử dụng có thể được theo dõi, kiểm soát và báo cáo mộtcách minh bạch cho cả hai phía nhà cung cấp dịch vụ và người sử dụng

1.4 ƯU ĐIỂM VÀ ỨNG DỤNG ĐIỆN TOÁN ĐÁM MÂY

Dưới đây là một số ưu điểm của điện toán đám mây:

Sử dụng các tài nguyên tính toán động (Dynamic computing resources): Các tài nguyên được cấp phát cho doanh nghiệp đúng như

những gì doanh nghiệp muốn một cách tức thời Thay vì việc doanhnghiệp phải tính toán xem có nên mở rộng hay không, phải đầu tư baonhiêu máy chủ thì nay doanh nghiệp chỉ cần yêu cầu “Hey, đám mây,chúng tôi cần thêm tài nguyên tương đương với 1 CPU 3.0 GHz,128GB RAM…” và đám mây sẽ tự tìm kiếm tài nguyên rỗi để cungcấp cho bạn

Giảm chi phí: Doanh nghiệp sẽ có khả năng cắt giảm chi phí để mua

bán, cài đặt và bảo trì tài nguyên Rõ ràng thay vì việc phải cử mộtchuyên gia đi mua máy chủ, cài đặt máy chủ, bảo trì máy chủ thì naybạn chẳng cần phải làm gì ngoài việc xác định chính xác tài nguyênmình cần và yêu cầu Quá tiện!

Giảm độ phức tạp trong cơ cấu của doanh nghiệp: Doanh nghiệp sản

xuất hàng hóa mà lại phải có cả một chuyên gia IT để vận hành, bảo trìmáy chủ thì quá tốn kém Nếu khoán ngoài được quá trình này thì

Trang 23

doanh nghiệp sẽ chỉ tập trung vào việc sản xuất hàng hóa chuyên môncủa mình và giảm bớt được độ phức tạp trong cơ cấu.

Tăng khả năng sử dụng tài nguyên tính toán: Một trong những câu

hỏi đau đầu của việc đầu tư tài nguyên (ví dụ máy chủ) là bao lâu thì nó

sẽ hết khấu hao, tôi đầu tư như thế có lãi hay không, có bị lạc hậu vềcông nghệ hay không Khi sử dụng tài nguyên trên đám mây thì bạnkhông còn phải quan tâm tới điều này nữa

1.5 VẤN ĐỀ TỒN TẠI TRONG ĐIỆN TOÁN ĐÁM MÂY

Bên cạnh những ưu điểm lớn điện toán đám mây đem lại, điện toánđám mây vẫn còn nhiều vấn đề tồn tại cần phải giải quyết để điện toán đámmây trở thành mô hình hoàn thiện Hình 1.7 dưới đây chỉ ra các ưu điểm cũngnhư hạn chế của điện toán đám mây:

Hình 1.7 Ưu nhược điểm của điện toán đám mây

Điện toán đám mây là một mô hình điện toán mới mở ra cánh cửa đếnvới những cơ hội lớn Trong đám mây điện toán, các tài nguyên và dịch vụcông nghệ thông tin được tách khỏi cơ sở hạ tầng và được cung cấp theo nhucầu, phù hợp với quy mô trong một môi trường đa người dùng Điện toán đámmây đã có những ảnh hưởng rất sâu rộng, có ý nghĩa ngay cả đối với nhữngngười không làm việc trong lĩnh vực kỹ thuật Trước đây, thông tin thườngphát sinh từ một nguồn, từ email hoặc thư thoại và phần lớn là không đồng

bộ Hiện nay, thông tin xuất phát từ nhiều ứng dụng và thông qua nhiều công

cụ Các dịch vụ được chia sẻ giữa nhiều tổ chức, cho phép cùng một tập hợp

Trang 24

hệ thống và ứng dụng nền tảng đáp ứng nhiều nhu cầu một cách đồng thời và

an toàn Các ứng dụng, dịch vụ và dữ liệu có thể được truy cập thông qua đadạng các thiết bị được kết nối như là điện thoại thông minh, máy laptop vàcác thiết bị Internet di động khác

Khác với môi trường điện toán truyền thống, điện toán đám mây đang

mở ra nhiều cơ hội mới nhưng kèm theo đó là những thách thức mà các nhàquản lý phải nắm rõ để vận hành hệ thống được trơn tru Điện toán đám mâyđang trở thành đích đến của nhiều doanh nghiệp lớn, đặc biệt có liên quan tớimảng trung tâm dữ liệu

Các nhà quản trị mạng cần hiểu rằng trong điện toán đám mây, băngthông mạng luôn được tận dụng tối ưu ở hầu hết thời điểm Chính vì vậy sẽluôn có những thách thức trong việc quản lý một môi trường có độ ảo hóa cao

và những tác động của chúng tới kiến trúc mạng Quản trị mạng nên có kếhoạch để đơn giản kiến trúc mạng, chia sẻ hạ tầng mạng với công nghệ ảohóa, bảo mật môi trường của họ và triển khai những công cụ giúp tự động hóaquy trình quản lý môi trường trung tâm dữ liệu ảo hóa

Bởi vì, trong môi trường điện toán truyền thống, nhiều cấu phần phầnmềm và các quy trình dựa vào hệ thống thiết bị tại chỗ Trong một môi trườngđiện toán đám mây, hầu hết mọi thứ được vận hành từ một máy chủ hoặcnhiều máy chủ trong trung tâm dữ liệu nơi bạn tương tác cụ thể với chúng quamột trình duyệt Điều này đặt ra ngày càng nhiều yêu cầu đối với hệ thốngmạng hiện thời cũng như hạ tầng bảo mật

Hạ tầng mạng hiện tại được thiết kế và xây dựng cách đây cũng khoảnggần 2 thập kỷ Kiến trúc chuyển mạch 3-lớp phổ dụng này là hiệu quả ở thờiđiểm khi hầu hết các dữ liệu được tập trung trong một bộ chuyển mạch đơnnhất trong một môi trường khách-chủ nơi các hệ thống mạng tương đối nhỏ

và được thiết kế theo quy tắc 80/20 (80% luồng dữ liệu có thể nằm trong bộchuyển mạch và 20% luồng dữ liệu có thể nằm ở bên ngoài)

Điều không may là kiến trúc này hiện vẫn còn được sử dụng trongnhiều hệ thống mạng trung tâm dữ liệu hiện nay Các ứng dụng ngày nay nhưWeb 2.0 hay kiến trúc hướng dịch vụ (SOA) hiện chiếm đa số luồng dữ liệuchuyến tiếp máy chủ-tới-máy chủ, chiếm tới 75% luồng dữ liệu chuyển tiếp

Trang 25

trong kiến trúc chuyển mạch ba lớp Kiến trúc này gây ra độ trễ lớn và chi phícao để xây dựng hay bảo trì

Các doanh nghiệp triển khai đám mây cá nhân là bởi họ muốn thụhưởng các lợi ích mà điện toán đám mây mang lại, chẳng hạn như tiết kiệmchi phí nhờ việc chia sẻ các ứng dụng và hạ tầng Một trong những vấn đềquan trọng cần lưu ý là bảo mật, điều ngày càng trở thành một yếu tố trọngyếu trong môi trường đám mây công cộng

Thách thức lớn của điện toán mây là vấn đề bảo mật Điện toán mâyđược cấu thành từ nhiều thành phần khác nhau Từ máy chủ, lưu trữ, mạngđược ảo hóa, tiếp theo là các thành phần quản lý Cloud Management Thànhphần này sẽ quản lý tất cả các tài nguyên được ảo hóa và tạo ra các máy chủ

ảo với hệ điều hành, ứng dụng để cung cấp cho khách hàng Như vậy, điệntoán mây là một mô hình lego với rất nhiều miếng ghép công nghệ tạo thành.Mỗi một miếng ghép lại tồn tại trong nó những vấn đề bảo mật và vô hìnhchung, điện toán mây khi giải bài toán bảo mật tất yếu phải giải quyết các vấn

đề của những miếng ghép trên

Hình 1.8 Các tầng dịch vụ của điện toán mây

Một đánh giá khác từ Gartner về bảo mật trong điện toán mây năm

2009, có 7 nỗi lo ngại mà khách hàng sử dụng điện toán mây đòi hỏi nhà cungcấp dịch vụ giải đáp thỏa đáng Dưới đây là chi tiết các vấn đề trên:

Trang 26

Bảng 1.1 Các vấn đề trong điện toán đám mây theo Gartner 2009

1 Người dùng có đặc quyền truy cập

(Privileged user access)

Ai là người đang quản lý dữ liệu

2 Tuân thủ điều luật, qui tắc

(Regulatory Compliance)

Khác hàng chịu trách nhiệm cho

an toàn dữ liệu cá nhân của họ

3 Vị trí dữ liệu (Data Location) Khi sử dụng điện toán đám mây,

những dữ liệu được lưu trữ ở đâu

4 Phân tách dữ liệu (Data

Segregation)

Dữ liệu trong môi trường chia sẻcùng với những dữ liệu củangười khác

5 Phục hồi (Recovery) Tỷ lệ bao nhiêu dữ liệu được an

toàn khi xảy ra sự cố

6 Hỗ trợ điều tra (Investigate

2 Tính sẵn sàng (Availability) (Vấn đề 3, 5, 7): Ứng dụng cung cấptrên điện toán mây luôn sẵn sàng hay không? Nếu xảy ra sự cố, thời gian khôiphục dịch vụ mất bao nhiêu thời gian? Nhà cung cấp dịch vụ có đủ tài chính

để cung cấp lâu dài cho khách hàng? Chế độ bảo hiểm dữ liệu ra sao nếu nhàcung cấp ngừng dịch vụ vì lý do tài chính?

3Tính an ninh (Security) (Vấn đề 6): Ngoài các vấn đề, phòng chốngtấn công, nhà cung cấp dịch vụ có minh bạch cung cấp hiện trạng phục vụđiều tra và thông tin đến các khách hàng nắm không?

Đi sâu vào công nghệ, để giải quyết các vấn đề trên, nhà cung cấp dịch

vụ điện toán mây phải xây dựng một chiến lược bảo mật qua nhiều lớp vớinhiều công nghệ khác nhau đi từ Hạ tầng – Phần cứng – Phần mềm - Ứng

Trang 27

dụng – Tính pháp lý … Các thành phần bảo mật này đảm bảo vận hành mộtcách đồng bộ với nhau, đem đến một hành lang bảo vệ cho ứng dụng và dữliệu nhưng đồng thời không đem đến sự phức tạp, khó khăn cho hoạt động sửdụng của khách hàng.

Hình 1.7 Các lớp bảo mật cho điện toán mây

Điện toán mây thực sự là một giải pháp kỳ diệu đáp ứng được tính chấthướng đến dịch vụ của khách hàng Nó cho phép chúng ta cung cấp năng lựctính toán theo đúng nhu cầu sử dụng, một cách nhanh chóng Tuy nhiên, đểđiện toán mây thực sự đem lại sự an tâm cho khách hàng thì vấn đề bảo mật làbài toán then chốt mà nhà cung cấp dịch vụ phải giải hoàn chỉnh Một bài toánrất nhiều thách thức nhưng thú vị

CÂU HỎI CHƯƠNG I

Câu 1: Trình bày lịch sử ra đời và phát triển điện toán đám mây?

Câu 2: Nêu khái niệm, đặc điểm của điện toán đám mây?

Câu 3: Trình bày ưu điểm và vấn đề còn tồn tại trong điện toán đámmây?

Trang 29

Chương 2 NỀN TẢNG KỸ THUẬT CHO ĐIỆN TOÁN ĐÁM MÂY

2.1 CÔNG NGHỆ ẢO HOÁ

Ảo hóa chính là khái niệm về việc các tài nguyên điện toán có thể đượctạo ra với một mức độ uyển chuyển và linh hoạt rất cao mà không đòi hỏingười dùng phải có kiến thức chuyên sâu về các tài nguyên vật lý nằm ở dưới.Trong một môi trường ảo hóa, các môi trường điện toán có thể được tạo ra,thay đổi kích thước, hoặc di chuyển một cách linh động khi nhu cầu biến đổi

Ảo hóa cung cấp những lợi thế quan trọng trong việc chia sẻ, quản lý và côlập (khả năng cho phép nhiều người dùng và ứng dụng có thể chia sẻ các tàinguyên vật lý mà không gây ra ảnh hưởng lẫn nhau) trong một môi trườngđiện toán đám mây Công nghệ ảo hóa không chỉ giới hạn ở máy chủ Ảo hóacòn được áp dụng rất thích hợp đối với lưu trữ, kết nối mạng và ứng dụng

Hình 2.8 Mô hình ảo hóa

Một số lợi ích ảo hoá đối với điện toán đám mây:

Tính mềm dẻo và khả năng mở rộng: Khởi động và tắt máy ảo đơn giản

và dễ dàng hơn so với việc sử dụng máy chủ thật

Giảm tải khối lượng công việc: Thông qua tiện ích như di chuyển máy

áo bạn có thể thực hiện chuyển khối lượng công việc với ít nỗ lực hơnnhiều so với nỗ lực di chuyển các máy chủ vật lý tới các địa điểm khácnhau

Trang 30

Khả năng phục hồi: Bạn có thể cô lập sự các hỏng hóc vật lý từ các

dịch vụ người sử dụng thông qua việc di chuyển các máy ảo

Ảo hóa chính là khái niệm về việc các tài nguyên điện toán có thể đượctạo ra với một mức độ uyển chuyển và linh hoạt rất cao mà không đòi hỏingười dùng phải có kiến thức chuyên sâu về các tài nguyên vật lý nằm ở dưới.Trong một môi trường ảo hóa, các môi trường điện toán có thể được tạo ra,thay đổi kích thước, hoặc di chuyển một cách linh động khi nhu cầu biến đổi

Ảo hóa cung cấp những lợi thế quan trọng trong việc chia sẻ, quản lý và côlập (khả năng cho phép nhiều người dùng và ứng dụng có thể chia sẻ các tàinguyên vật lý mà không gây ra ảnh hưởng lẫn nhau) trong một môi trườngđiện toán đám mây Công nghệ ảo hóa không chỉ giới hạn ở máy chủ Ảo hóacòn được áp dụng rất thích hợp đối với lưu trữ, kết nối mạng và ứng dụng Baphương pháp triển khai ảo hóa chính và một số ứng dụng có thể được liệt kênhư sau :

 Mô phỏng hệ thống (system emulation): Phương pháp này xây dựngnên một môi trường máy ảo mô phỏng tất cả các tài nguyên phần cứng

Hệ điều hành cài trên các máy ảo sẽ sử dụng tài nguyên phần cứngthông qua lớp mô phỏng này thay vì sử dụng trực tiếp các phần cứngtrên máy thật Một số sản phẩm như VMware, Microsoft Virtual PC vàParallels tiếp cận theo hướng này

 Paravirtualization: Các hệ điều hành chạy trên các máy ảo được điềuchỉnh để nhận ra rằng nó đang chạy trong một trình siêu quản lý(hypervisor) ảo hóa Phương pháp này không tiến hành mô phỏng cácphần cứng nên sẽ thực thi tốt hơn và gần với tốc độ thật hơn Kỹ thuậtnày được áp dụng trong Xen và User-Mode Linux

 Ảo hóa mức hệ điều hành (OS level virtualization) : Kỹ thuật này thựchiện việc chạy nhiều thể hiện (instance) của hệ điều hành trên máy thật,mỗi thể hiện được cô lập và chạy trên một môi trường an toàn Có thể

kể đến các đại diện như FreeBSD jails và Solaris10 zones

Hình 2.2 dưới đây mô tả mô hình và phân loại các hypervisor trongcông nghệ ảo hóa Trong mô hình dưới đây, người ta phân chia có hai loạihypervisor: loại 1 và loại 2

Trang 31

Hình 2.9 Mô hình và phân loại hypervisor trong ảo hoá

Trong phần lớn các trường hợp, ảo hóa máy chủ được sử dụng bởi một

bộ công cụ siêu quản lý (hypervisor/ Virtual Machine Monitor - VMM) để chỉđịnh và phân tách một cách logic các tài nguyên vật lý Bộ siêu quản lý chophép các hệ điều hành khách (GuestOS), chạy trên máy ảo tin rằng nó đangchạy trên phần cứng thật sự mà không biết rằng các hệ điều hành khác cũngđang cùng chia sẻ phần cứng đó Mỗi hệ điều hành khách được bảo vệ khỏinhững hệ điều hành khác mà không bị tác động bởi bất cứ sự bất ổn nào hoặcbởi các vấn đề cấu hình của các hệ điều hành khác Có hai kiểu hypervisorchính : bare-metal và hosted Phần tiếp theo chúng ta sẽ đề cập tới hai kiểuhypevisor này

2.1.1 Bare-metal hypervisor

Trong kiến trúc này, lớp phần mềm hypervisor chạy trực tiếp trên nềntảng phần cứng của máy chủ, không thông qua bất kì một hệ điều hành haymột nền tảng nào khác Qua đó, các hypervisor này có khả năng điều khiển,kiểm soát phần cứng của máy chủ Đồng thời, nó cũng có khả năng quản lýcác hệ điều hành chạy trên nó Nói cách khác, các hệ điều hành sẽ chạy trênmột lớp nằm phía trên các hypervisor dạng bare-metal

Trang 32

Một số ví dụ về các hệ thống bare-metal hypervisor như là: Oracle VM,VMware ESX Server, IBM's POWER Hypervisor (PowerVM), Microsoft'sHyper-V (6/2008), Citrix XenServer…

Hình 2.10 Bare-metal hypervisor

2.1.2 Hosted Hypervisor

Kiến trúc này sử dụng một lớp hypervisor chạy trên nền tảng hệ điềuhành, sử dụng các dịch vụ được hệ điều hành cung cấp để phân chia tàinguyên tới các máy ảo Ta xem hypervisor này là một lớp phần mềm riêngbiệt, do đó thì các hệ điều hành khách của máy ảo sẽ nằm trên lớp thứ 3 so vớiphần cứng máy chủ

Một số hệ thống hypervisor dạng Hosted có thể kể đến như VMwareServer, VMware Workstation, Microsoft Virtual Server…

Trang 33

Hình 2.11 Hosted Hypervisor

2.2 THOẢ THUẬN MỨC DỊCH VỤ

Việc sử dụng các dịch vụ đám mây bao gồm việc triển khai các môhình dịch vụ được xác định và phải được bảo đảm bởi toàn diện thỏa thuậncấp độ dịch vụ (SLAs) Việc cung cấp an toàn của bất kỳ dịch vụ điện toánđám mây phụ thuộc vào nhân viên của CSP, quy trình và công nghệ, trong khiviệc sử dụng an toàn các dịch vụ điện toán đám mây là trách nhiệm của kháchhàng

Thông thường, các thỏa thuận điện toán đám mây lưu trữ có liên quanvới "lên thời gian" và sẵn sàng cao, với rất ít hoặc không đề cập đến hoặc bảođảm an ninh Tuy nhiên, khách hàng cuối cùng là trách nhiệm đảm bảo cácdịch vụ mà họ đang sử dụng đáp ứng yêu cầu an ninh của họ và phải có nghĩa

vụ tuân thủ

SLAs và văn bản thỏa thuận khác giữa CSP và khách hàng nên xácđịnh rõ ràng việc phân định trách nhiệm giữa các bên, trong đó có trách nhiệmthực hiện và quản lý kiểm soát an ninh khác nhau Những SLAs và các thỏathuận cần được thiết lập như một điều kiện tiên quyết để thực hiện bất kỳ dịch

vụ điện toán đám mây PCI DSS hoạt động xác nhận và kiểm tra việc tuân thủ(với các điều khiển có liên quan, các điều khoản, và lịch trình) cũng phảiđược trình bày chi tiết rõ ràng trong các SLA

Trang 34

Thất bại trong việc phát triển và thống nhất SLAs thích hợp có thể dẫnđến các vấn đề cho khách hàng nếu các dịch vụ điện toán đám mây không đápứng được nhu cầu và nhu cầu kinh doanh của tổ chức SLA nên được thiết lập

và thống nhất như là một phần của bất kỳ hợp đồng và đàm phán dịch vụ.Hiệu suất, tính sẵn có, tính toàn vẹn, bảo mật và cần được xem xét và đồng ýSLA cho mỗi dịch vụ quản lý hoặc điều hành bởi CSP Văn bản thỏa thuậncũng nên bao gồm các hoạt động và đảm bảo được cung cấp bởi cả hai bênkhi chấm dứt việc cung cấp dịch vụ

2.3 TÍNH TOÁN LƯỚI (GRID COMPUTING)

Hình 2.12 Mối liên hệ giữa điện toán đám mây, điện toán lưới và điện toán

theo nhu cầu

Rất nhiều người thường xuyên lầm tưởng khái niệm điện toán đám mâybao gồm với nhiều công nghệ điện toán khác như điện toán lưới, điện toántheo nhu cầu… Điện toán đám mây thực sự được phát triển từ điện toán lưới

và dựa trên nó như xương sống và cơ sở hạ tầng hỗ trợ cho điện toán đámmây Sự phát triển này là kết quả của sự thay đổi trọng tâm từ một cơ sở hạtầng cung cấp cho việc lưu trữ và tài nguyên tính toán (điện toán lưới) sang

Trang 35

một cơ sở hạ tầng với mục tiêu cung cấp tài nguyên và dịch vụ trừu tượng(điện toán đám mây).

Hình 2.13 Tổng quan điện toán lưới và điện toán đám mây

Trong hình 2.6 cung cấp một cái nhìn tổng quan về mối quan hệ giữađiện toán đám mây và những thành phần khác bao gồm tính toán lưới

Theo trung tâm nghiên cứu IBM: “Điện toán lưới là một loại hệ thống phân tán, bố trí song song, cho phép linh hoạt chia sẻ, tuyển lựa và tập hợp các nguồn tài nguyên độc lập và rải rác về địa lý, tùy theo khả năng sẵn có, công suất, hoạt động, chi phí và yêu cầu về chất lượng dịch vụ của người sử dụng”.

Mạng tính toán lưới kết hợp nhiều tài nguyên phần cứng hoặc phầnmềm ở các vị trí khác nhau nhằm tạo ra một năng lực xử lý lớn (siêu tínhtoán), dễ dàng và truy xuất hiệu quả các tài nguyên trên lưới Ngoài ra tínhtoán lưới còn có tính trong suốt, người sử dụng không cần quan tâm đến vị trítài nguyên mình cần truy xuất

Trang 36

Hình 2.7 Kiến trúc phân tầng tính toán lưới

Hình 2.7 mô tả kiến trúc phân tầng của mạng lưới tính toán, trong đó:

 Tầng tác chế (Fabric): giúp định vị các tài nguyên mạng lưới

 Tầng kết nối (Connectivity): giúp kết nối mạng lưới trên các mạng

 Tầng tài nguyên (Resource): giúp chia sẻ tài nguyên mạng lưới

 Tầng kết hợp (Collective): kết hợp và định vị nhiều kiểu tài nguyên

 Tầng ứng dụng (Application): kết nối các ứng dụng người dùng, để truycập và sử dụng tài nguyên mạng lưới

Trang 37

So sánh với kiến trúc phân tầng của điện toán đám mây

Hình 2.8 Kiến trúc phân tầng của điện toán đám mây

2.4 MỘT SỐ NỀN TẢNG KHÁC

2.4.1 Công nghệ Web Service

Web service là một công nghệ được sử dụng rộng rãi để triển khai môhình SOA vào thực tế, web service đưa ra mô hình liên lạc, trao đổi giữa ứngdụng với ứng dụng trên cơ sở ngôn ngữ đặc tả XML Web Service là nền tảngcủa hệ thống đám mây, cung cấp giao diện tương tác với người dùng

Web Service sử dụng ngôn ngữ Web Services Description Language(WSDL) để mô tả nội dung và cách sử dụng service; sử dụng protocol SOAP

để trao đổi các thông điệp giữa các Web service

Sử dụng ngôn ngữ đặc tả Universal Description, Discovery andIntegration (UDDI) để cho phép các nhà cung cấp Web service đăng kýservice của mình và cho phép người sử dụng Web service tìm được nhà cungcấp thỏa điều kiện mong muốn

Trang 38

Ngoài ra, còn một số chuẩn về định nghĩa và triển khai chất lượng dịch

vụ của Web service đang được xây dựng như WS-Security, WS-ReliableMessaging, WSCoordination, và WS-Transaction,…

Ưu điểm của dịch vụ Web so với các công nghệ khác:

Dịch vụ Web là độc lập với nền tảng và ngôn ngữ independent và language-independent), bởi vì nó sử dụng ngôn ngữ chuẩnXML Nghĩa là, chương trình chạy trên máy khách có thể được lập trình bằngC++ và chạy trên hệ điều hành Windows, trong khi dịch vụ Web được viếtbằng Java và chạy trên Linux

(platform-Hầu hết các dịch vụ Web dùng giao thức HTTP để trao đổi thông điệp(như: service request và response) Điều này cho phép ta có thể xây dựng cácứng dụng ở phạm vi toàn cầu dùng Internet làm phương tiện truyền thông

Nhược điểm khi dùng dịch vụ Web:

Tính hiệu quả: Bởi vì mọi dữ liệu trao đổi với dịch vụ Web đều dùng

XML nên chắc chắn sẽ cồng kềnh và kém hiệu quả hơn so với các ứng dụng

sử dụng mã nhị phân Tuy nhiên với sự tăng tốc mạnh mẽ của công nghệ máytính điện tử, tốc độ và hiệu quả của các ứng dụng dựa trên dịch vụ web ngàycàng được cải thiện

Tính phong phú: Hiện tại, các dịch vụ Web mới chỉ cung cấp một vài

Điểm mấu chốt của SOA là các chức năng của service được công bốdưới dạng một giao diện chuẩn Chi tiết cài đặt cụ thể các chức năng được chedấu, và người dùng dịch vụ cũng không cần quan tâm đến; người dùng chỉ gọi

sử dụng các chức năng của dịch vụ thông qua các phương thức công bố trêngiao diện

Cùng với sự hỗ trợ của các dịch vụ cơ bản như lập lịch truy xuất tàinguyên (scheduler service), chỉ mục (index service), tìm kiếm tài nguyên

Trang 39

(discovery service),… ứng dụng có thể xác định thời gian thực thi của cácdịch vụ có chức năng giống nhau từ nhiều nguồn, từ đó chọn ra cái tốt nhất để

sử dụng, đáp ứng nhu cầu của ứng dụng

b) SOAP

SOAP (giao thức truy cập đối tượng giản đơn) là giao thức triệu gọi cácđối tượng dựa trên nền giao thức HTTP và định dạng XML Giao thức SOAPcho phép các thành phần đối tượng và ứng dụng Internet có thể dễ dàng traođổi với nhau thông qua chuẩn HTTP Nói cách khác, SOAP là giao thức đượcxây dựng dựa trên giao thức sẵn có HTTP Nếu như HTTP chỉ cung cấp cơchế gửi nhận (get/post) dữ liệu thô một cách thuần túy thì SOAP sẽ giúp tanhận gửi dữ liệu theo mô hình XML có cấu trúc và dễ xử lý hơn

c) WSDL

WSDL là một dạng ngôn ngữ XML dùng để mô tả một Web Service.Một tài liệu WSDL cung cấp các thông tin cần thiết cho một máy khách(client) có thể tương tác với Web Service

Cấu trúc tài liệu WSDL

Gốc của một tài liệu WSDL là các phần tử (element) định dạng Gồm

có 4 phần tử sau:

Data types: Các kiểu chính của thông tin được chuyển đổi.

Operations : Các endpoint dịch vụ hay các chức năng mà muốn hỗ trợ Messages : Các loại thông điệp gửi/nhận

Message formats : Định dạng của thông điệp

d) UDDI

UDDI (Universal Description, Discovery and Integration) được đưa ravào năm 2000, xuất phát từ dự đoán trong tương lai người sử dụng các dịch

vụ web sẽ liên lạc với các nhà cung cấp thông qua một hệ thống môi giới Bất

kì người nào cần một dịch vụ, sẽ liên lạc với dịch vụ môi giới này và lựa chọndịch vụ thích hợp Thực thể danh bạ (directory) UDDI là một tập tin XMLdùng để mô tả doanh nghiệp và các dịch vụ mà doanh nghiệp đó cung cấp

2.4.2 Điện toán theo nhu cầu (Utility Computing)

Sự phổ biến của Internet và sức mạnh tính toán của máy tính ngày cànglớn, đồng thời mạng tốc độ cao ngày càng phổ biến và chi phí giảm đi khiến

Trang 40

thay đổi cách chúng ta tính toán Những phát triển công nghệ đã dẫn đến khảnăng sử dụng mạng máy tính như là một tài nguyên tính toán thống nhất,được gọi là cụm máy tính Cụm máy tính xuất hiện dưới nhiều hình thức: cụmhiệu suất cao, cụm tính toán sẵn sàng cao, cụm chuyên dụng, các cụm khôngchuyên dụng …

Hình 2.9 Các kiểu điện toán lưới

Ngoài ra, các nhà khoa học máy tính trong giữa những năm 1990, điệntoán lưới phổ biến rộng rãi và độ tin cậy, bắt đầu khám phá những thiết kế vàphát triển cơ sở hạ tầng mới, điện toán lưới chia sẻ tài nguyên tính toán nhưcụm phân phối giữa các tổ chức khác nhau

Kiến trúc tính toán cụm dựa trên hệ thống máy tính quy mô lớn, đượcgọi là trung tâm dữ liệu, cung cấp hiệu suất cao và dịch vụ lưu trữ sẵn sàngcao được sử dụng rộng rãi Sự sẵn sàng có đáng tin cậy và chi phí thấp củacác dịch vụ trung tâm dữ liệu đã khuyến khích nhiều doanh nghiệp thuê sửdụng, do đó ra đời một mô hình điện toán tiện ích mới Điện toán theo nhu

Ngày đăng: 22/12/2016, 18:28

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] J. W.Rittinghouse and J. F.Ransome, “Cloud Computing Implementation, Management and Security”, CRC Press 2010 Sách, tạp chí
Tiêu đề: Cloud Computing Implementation,Management and Security
[6] A.T.Velte et. al, “Cloud Computing A Practical Approach”, McGraw-Hill, 2010 Sách, tạp chí
Tiêu đề: Cloud Computing A Practical Approach
[7] Vic(J.R.) Winkler, “Securing the Cloud: Cloud Computer Security Techniques and Tactics”, Syngress, 2011 Sách, tạp chí
Tiêu đề: Securing the Cloud: Cloud Computer SecurityTechniques and Tactics
[12] Raluca Ada Popa et al, (2010), “CryptDB: A Practical Encrypted Relational DBMS” Sách, tạp chí
Tiêu đề: CryptDB: A Practical EncryptedRelational DBMS
Tác giả: Raluca Ada Popa et al
Năm: 2010
[15] ENISA, "Cloud computing: benefits, risks and recommendations for information security," 2009 Sách, tạp chí
Tiêu đề: Cloud computing: benefits, risks and recommendations forinformation security
[16] Bernd Grobauer, Tobias Walloschek and Elmar Stửcker, "Understanding CloudComputing Vulnerabilities," IEEE Security and Privacy, vol. 99, 2010 Sách, tạp chí
Tiêu đề: UnderstandingCloudComputing Vulnerabilities
[17] Balachandra Reddy Kandukuri, Ramakrishna Paturi and Atanu Rakshit, "Cloud Security Issues," in Proceedings of the 2009 IEEE International Conference on Services Computing, 2009, pp. 517-520 Sách, tạp chí
Tiêu đề: Cloud Security Issues
[18] Kresimir Popovic , Zeljko Hocenski, "Cloud computing security issues and challenges," in The Third International Conference on Advances in Human-oriented and Personalized Mechanisms, Technologies, and Services, 2010, pp. 344-349 Sách, tạp chí
Tiêu đề: Cloud computing security issuesand challenges
[1] NIST Cloud computing definition, http://csrc.nist.gov/groups/SNS/cloud-computing/index.html, 2009 Link
[3] Catteddu D, Hogben G. Cloud Computing Information Assurance Framework, European Network and Information Security Agency (ENISA).http://www.enisa.europa.eu/; 2009 Link
[2] Controls Matrix (CM), Cloud Security Alliance V1.0; 2010 Khác
[4] NIST Special Publication 800-53 Revision 3, Recommended Security Controls for Federal Information Systems and Organizations; 2009 Khác
[8] Borko Furht, Armando Escalante, (2010), Handbook of Cloud Computing, Springer Khác
[9] Ronald L.Krutz, Russe Dean Vines, (2010), A Comprehensive Guide to Secure Cloud Computing, Wiley Khác
[10] Tim Mather, Subra Kumaras, Shahed Latif, (2009), Cloud Sercurity PrivacyAn Enterprise Perspective on Risks and Compliance, O’Reilly Khác
[13] A. Boldyreva et al, (2009), Order preserving symmetric encryption. In Proceeding of the 28 th Annual Internatinational Conference on the Theory and Application of Cryptographic Techniques, Cologne, Germany Khác
[14] Peter Mell, Timothy Grance, The NIST Definition of Cloud Computing, National Institute of Standards and Technology, Special Publication 800-145 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w