Điện toán đám mây (Cloud computing)

40 245 4
Điện toán đám mây (Cloud computing)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tổng quan về điện toán đám mây. Các vấn đề liên quan đến điện toán đám mây. Hệ thống OpenStack và bảo mật trên điện toán đám mây. An toàn trong điện toán đám mây. Các dịch vụ trên điện toán đám mây.

Cloud computing Thực : PV THÁNG 2/2017 Nội dung Phần 1: Cloud computing xu tương lai I Cloud computing Giới thiệu Cloud computing Những lợi ích Cloud computing Ảo hố 3.1 Lợi ích ảo hóa 3.2 Kernel mode User mode 3.3 Các cơng nghệ ảo hóa II Các dịch vụ Cloud computing 12 Cung cấp Infrastructure as a Service (IaaS) Cung cấp Storage 12 13 Cung cấp Desktop-as-a-Service (DAAS) 15 Cung cấp Software-as-a-Service (SaaS) 16 Cung cấp Platform-as-a-Service (PaaS) 17 Phần 2: OpenStack 19 I Giới thiệu OpenStack Projects Lịch sử OpenStack 19 19 Tổng quan OpenStack 19 2.1 Các phiên OpenStack 19 2.2 Các thành phần OpenStack 21 NOVA - Compute service 22 NEUTRON - Networking Service 23 SWIFT - Object Storage Service 24 CINDER - Block Storage Service 25 THÁNG 2/2017 KEYSTONE - Identity Service 26 GLANCE - Image Service 27 HORIZON - Dashboard Service 28 CEILOMETER - Telemetry Service 29 HEAT - Orchestration Service 30 10 Các project khác II Cài đặt OpenStack 31 32 Phần : An toàn “ Cloud computing” 33 I Triển khai Cloud computing 33 Quản lí Cloud computing 33 Hoạt động Cloud computing 33 II Các nguy tiềm ẩn mạng Cloud 34 Vi phạm liệu (Data breaches) 34 Chứng xác thực bị hỏng (Compromised credentials and broken authentication) 34 Lỗ hổng bảo mật APIs 34 Lỗ hổng hệ thống (System vulnerabilities) 34 Chiếm đoạt tài khoản người dùng (Account hijacking) Đe dọa từ nội (Malicious insiders) 35 Ký sinh trùng APT (The APT parasite) 35 35 Mất liệu vĩnh viễn (Permanent data loss) 35 Lạm dụng Cloud computing (Cloud service abuses) 35 10 Tấn công từ chối dịch vụ (Dos) 35 THÁNG 2/2017 III Một số giải pháp 36 Điều khiển truy cập quản lý (Access control and management) 36 Các biện pháp đối phó xảy vấn đề security THÁNG 2/2017 37 Phần 1: Cloud computing – xu tương lai I Cloud computing Giới thiệu Cloud computing Cloud computing, gọi điện tốn máy chủ ảo, mơ hình điện tốn sử dụng cơng nghệ máy tính phát triển dựa vào mạng Internet Ở mơ hình điện tốn này, khả liên quan đến công nghệ thông tin cung cấp dạng "dịch vụ", cho phép người sử dụng truy cập dịch vụ công nghệ mạng máy tính, servers, lưu trữ, ứng dụng … từ nhà cung cấp "trong đám mây" mà khơng cần phải có kiến thức, kinh nghiệm cơng nghệ đó, khơng cần quan tâm đến sở hạ tầng phục vụ công nghệ Người dùng cuối truy cập sử dụng ứng dụng đám mây thông qua ứng dụng trình duyệt web, ứng dụng mobile, máy tính cá nhân thơng thường Hiệu sử dụng phía người dùng cuối cải thiện phần mềm chuyên dụng, sở liệu lưu trữ cài đặt hệ thống máy chủ ảo môi trường Cloud computing “Cloud Datacenter”  Cloud Datacenter hệ thống sở hạ tầng dựa công nghệ Cloud computing, huy động nguồn lực công nghệ thông tin tập trung hạ tầng có khả sẵn sàng độ ổn định cao Hình bên mơ tả định nghĩa Cloud computing bao gồm tính chính, với mơ hình triển khai, mơ hình dịch vụ THÁNG 2/2017 o tính  On-demand self-service : Cho phép khách hàng tùy chỉnh tài nguyên sử dụng thời gian phục vụ mạng lưu trữ (servers time and network storage), chủ động khởi tạo, tạm dừng dịch vụ mà không cần phải thông báo, phụ thuộc vào nhà cung cấp dịch vụ  Broad network access : Khả hỗ trợ nhiều chuẩn mạng, hỗ trợ truy cập dịch vụ từ nhiều tảng thiết bị, nhiều hạ tầng vật lý (như: điện thoại di động, máy tính bảng, laptop, máy trạm, )  Resource pooling : Các tài ngun tính tốn nhà cung cấp gộp lại để cấp phát, chia sẻ tự động cho nhiều người dùng dựa theo nhu cầu THÁNG 2/2017  Rapid elasticity : Khả thu hồi cấp phát tài nguyên nhanh chóng dựa theo nhu cầu người dùng  Measured service: Hệ thống cloud tự động hóa việc điều khiển tối ưu tài nguyên sử dụng việc tận dụng khả đo lường, tính tốn mức độ sử dụng dịch vụ, kiểm sốt thời gian phục vụ, giám sát, điều khiển, báo cáo, Từ tính tốn chi phí người sử dụng Mơ hình hướng đến “pay as you go” o mơ hình triển khai  Public cloud : hệ thống cloud cung cấp dịch vụ cho khách hàng sử dụng qua internet, có tính chất thương mại Ví dụ: AWS Amazon, Azue Microsoft, Bluemix IBM,  Private cloud : Nền tảng cloud cung cấp cho nội tổ chức Nó sở hữu, quản lý điều hành tổ chức, bên thứ ba  Hybrid cloud : tảng kết hợp hai hay nhiều kiến trúc cloud (public, private community cloud)  Community cloud : Nền tảng cloud cung cấp cho nhóm tổ chức có chung mục đích, nhiệm vụ, sách, Nó quản lý, vận hành nhiều tổ chức cộng đồng kết hợp quản lý với o mơ hình dịch vụ  Infrastructure as a Service (IaaS) : Cung cấp dịch vụ hạ tầng, máy chủ, tài nguyên tính tốn (RAM, CPU), lưu trữ Trên người dùng tạo máy ảo với hệ điều hành, triển khai ứng dụng theo nhu cầu  Platform as a Service (PaaS): cung cấp dịch vụ tảng, mơi trường lập trình, database, để khách hàng phát triển ứng dụng (thơng thường tảng cung cấp cho developer) Ví dụ: AWS, GAE, Azue, Bluemix, OpenShift, THÁNG 2/2017  Software as a Service (SaaS): Mơ hình cung cấp dịch vụ phần mềm, bán cho thuê Nhà cung cấp quản lý toàn hạ tầng, hệ điều hành, lưu trữ, hạn chế người dùng việc cấu hình đặc biệt cho ứng dụng Người dùng quan tâm ứng dụng triển khai nào, việc thuê sử dụng dịch vụ thông qua phần mềm client (trình duyệt, mail client, ) Những lợi ích Cloud computing Có thể kể số lợi ích đặc trưng hệ thống “Cloud computing” sau  Tiết kiệm chi phí : mơ hình truyền thống nhiều trường hợp cần hệ thống riêng biệt cho tác vụ, dịch vụ Điều gây lãng phí, mơ hình “Cloud computing”, tài ngun IT quản lý để đảm bảo khơng lãng phí Giảm chi phí đầu tư hạ tầng ban đầu, chi phí mua phần cứng, phần mềm bảo dưỡng chúng, chi phí để lắp đặt, tìm chỗ đặt server vận hành thường ngày, chi phí th người để trơng coi nhiều thứ khác  Tăng linh hoạt hệ thống : Khi cần thêm hay bớt vài thiết bị (storaged devices, servers, computers,…) chút thời gian Có thể nhanh chóng sử dụng thứ mà khơng cần phải cài đặt, nhanh chóng truy cập chúng lúc nơi, gần không bị phụ thuộc vào phần mềm hay phần cứng xài  An tồn tính liên tục : Dữ liệu backup ln trì liên tục THÁNG 2/2017  Tính bảo mật liệu : Dữ liệu ln mã hóa để bảo vệ quyền riêng tư Dữ liệu truy cập qua qua internet tài khoản người dùng khơng có mật khơng thể vào Ảo hóa (Virtualization-Cơng nghệ cốt lõi Cloud Computing) 3.1 Lợi ích ảo hóa       Giảm vốn chi phí vận hành Giảm thiểu loại bỏ thời gian chết (downtime) Tăng suất, hiệu quả, linh hoạt phản ứng nhanh Cung cấp ứng dụng tài nguyên nhanh Đơn giản hóa việc quản lý … 3.2 Kernel mode User mode Trước vào chi tiết công nghệ ảo hóa xin sơ lược số khái niệm liên quan đến việc xử lý tài nguyên phần cứng hệ điều hành Thông thường HĐH cài đặt có modes hoạt động chính:  Kernel mode: khơng gian bảo vệ nơi mà “nhân” HĐH xử lý tương tác trực tiếp với phần cứng Một ví dụ điển hình cho Kernel mode drivers thiết bị Khi có cố hệ thống ngưng hoạt động thông báo lỗi windows hiển thị hình xanh có lỗi giao tiếp phần cứng  User mode: không gian nơi ứng dụng chạy, ví dụ Office, MySQL, hay Exchange server Khi có cố ứng dụng có ứng dụng ngưng hoạt động mà không ảnh hưởng đến server Khi ứng dụng cần truy cập vào tài nguyên phần cứng, ví dụ đĩa cứng hay network interface, ứng dụng cần giao tiếp với driver thích hợp chạy kernel mode Sự chuyển đổi qua lại User mode Kernel mode “tiến trình-process” chiếm dụng tài nguyên hệ thống (CPU, RAM, …) 3.3 Các cơng nghệ ảo hóa  Application Virtualization THÁNG 2/2017 Các ứng dụng thiết bị người dùng cuối laptops, smartphone, tablets …     Desktop Virtualization Hardware Virtualization Network Virtualization Storage Virtualization Ở quan tâm đến Hardware Virtualization, cách tạo máy ảo phổ thông mà hay dùng Phần mềm firmware dùng để tạo máy ảo phần cứng gọi hypervisor Virtual Machine Manager Hiện có hướng tiếp cận hypervisor khác với tên gọi: Monolithic Micro hypervisor  Monolithic hypervisor: hypervisor có driver riêng biệt để truy cập tài nguyên phần cứng bên Các VMs truy cập tài nguyên hệ thống thông qua drivers hypervisor Điều mang lại hiệu suất cao, nhiên driver hypervisor bị cố hệ thống ngưng hoạt động, phải đối mặt với vấn đề an ninh drivers bị giả dạng malware, rủi ro mơi trường ảo hóa  Micro-kernelized hypervisor: loại hypervisor khơng có driver bên hypervisor mà chạy trực tiếp partition Một VM đóng vai trò partition cha quản lý khởi tạo partition (VM con) VM cha bao gồm nhiều tính khác quản lý memory, lưu trữ drivers, … Điều mang lại an toàn tin cậy Tuy nhiên gặp phải vấn đề độ sẵn sàng (availability) partition cha gặp cố, hệ thống bị ngưng trệ Các kiểu ảo hóa phần cứng (Hardware Virtualization) a) Full-virtualization Full-virtualization cơng nghệ ảo hóa để cung cấp loại hình máy ảo dạng mơ máy chủ thật với đầy đủ tất tính bao gồm input/output operations, interrupts, memory access, … Hình bên miêu tả mơ hình ảo hóa FullVirtualization với layer Virtualization để thực chức ảo hóa, THÁNG 2/2017 10  Cung cấp khối lưu trữ bền vững (volume) để chạy máy ảo (instances)  Kiến trúc pluggable driver cho phép kết nối với cơng nghệ Storage hãng khác  Có thể attach detach volume từ máy ảo gắn sang máy ảo khác, khởi tạo instance  Có thể lưu, mở rộng volum KEYSTONE - Identity Service THÁNG 2/2017 26 Cung cấp dịch vụ xác thực ủy quyền cho dịch vụ khác OpenStack, cung cấp danh mục endpoints cho tất dịch vụ OpenStack Cụ thể hơn:  Xác thực user vấn đề token để truy cập vào dịch vụ  Lưu trữ user tenant cho vai trò kiểm sốt truy cập(cơ chế role-based access control - RBAC)  Cung cấp catalog dịch vụ (và API enpoints chúng) cloud  Tạo policy user dịch vụ  Mỗi chức Keystone có kiến trúc pluggable backend cho phép hỗ trợ kết hợp với LDAP, PAM, SQL GLANCE - Image Service THÁNG 2/2017 27 Lưu trữ truy xuất disk images máy ảo người dùng cloud services khác OpenStack compute sử dụng chúng suốt q trình dự phòng instances Các tính chính:  Người quản trị tạo sẵn template để user tạo máy ảo nhanh chóng  Người dùng tạo máy ảo từ ổ đĩa ảo có sẵn Glance chuyển images tới Nova để vận hành instance  Snapshot từ instance chạy lưu trữ, máy ảo back up THÁNG 2/2017 28 HORIZON - Dashboard Service Cung cấp giao diện web cho người dùng cuối người quản trị cloud để tương tác với dịch vụ khác OpenStack, ví dụ vận hành instance, cấp phát địa IP kiểm sốt cấu hình truy cập dịch vụ HORIZON viết dựa python django framework Một số thông tin mà giao diện người dùng cung cấp cho người sử dụng:  Thông tin quota cách sử dụng  Volume Management: điều khiển khởi tạo, hủy kết nối tới block storage  Images and Snapshots: up load điều khiển virtual images, virtual images sử dụng để back up boot instance  Addition: THÁNG 2/2017 29 o Flavors: định nghĩa dịch vụ catalog yêu cầu CPU, RAM BOOT disk storage o Project: cung cấp group logic user o User: quản trị user o System Info: Hiển thị dịch vụ chạy cloud CEILOMETER - Telemetry Service THÁNG 2/2017 30  Giám sát đo đạc thông số OpenStack, thống kê tài nguyên người sử dụng cloud phục vụ mục đích billing, benmarking, thống kê mở rộng hệ thống  Đáp ứng tính "Pay as you go" Cloud Computing HEAT - Orchestration Service THÁNG 2/2017 31  Triển khai ứng dụng dựa template dựng sẵn  Template mô tả cấu hình thành phần compute, storagevaf networking để đáp ứng yêu cầu ứng dụng  Kết hợp với Ceilometer để tự co dãn tài nguyên  Tương thích với AWS Cloud Formation APIs 10.Các project khác: THÁNG 2/2017 32  Trove: Database as a service cung cấp MariaDB OpenVZ container theo yêu cầu  Ironic hỗ trợ sử dụng OpenStack để triển khai bare metal server thay cho các cloud instance ảo hóa  Designate cung cấp DNS-as-a-service  Zaqar cung cấp dịch vụ multi-tenant message queuing cho web mobile dev  THÁNG 2/2017 33 II Cài đặt OpenStack Do số lý khách quan chủ quan nên nhóm chưa thực Phần : An toàn “ Cloud computing” Bảo mật Cloud computing (cloud computing security hay viết tắt cloud security) lĩnh vực nghiên cứu bao gồm vấn đề sách, công nghệ, điều khiển để bảo vệ liệu kiến trúc Cloud computing I Triển khai Cloud computing Quản lí Cloud computing THÁNG 2/2017 34  Governance and Enterprise Risk Management: khả quản lý kiểm sốt mối nguy hại mơi trường kinh doanh (Enterprise), vấn đề liên quan đến nhận thức người dùng, phối hợp Provider với người dùng trách nhiệm bảo vệ liệu bí mật  Information Management and Data Security: quản lý liệu lưu trữ cloud, việc định danh liệu, chống thất thoát, liệu di chuyển data Đảm bảo tính bảo mật, tồn vẹn, sẵn sàng cho liệu (confidentiality, integrity, availability)  Interoperability and Portability: di chuyển liệu service từ nhà cung cấp sang nhà cung cấp khác - interoperability, đem toàn data backin-house Hoạt động Cloud computing  Traditional Security, Business Continuity, and Disaster Recovery: CC phải đối mặt với hiểm họa an ninh hệ thống truyền thống khác vấn đề back-up hệ thống recovery có cố xảy  Data Center Operations: đảm bảo hoạt động Data Center với đầy đủ tinh đồng thời với độ ổn định cao lâu dài  Incident Response: kiểm soát, báo hiệu việc xảy cố  Application security : kiểm soát lỗ hổng phần mềm ứng dụng cài đặt cloud  Encryption and Key Management: bảo vệ việc truy cập vào tài nguyên hệ thống bảo vệ liệu  Identity, Entitlement, and Access Management: đảm bảo quản lý việc truy cập chứng thực user  Virtualization: nguy hại liên quan đến VM isolation, lỗ hỗng Hypervisor  Security as a Service: yêu cầu security phiên xác nhận đảm bảo security từ hãng thứ có uy tín giới thông qua việc kiểm tra security Việc đảm bảo tin tưởng khách hàng tạo động lực để nâng cao security cho hệ thống II Các nguy tiềm ẩn mạng Cloud Vi phạm liệu (Data breaches) THÁNG 2/2017 35 Môi trường Cloud computing phải đối mặt với nhiều mối đe dọa tương tự mạng truyền thống, số lượng lớn liệu lưu trữ cloud server, nên nhà cung cấp Cloud computing trở thành mục tiêu hấp dẫn Dữ liệu quan trọng, nhạy cảm bị đánh cắp ảnh hưởng không nhỏ đến thương hiệu, tổn thất kinh doanh công ty, doanh nghiệp Các nhà cung cấp thường triển khai kiểm sốt an ninh bảo vệ mơi trường họ suy cho doanh nghiệp phải có trách nhiệm tự bảo vệ liệu họ Chứng xác thực bị hỏng (Compromised credentials and broken authentication) Vi phạm liệu công khác thường hậu xác thực lỏng lẻo, mật yếu, phân quyền truy cập chưa hợp lý Hệ thống chứng thực đa hệ số (Multifactor authentication systems) OTP (one- time passwords), xác thực điện thoại, thẻ thơng minh làm khó khăn cho kẻ công chúng chiếm đoạt mật người dùng Lỗ hổng bảo mật APIs Lỗ hổng bảo mật APIs kẻ công khai thác làm ảnh hưởng đến ứng dụng xây dựng mà sử dụng APIs Lỗ hổng hệ thống (System vulnerabilities) Lỗ hổng hệ thống, hay bugs in programs, chúng ảnh hưởng lớn bị khai thác Nhưng may mắn lỗ hổng hệ thống thường vá kịp thời việc thường xuyên quét hệ thống để tìm điểm yếu Chiếm đoạt tài khoản người dùng (Account hijacking) Lừa đảo, chiếm đoạt, khai thác phần mềm thành cơng, điều đồng nghĩa với việc kẻ cơng sửa đổi liệu, thay đổi dao dịch, đánh cắp liệu Những kẻ cơng sử dụng dịch vụ Cloud computing để khởi động công khác THÁNG 2/2017 36 Do tổ chức nên cấm việc chia sẻ tài khoản người sử dụng dịch vụ cần xác thực thông tin giao dịch Đe dọa từ nội (Malicious insiders) Sự trả thù đánh cắp tiền từ người bên phá hủy tồn hệ thống doanh nghiệp Cần tổ chức giám sát quản trị viên, nhân viên Phân quyền với chức Ký sinh trùng APT (The APT parasite) APTs xâm nhập vào hệ thống để thiết lập chỗ đứng, sau lút đánh cắp liệu tài sản trí tuệ khoảng thời gian dài APTs thường khó phát Cần đào tạo nhân viên cảnh giác, phát APTs, tránh để bị lừa Mất liệu vĩnh viễn (Permanent data loss) Kẻ công xóa liệu vĩnh viễn đám mây người dùng cần phân liệu thành nhiều phân vùng, backup liệu thường xuyên Lạm dụng Cloud computing (Cloud service abuses) Dịch vụ Cloud computing sử dụng vào mục đích bất chính, chẳng hạn sử dụng nguồn tài nguyên Cloud computing để phá mã mật khẩu, khởi động công, công DDoS, gửi thư rác, lừa đảo, lưu trữ nội dung độc hại Nhà cung cấp dịch vụ cần rà soát, nhận biết loại lạm dụng Cung cấp dịch vụ để theo dõi “sức khỏe” Cloud 10 Tấn công từ chối dịch vụ (Dos) Dos sử dụng nhiều tài ngun lượng, khách hàng phải tốn cho khoản dịch vụ Dos gây hậu nghiêm trọng ảnh hưởng không nhỏ đến dịch vụ doanh nghiệp III Một số giải pháp THÁNG 2/2017 37 Với đặc trưng riêng cloud giải pháp cho số vấn đề truyền thống security, chẳng hạn vấn đề downtime hệ thống, backup, lưu trữ phân tán, hay DoS Một số giải pháp cloud đề xuất để đảm bảo an toàn sau: Điều khiển truy cập quản lý (Access control and management) Thiết lập chế điều khiển việc truy cập cần thiết cho việc “an tồn thơng tin” để ngăn chặn việc truy xuất trái phép Ví dụ việc định quyền hạn cho user sử dụng liệu dịch vụ Một lưu ý cho chế phải bao trùm tất trình user từ bắt đầu khởi tạo (initial registration) kết thúc không truy cập vào hệ thống dịch vụ (de-registration) Theo tiêu chuẩn Information Technology Infrastructure Library (ITIL) ISO 27001/27002 bảo mật, hệ thống “Security management” phải đảm bảo chức sau :       Control access to information: truy cập vào thông tin Manage user access rights: quản lý quyền hạn người dùng Encourage good access practices : khuyến khích truy cập tốt Control access to network services : quản lý truy cập mạng Control access to operating systems : quản lý truy hệ điều hành Control access to applications and systems : quản lý truy cập ứng dụng hệ thống Việc quản lý truy cập clouds chia phần theo mơ hình cung cấp dịch vụ clouds  SaaS: cloud providers quản lý tất lĩnh vực bao gồm mạng, servers, hạ tầng ứng dụng Tuy nhiên mơ hình SaaS ứng dụng cung cấp dạng dịch vụ thông thường qua trình duyệt web, việc quản lý network-based gần khơng liên quan mà tập trung vào vấn đề quản trị người dụng, chế chứng thực mạnh sử dụng one-time password, Single Sign On , quản lý quyền hạn, …  PaaS: Khác với mơ hình SaaS, PaaS, việc quản lý trọng tâm vào tầng network, servers, platform hạ tầng ứng dụng Tuy nhiên trường hợp này, người dùng phải chịu trách nhiệm cho việc quản lý ứng dụng THÁNG 2/2017 38 đặt platform PaaS Tuy nhiên, việc truy cập vào ứng dụng phải quản lý, định, chứng thực  IaaS: khách hàng IaaS phải chịu hoàn toàn trách nhiệm cho việc quản lý truy cập đến tài nguyên họ cloud Việc truy cập vào server ảo, network ảo, hệ thống lưu trữ ảo, ứng dụng IaaS platform thiết kế quản lý khách hàng Việc quản lý truy cập mơ hình IaaS bao gồm phần chính: quản lý host, network, ứng dụng thuộc sở hữu cloud provider người dùng phải quản lý việc truy cập đến server ảo, lưu trữ ảo, networks ảo, ứng dụng chạy virtual servers Các biện pháp đối phó xảy vấn đề security Một điểm quan trọng cloud security tìm vấn đề lỗ hỗng bảo mật tồn tại, sau triển khai biện pháp thích hợp để đối phó Nhìn chung, hệ thống cloud xây dựng nhiều engines lưu trữ với khả hỗ trợ “high availability” đáp ứng việc backup qua lại cho server ảo thật có cố xảy Để đạt độ linh hoạt, khả mở rộng hiệu suất sử dụng, cloud providers phải đối mặt với vấn đề việc phân tích tính tốn để phân bổ hợp lý tài ngun cho cơng việc tính tốn khác  Partitioning: ví dụ muốn nâng cao hiệu suất tính tốn ứng dụng cloud chia liệu nhiều partitions để thực tính tốn nhiều nodes nhằm mục đích tang hiệu suất query transaction Vì thế, kết tính tốn nhanh chóng trả  Migration: Sự linh hoạt yêu cầu cloud, ngữ cảnh cung cấp dịch vụ cloud cần linh hoạt việc sử dụng tài nguyên Ví dụ tài nguyên phải dành riêng cho hoạt động cần thiết quan trọng Chính điều làm cho việc tải node cloud khơng xảy có di chuyển (migration) hệ thống, đặc biệt hệ thống CSDL lớn, đặc biệt đảm bảo trì hoạt động hệ thống migration xảy  Workload analysis and allocation THÁNG 2/2017 39 Ngồi cần tính đến giải pháp disaster recovery có cố bất ngờ xảy thiên tai, lũ lụt, cháy nổ… THÁNG 2/2017 40 ... Service (IaaS) Cung cấp Storage 12 13 Cung cấp Desktop-as-a-Service (DAAS) 15 Cung cấp Software-as-a-Service (SaaS) 16 Cung cấp Platform-as-a-Service (PaaS) 17 Phần 2: OpenStack 19 I Giới thiệu... OpenStack 21 NOVA - Compute service 22 NEUTRON - Networking Service 23 SWIFT - Object Storage Service 24 CINDER - Block Storage Service 25 THÁNG 2/2017 KEYSTONE - Identity Service 26 GLANCE - Image Service... Các tập tin liệu Box cho phép người dùng chia làm việc tập tin Cung cấp Desktop-as-a-Service (DAAS) DAAS dịch vụ đám mây, Các cloud computing provider cung cấp cho người dùng máy tính ảo phát triển

Ngày đăng: 07/01/2019, 20:19

Mục lục

    6. Đe dọa từ nội bộ (Malicious insiders)

Tài liệu cùng người dùng

Tài liệu liên quan