云计算:概念、技术与架构(英文版)
作者 : [美]托马斯·埃尔(Thomas Erl)[英]扎哈姆·马哈茂德(Zaigham Mahmood)[巴西]里卡多·帕蒂尼(Ricardo Puttini)著
丛书名 : 经典原版书库
出版日期 : 2016-05-03
ISBN : 978-7-111-53445-7
定价 : 89.00元
教辅资源下载
扩展信息
语种 : 英文
页数 : 496
开本 : 16
原书名 : Cloud Computing: Concepts, Technology & Architecture
原出版社: Pearson Education Asia
属性分类: 教材
包含CD :
绝版 :
图书简介

本书涉及云计算领域的各个方面,涵盖了很多基本概念,共包含五个部分。第一部分到第四部分主要涵盖了云计算基础、云计算机制、云计算架构以及云计算使用等内容,以云计算起源为出发点,介绍了云计算领域的基本概念。第五部分即附录给出了案例研究结论,介绍了工业标准组织、云计算机制与特性之间的对应关系、数据中心设施、适应云的风险管理框架,并给出了云供给合同和云商业案例模板。

图书特色

我读过Thomas Erl写的每一本书,云计算这本书是他的又一部杰作,再次证明了Thomas Erl选择最复杂的主题却以一种符合逻辑而且易懂的方式提供关键核心概念和技术信息的罕见能力。
—— Melanie A. Allison,Integrated Consulting Services

云计算是利用复杂技术创新的分布式技术平台,提供了高可扩展和弹性的环境,软件企业可以以各种强大的方式远程使用该平台。软件开发人员想要成功地在云环境上构建系统、与云环境集成,甚至创建云环境,需要理解云内部的机制、架构和模型,同时还要理解由于使用基于云的服务所造成的商业和经济因素。
在本书中,世界上最畅销的IT书籍作者之一Thomas Erl联合云计算专家和研究者,详细分析了业已证明的、成熟的云计算技术和实践,并将其组织成一系列定义准确的概念、模型、技术机制和技术架构,所有这些都是以工业为中心但是与厂商无关的。
本书理论与实践并重,重点放在主流云计算平台和解决方案的结构和基础上。除了以技术为中心的内容以外,还包括以商业为中心的模型和标准,以便读者对基于云的IT资源进行经济评估,把它们与传统企业内部的IT资源进行比较。此外,本书提供了一些用来计算与SLA相关的服务质量的模板和公式,还给出了大量的SaaS、PaaS和IaaS交付模型。
本书包括超过260幅图、29个架构模型和20种机制,是一本不可或缺的指导书,是对云计算技术的详细解读。

作者简介
托马斯·埃尔(Thomas Erl) 畅销IT书作者,Arcitura教育机构的创始人,《服务技术杂志》编辑。作为Arcitura教育公司的CEO,Thomas与CloudSchool.com和SOASchool.com有合作关系,领导研发了国际公认的云计算职业认证(Cloud Certified Professional,CCP)和SOA职业认证(SOA Certificated Professional,SOACP)的课程大纲。
扎哈姆·马哈茂德(Zaigham Mahmood) 博士,现在是英国Debesis教育的技术顾问和英国德比大学的研究员。他还在一些国际教育机构担任外籍教授和特别教授的职位。Mahmood教授是一位经过认证的云计算训练师,并经常在国际SOA、云+服务技术大会上演讲。他已经发表了100多篇文章,研究领域包括分布式计算、项目管理和电子政务。
里卡多·帕蒂尼(Ricardo Puttini) 巴西主要政府机构的高级IT顾问,有15年的从业经验。他讲授了数门有关服务概论、面向服务的架构和云计算的本科生及研究生课程。Ricardo是第四届国际SOA大会和2011年春召开的第三届国际云计算大会的主席。他拥有巴西利亚大学通信网络方向的博士学位,从1998年开始在该校电子工程系任教。

上架指导

云计算

封底文字

“我读过Thomas Erl写的每一本书,云计算这本书是他的又一部杰作,再次证明了Thomas Erl选择最复杂的主题却以一种符合逻辑而且易懂的方式提供关键核心概念和技术信息的罕见能力。”
——Melanie A. Allison,Integrated Consulting Services

云计算是利用复杂技术创新的分布式技术平台,提供了高可扩展和弹性的环境,软件企业可以以各种强大的方式远程使用该平台。软件开发人员想要成功地在云环境上构建系统、与云环境集成,甚至创建云环境,需要理解云内部的机制、架构和模型,同时还要理解由于使用基于云的服务所造成的商业和经济因素。

在本书中,世界上最畅销的IT书籍作者之一Thomas Erl联合云计算专家和研究者,详细分析了业已证明的、成熟的云计算技术和实践,并将其组织成一系列定义准确的概念、模型、技术机制和技术架构,所有这些都是以工业为中心但是与厂商无关的。

本书理论与实践并重,重点放在主流云计算平台和解决方案的结构和基础上。除了以技术为中心的内容以外,还包括以商业为中心的模型和标准,以便读者对基于云的IT资源进行经济评估,把它们与传统企业内部的IT资源进行比较。此外,本书提供了一些用来计算与SLA相关的服务质量的模板和公式,还给出了大量的SaaS、PaaS和IaaS交付模型。

本书包括超过260幅图、29个架构模型和20种机制,是一本不可或缺的指导书,是对云计算技术的详细解读。


加中文版小封面,ISBN 978-7-111-46134-0,定价:69.00元

作者简介

[美]托马斯·埃尔(Thomas Erl)[英]扎哈姆·马哈茂德(Zaigham Mahmood)[巴西]里卡多·帕蒂尼(Ricardo Puttini)著:托马斯·埃尔(Thomas Erl) 畅销IT书作者,Arcitura教育机构的创始人,《服务技术杂志》编辑。作为Arcitura教育公司的CEO,Thomas与CloudSchool.com和SOASchool.com有合作关系,领导研发了国际公认的云计算职业认证(Cloud Certified Professional,CCP)和SOA职业认证(SOA Certificated Professional,SOACP)的课程大纲。

扎哈姆·马哈茂德(Zaigham Mahmood) 博士,现在是英国Debesis教育的技术顾问和英国德比大学的研究员。他还在一些国际教育机构担任外籍教授和特别教授的职位。Mahmood教授是一位经过认证的云计算训练师,并经常在国际SOA、云+服务技术大会上演讲。他已经发表了100多篇文章,研究领域包括分布式计算、项目管理和电子政务。

里卡多·帕蒂尼(Ricardo Puttini) 巴西主要政府机构的高级IT顾问,有15年的从业经验。他讲授了数门有关服务概论、面向服务的架构和云计算的本科生及研究生课程。Ricardo是第四届国际SOA大会和2011年春召开的第三届国际云计算大会的主席。他拥有巴西利亚大学通信网络方向的博士学位,从1998年开始在该校电子工程系任教。

图书目录

CHAPTER 1: Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
1.1 Objectives of This Book. . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
1.2 What This Book Does Not Cover. . . . . . . . . . . . . . . . . . . . . .4
1.3 Who This Book Is For . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.4 How This Book Is Organized. . . . . . . . . . . . . . . . . . . . . . . . .4
1.5 Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .9
1.6 Additional Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
CHAPTER 2: Case Study Background . . . . . . . . . . . . . . . . . .13
2.1 Case Study #1: ATN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
2.2 Case Study #2: DTGOV . . . . . . . . . . . . . . . . . . . . . . . . . . .16
2.3 Case Study #3: Innovartus Technologies Inc.. . . . . . . . . . .20
PART I: FUNDAMENTAL CLOUD COMPUTING
CHAPTER 3: Understanding Cloud Computing . . . . . . . . . . .25
3.1 Origins and Influences . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
A Brief History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Definitions. . . . . . . . . . . . . .. . . . . . . . . .27
Business Drivers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Technology Innovations . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2 Basic Concepts and Terminology. . . . . . . . . . . . . . . . . . . .33
Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
IT Resource . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 34
On-Premise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Cloud Consumers and Cloud Providers. . . . . . . . . . . . . . . . . . . . 36
Scaling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Cloud Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Cloud Service Consumer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3 Goals and Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Reduced Investments and Proportional Costs. . . . . . . . . . . . . . . .41
Increased Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Increased Availability and Reliability . . . . . . . . . . . . . . . . . . . . . 43
3.4 Risks and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . .. . .45
Increased Security Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . 45
Reduced Operational Governance Control . . . . . . . . . . . . . . . . . 45
Limited Portability Between Cloud Providers. . . . . . . . . . . . . . . . .47
Multi-Regional Compliance and Legal Issues. . . . . . . . . . . . . . . 48
CHAPTER 4: Fundamental Concepts and Models. . . . . . . . .51
4.1 Roles and Boundaries. . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Cloud Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Cloud Consumer . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .52
Cloud Service Owner  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Cloud Resource Administrator. . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Additional Roles. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 56
Organizational Boundary . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Trust Boundary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
4.2 Cloud Characteristics . . . . . . . . . . . . . . . . . . . . . . . .58
On-Demand Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Ubiquitous Access. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 59
Multitenancy (and Resource Pooling) . . . . . . . . . . . . . . . . . . . . . 59
Elasticity  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Measured Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Resiliency. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
4.3 Cloud Delivery Models . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Infrastructure-as-a-Service (IaaS) . . . . . . . . . . . . . . . . . . . . . . . . 64
Platform-as-a-Service (PaaS). . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Software-as-a-Service (SaaS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Comparing Cloud Delivery Models . . . . . . . . . . . . . . . . . . . . . . . .67
Combining Cloud Delivery Models . . . . . . . . . . . . . . . . . . . . . . . 69
4.4 Cloud Deployment Models . . . . . . . . . . . . . . . . . . . . . . . . .73
Public Clouds. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Community Clouds. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Private Clouds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  .75
Hybrid Clouds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Other Cloud Deployment Models. . . . . . . . . . . . . . . . . . . . . . . . . .78
CHAPTER 5: Cloud-Enabling Technology . . . . . . . . . . . . . . .79
5.1 Broadband Networks and Internet Architecture . . . . . . . . .80
Internet Service Providers (ISPs) . . . . . . . . . . . . . . . . . . . . . . . . . 80
Connectionless Packet Switching (Datagram Networks). . . . . . . 83
Router-Based Interconnectivity . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Technical and Business Considerations . . . . . . . . . . . . . . . . . . . 85
5.2 Data Center Technology. . . . . . . . . . . . . . . . . . . . . . . . . . .90
Virtualization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Standardization and Modularity. . . . . . . . . . . . . . . . . . . . . . . . . . 90
Automation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
Remote Operation and Management. . . . . . . . . . . . . . . . . . . . . . .92
High Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Security-Aware Design, Operation, and Management . . . . . . . . .92
Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Computing Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Storage Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 93
Network Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Other Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.3 Virtualization Technology . . . . . . . . . . . . . . . . . . . . . . . . . .97
Hardware Independence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Server Consolidation . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 98
Resource Replication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Operating System-Based Virtualization. . . . . . . . . . . . . . . . . . . . 99
Hardware-Based Virtualization. . . . . . . . . . . . . . . . . . . . . . . . . . .101
Virtualization Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . ..102
Other Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
5.4 Web Technology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Basic Web Technology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Web Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .104
5.5 Multitenant Technology. . . . . . . . . . . . . . . . . . . . . . . . . . .106
5.6 Service Technology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
Web Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
REST Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Service Agents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Service Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
CHAPTER 6: Fundamental Cloud Security . . . . . . . . . . . . .117
6.1 Basic Terms and Concepts. . . . . . . . . . . . . . . . . . . . . . . .118
Confidentiality. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118
Integrity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Authenticity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Availability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Threat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .120
Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .120
Risk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
Security Controls . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .120
Security Mechanisms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Security Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
6.2 Threat Agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Anonymous Attacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Malicious Service Agent. . . . . . . . . . . . . . . . . . . . . . . . . .. . . .123
Trusted Attacker. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Malicious Insider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
6.3 Cloud Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Traffic Eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . .. . . .124
Malicious Intermediary. . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Denial of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
Insufficient Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Virtualization Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Overlapping Trust Boundaries. . . . . . . . . . . . . . . . . . . . . . . . . . .129
6.4 Additional Considerations. . . . . . . . . . . . . . . . . . . . . . . . .131
Flawed Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Security Policy Disparity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Contracts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .132
Risk Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
PART II: CLOUD COMPUTING MECHANISMS
CHAPTER 7: Cloud Infrastructure Mechanisms  . . . . .139
7.1 Logical Network Perimeter. . . . . . . . . . . . . . . . . . . . . . . . .140
7.2 Virtual Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
7.3 Cloud Storage Device. . . . . . . . . . . . . . . . . . . . . . . . . . . .149
Cloud Storage Levels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149
Network Storage Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . .150
Object Storage Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Database Storage Interfaces. . . . . . . . . . . . . . . . . . . . . . . . . . . .151
7.4 Cloud Usage Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . .155
Monitoring Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155
Resource Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155
Polling Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .157
7.5 Resource Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
7.6 Ready-Made Environment. . . . . . . . . . . . . . . . . . . . . . . . .166
CHAPTER 8: Specialized Cloud Mechanisms . . . . . . . . . . .169
8.1 Automated Scaling Listener. . . . . . . . . . . . . . . . . . . . . . . .170
8.2 Load Balancer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176
8.3 SLA Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178
8.4 Pay-Per-Use Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . .184
8.5 Audit Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189
8.6 Failover System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Active-Active . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Active-Passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194
8.7 Hypervisor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200
Case Study Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201
8.8 Resource Cluster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
8.9 Multi-Device Broker. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208
CHAPTER 9: Cloud Management Mechanisms . . . . . . . . . .213
9.1 Remote Administration System . . . . . . . . . . . . . . . . . . . . .214
9.2 Resource Management System . . . . . . . . . . . . . . . . . . . .219
9.3 SLA Management System. . . . . . . . . . . . . . . . . . . . . . . . .222
9.4 Billing Management System . . . . . . . . . . . . . . . . . . . . . . .225
CHAPTER 10: Cloud Security Mechanisms. . . . . . . . . . . . .229
10.1 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .230
Symmetric Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . .231
Asymmetric Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231
10.2 Hashing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234
10.3 Digital Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236
10.4 Public Key Infrastructure (PKI) . . . . . . . . . . . . . . . . . . . .240
10.5 Identity and Access Management (IAM) . . . . . . . . . . . .243
10.6 Single Sign-On (SSO). . . . . . . . . . . . . . . . . . . . . . . . . . .244
10.7 Cloud-Based Security Groups . . . . . . . . . . . . . . . . . . . .247
10.8 Hardened Virtual Server Images. . . . . . . . . . . . . . . . . . .251
PART III: CLOUD COMPUTING ARCHITECTURE
CHAPTER 11: Fundamental Cloud Architectures . . . . . . . .255
11.1 Workload Distribution Architecture. . . . . . . . . . . . . . . . . .256
11.2 Resource Pooling Architecture . . . . . . . . . . . . . . . . . . . .257
11.3 Dynamic Scalability Architecture. . . . . . . . . . . . . . . . . . .262
11.4 Elastic Resource Capacity Architecture. . . . . . . . . . . . . .265
11.5 Service Load Balancing Architecture . . . . . . . . . . . . . . .268
11.6 Cloud Bursting Architecture. . . . . . . . . . . . . . . . . . . . . . .271
11.7 Elastic Disk Provisioning Architecture . . . . . . . . . . . . . . .272
11.8 Redundant Storage Architecture. . . . . . . . . . . . . . . . . . .275
CHAPTER 12: Advanced Cloud Architectures. . . . . . . . . . .281
12.1 Hypervisor Clustering Architecture . . . . . . . . . . . . . . . . .282
12.2 Load Balanced Virtual Server Instances Architecture. . .288
12.3 Non-Disruptive Service Relocation Architecture. . . . . . .293
12.4 Zero Downtime Architecture . . . . . . . . . . . . . . . . . . . . . .298
12.5 Cloud Balancing Architecture . . . . . . . . . . . . . . . . . . . . .299
12.6 Resource Reservation Architecture. . . . . . . . . . . . . . . . .301
12.7 Dynamic Failure Detection and Recovery Architecture. .306
12.8 Bare-Metal Provisioning Architecture . . . . . . . . . . . . . . .309
12.9 Rapid Provisioning Architecture . . . . . . . . . . . . . . . . . . .312
12.10 Storage Workload Management Architecture . . . . . . . .315
CHAPTER 13: Specialized Cloud Architectures . . . . . . . . .323
13.1 Direct I/O Access Architecture . . . . . . . . . . . . . . . . . . . .324
13.2 Direct LUN Access Architecture . . . . . . . . . . . . . . . . . . .326
13.3 Dynamic Data Normalization Architecture. . . . . . . . . . . .329
13.4 Elastic Network Capacity Architecture . . . . . . . . . . . . . .330
13.5 Cross-Storage Device Vertical Tiering Architecture . . . .332
13.6 Intra-Storage Device Vertical Data Tiering Architecture .337
13.7 Load Balanced Virtual Switches Architecture . . . . . . . . .340
13.8 Multipath Resource Access Architecture . . . . . . . . . . . .342
13.9 Persistent Virtual Network Configuration Architecture. . .344
13.10 Redundant Physical Connection for Virtual Servers Architecture . . . . . . .347
13.11 Storage Maintenance Window Architecture. . . . . . . . . .350
PART IV: WORKING WITH CLOUDS
CHAPTER 14: Cloud Delivery Model Considerations. . . . . .359
14.1 Cloud Delivery Models: The Cloud Provider Building IaaS Environments .. . . . . . 360
Equipping PaaS Environments. . . . . . . . . . . . . . . . . . . . . . . . . . 364
Optimizing SaaS Environments . . . . . . . . . . . . . . . . . . . . . . . . . 367
14.2 Cloud Delivery Models: The Cloud Consumer Perspective . . . . . . . . . . . . .370
Working with IaaS Environments . . . . .370
Working with PaaS Environments. . . . . . . . . . . . . . . . . . . . . . . . .373
Working with SaaS Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . .374
CHAPTER 15: Cost Metrics and Pricing Models . . . . . . . . .379
15.1 Business Cost Metrics  . . . . . . . . . . . . . . . . . . . . . . . . . .380
Up-Front and On-Going Costs. . . . . . . . . . . . . . . . . . . . . . . . . . 380
Additional Costs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .381
15.2 Cloud Usage Cost Metrics . . . . . . . . . . . . . . . . . . . . . . .387
Network Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Server Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Cloud Storage Device Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Cloud Service Usage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
15.3 Cost Management Considerations . . . . . . . . . . . . . . . . .391
Pricing Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Additional Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
CHAPTER 16: Service Quality Metrics and SLAs . . . . . . . .403
16.1 Service Quality Metrics . . . . . . . . . . . . . . . . . . . . . . . . . .404
Service Availability Metrics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Service Reliability Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Service Performance Metrics. . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Service Scalability Metrics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Service Resiliency Metrics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .411
16.2 SLA Guidelines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .413
PART V: APPENDICES
Appendix A: Case Study Conclusions. . . . . . . . . . . . . . . .421
Appendix B: Industry Standards Organizations . . . . . . . .427
Appendix C: Mapping Mechanisms to Characteristics. . .433
Appendix D: Data Center Facilities (TIA-942). . . . . . . . . .437
Appendix E: Cloud-Adapted Risk Management Framework . . . . .443
Appendix F: Cloud Provisioning Contracts . . . . . . . . . . . .451
Appendix G: Cloud Business Case Template . . . . . . . . . .463




目录
第1章 绪论 1
1.1 本书目标 3
1.2 本书未涵盖的内容 4
1.3 本书适用读者 4
1.4 本书组织结构 4
1.5 书写惯例 9
1.6 附加信息 9
第2章 案例研究背景 13
2.1 案例研究1:ATN 14
2.2 案例研究2:DTGOV 16
2.3 案例研究3:Innovartus 20
第一部分 云计算基础
第3章 理解云计算 25
3.1 起源与影响 26
简要历史 26
定义 27
商业驱动力 28
技术创新 30
3.2 基本概念与术语 33
云 33
IT资源 34
企业内部的 36
云用户与云提供者 36
可扩展性 37
云服务 38
云服务用户 40
3.3 目标与收益 40
降低的投资与成比例的开销 41
提高的可扩展性 42
提高的可用性和可靠性 43
3.4 风险与挑战 45
增加的安全漏洞 45
降低的运营管理控制 45
云提供者之间有限的可移植性 47
多地区法规遵循和法律问题 48
第4章 基本概念与模型 51
4.1 角色与边界 52
云提供者 52
云用户 52
云服务拥有者 53
云资源管理者 54
其他角色 56
组织边界 56
信任边界 57
4.2 云特性 58
按需使用 59
泛在接入 59
多租户(和资源池) 59
弹性 61
可测量的使用 61
可恢复性 61
4.3 云交付模型 63
基础设施作为服务(IaaS) 64
平台作为服务(PaaS) 65
软件作为服务(SaaS) 66
云交付模型比较 67
云交付模型组合 69
4.4 云部署模型 73
公有云 73
社区云 74
私有云 75
混合云 77
其他云部署模型 78
第5章 云使能技术 79
5.1 宽带网络和Internet架构 80
Internet服务提供者(ISP) 80
无连接分组交换(数据报网络) 83
基于路由器的互联 83
技术和商业考量 85
5.2 数据中心技术 90
虚拟化 90
标准化与模块化 90
自动化 91
远程操作与管理 92
高可用性 92
安全感知的设计、操作和管理 92
配套设施 92
计算硬件 93
存储硬件 93
网络硬件 95
其他考量 96
5.3 虚拟化技术 97
硬件无关性 98
服务器整合 98
资源复制 98
基于操作系统的虚拟化 99
基于硬件的虚拟化 101
虚拟化管理 102
其他考量 102
5.4 Web技术 103
基本Web技术 104
Web应用 104
5.5 多租户技术 106
5.6 服务技术 108
Web服务 109
REST服务 110
服务代理 111
服务中间件 112
第6章 基本云安全 117
6.1 基本术语和概念 118
保密性 118
完整性 119
真实性 119
可用性 119
威胁 120
漏洞 120
风险 120
安全控制 120
安全机制 121
安全策略 121
6.2 威胁作用者 121
匿名攻击者 122
恶意服务作用者 123
授信的攻击者 123
恶意的内部人员 123
6.3 云安全威胁 124
流量窃听 124
恶意媒介 124
拒绝服务 126
授权不足 127
虚拟化攻击 127
信任边界重叠 129
6.4 其他考量 131
有缺陷的实现 131
安全策略不一致 132
合约 132
风险管理 133
第二部分 云计算机制
第7章 云基础设施机制 139
7.1 逻辑网络边界 140
7.2 虚拟服务器 144
7.3 云存储设备 149
云存储等级 149
网络存储接口 150
对象存储接口 151
数据库存储接口 151
7.4 云使用监控 155
监控代理 155
资源代理 155
轮询代理 157
7.5 资源复制 161
7.6 已就绪环境 166
第8章 特殊云机制 169
8.1 自动伸缩监听器 170
8.2 负载均衡器 176
8.3 SLA监控器 178
8.4 按使用付费监控器 184
8.5 审计监控器 189
8.6 故障转移系统 191
主动-主动 191
主动-被动 194
8.7 虚拟机监控器 200
8.8 资源集群 203
8.9 多设备代理 208
8.10 状态管理数据库 210
第9章 云管理机制 213
9.1 远程管理系统 214
9.2 资源管理系统 219
9.3 SLA管理系统 222
9.4 计费管理系统 225
第10章 云安全机制 229
10.1 加密 230
对称加密 231
非对称加密 231
10.2 哈希 234
10.3 数字签名 236
10.4 公钥基础设施 240
10.5 身份与访问管理 243
10.6 单一登录 244
10.7 基于云的安全组 247
10.8 强化的虚拟服务器映像 251
第三部分 云计算架构
第11章 基本云架构 255
11.1 负载分布架构 256
11.2 资源池架构 257
11.3 动态可扩展架构 262
11.4 弹性资源容量架构 265
11.5 服务负载均衡架构 268
11.6 云爆发架构 271
11.7 弹性磁盘供给架构 272
11.8 冗余存储架构 275
第12章 高级云架构 281
12.1 虚拟机监控器集群架构 282
12.2 负载均衡的虚拟服务器实例架构 288
12.3 不中断服务重定位架构 293
12.4 零宕机架构 298
12.5 云负载均衡架构 299
12.6 资源预留架构 301
12.7 动态故障检测与恢复架构 306
12.8 裸机供给架构 309
12.9 快速供给架构 312
12.10 存储负载管理架构 315
第13章 特殊云架构 323
13.1 直接I/O访问架构 324
13.2 直接LUN访问架构 326
13.3 动态数据规范化架构 329
13.4 弹性网络容量架构 330
13.5 跨存储设备垂直分层架构 332
13.6 存储设备内部垂直数据分层架构 337
13.7 负载均衡的虚拟交换机架构 340
13.8 多路径资源访问架构 342
13.9 持久虚拟网络配置架构 344
13.10 虚拟服务器的冗余物理连接架构 347
13.11 存储维护窗口架构 350
第四部分 使用云
第14章 云交付模型考量 359
14.1 云交付模型:从云提供者的角度看 360
构建IaaS环境 360
装备PaaS环境 364
优化SaaS环境 367
14.2 云交付模型:从云用户的角度看 370
使用IaaS环境 370
使用PaaS环境 373
使用SaaS服务 374
第15章 成本指标与定价模型 379
15.1 商业成本指标 380
前期成本与持续成本 380
附加成本 381
15.2 云使用成本指标 387
网络使用 387
服务器使用 389
云存储设备使用 390
云服务使用 390
15.3 成本管理考量 391
定价模型 393
其他考量 395
第16章 服务质量指标与SLA 403
16.1 服务质量指标 404
服务可用性指标 405
服务可靠性指标 407
服务性能指标 407
服务可扩展性指标 409
服务弹性指标 411
16.2 SLA指导准则 413
第五部分 附录
附录A 案例研究结论 421
附录B 工业标准组织 427
附录C 机制与特性的对应关系 433
附录D 数据中心设施(TIA-942) 437
附录E 适应云的风险管理框架 443
附录F 云供给合同 451
附录G 云商业案例模板 463

教学资源推荐
作者: [英] 大卫·贝尼昂(David Benyon) 著
作者: (美)Barry B. Brey 著
作者: [美]马克 N.霍伦斯坦(Mark N. Horenstein)著
参考读物推荐