Advertisement
worms005

głowacki

Nov 26th, 2018
128
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 17.01 KB | None | 0 0
  1. 1. Skalowanie poziome i pionowe
  2. Skalowanie pionowe – zwiększamy ilość mocy obliczeniowej, wielkość pamięci RAM, szybkość dysków. Gdy brakuje nam mocy – wymieniamy procesor, gdy brakuje nam pojemności – dokładamy dyski twarde lub kupujemy szybką macierz.
  3. skalowanie poziome”, w którym aplikacja zostaje podzielona i każda jej część jest uruchamiana na „serwerach dziedzinowych”. Ich wydajność oraz pojemność jest skalowana w dowolnym momencie, a ruch użytkowników zostaje rozłożony na wszystkie elementy infrastruktury.
  4. 2. Zalety chmur publicznych
  5.  
  6.  Niskie koszty na start ->szybkie wdrożenie ->łatwe zrezygnowanie z usługi ->elastyczność (szybka reakcja na zmieniające się potrzeby) ->opłaty propocjonalne do użycia ->skalowność rozwiązań ->mniejszy zespół IT
  7. 3. Wymienić warstwy dla PaaS + za co jest odpowiedzialny użytkownik a za co nie
  8.  
  9. 4. Pula zasobów – co to, po co?
  10.  
  11. Pulę zasobów będących architekturą wielu serwerów rzeczywistych. Wspólne zarządzanie pulą i dynamiczną alokacją jej zasobów użytkownika.( Można przenieść VM na inny serwer nawet w czasie jej działania). Niezależna lokalizacja, klient nie wie gdzie są jego dane. Łatwa wycena [ zasoby * czas + dodatkowe czynności] (klient płaci za to co wykorzysta)
  12.  
  13. 5. Elementy w środowisku docker
  14. Podstawowym elementem w Docker jest kontener, mechanizm który pozwala na spakowanie i odizolowanie kodu aplikacji, danych binarnych czy biblioteki w jedną paczkę.
  15. • Docker Engine to główna składowa – aplikacja typu klient-serwer, złożona z trzech elementów: klienta (CLI), serwera (daemon-a) oraz REST API.
  16. • Daemon Docker-a jest centralnym miejscem, z którego następuje zarządzanie kontenerami jak i obrazami
  17. • Obrazy są tak naprawdę szablonami w trybie read-only, z których kontenery są uruchamiane. Składają się one z wielu warstw które, dzięki zastosowaniu ujednoliconego systemu plików Docker łączy w jeden konkretny obraz.
  18. • Registry, czyli repozytorium obrazów, jest faktycznym miejscem przechowywania obrazów.
  19.  
  20. 6. Różnica pomiędzy kontenerami a maszyną wirtualną
  21.  
  22. Kontener – element oprogramowania (pewien proces działający w wydzielonym segmencie systemu). Zawiera on w sobie: kod, środowisko, narzędzia systemowe, biblioteki ustawień. 1 kontener = 1 proces Nie posiadają wirtualnego hardware. Kontenery nieposiadają Hypervisor-a, współdzielą biblioteki i zasoby pamięci. [plusy] -> małe/skalowalne -> łatwość przenoszenia -> możliwość szybkiego uruchomienia -> mogą się łączyć między sobą [minusy] -> 1 kontener to 1 proces
  23. Służą do zarządzania zasobami lub świadczenia pewnej/pewnymi usługami, testowania oprogramowań/ aplikacji/ OS { łączy ze sobą rozproszone elementy aplikacji, pomaga ujednolicić system}
  24. Obraz kontenera jest lekki samodzielny element oprogramowania
  25. Zawiera: -kod, -środowisko uruchomieniowe, -narzędzie systemowe
  26. Cechy kontenera: lekki – uruchomiany na jednej maszynie, -współdzieli jądro systemu, -współdziei zasoby Standardowy: otwarty standard, - linux, windows, mac
  27.  
  28. -technologia VM w większym stopniu wspiera funkcjonalności sieciowe
  29. -kontrolowanie stanu pamięci nie jest silną stroną technologii kontenerów i technologia VM radzi sobie z tym problemem dużo lepiej.
  30. - Wydaje się iż środowiska IT oparte na kontenerach mają większą tendencję do rozrastania się
  31. Podczas gdy hypervisor wykorzystuje całe urządzenie, kontenery tworzą abstrakt jądra systemu operacyjnego. Oznacza to, że kontenery nie wymagają bezpośredniego dostępu do fizycznego sprzętu. Dzięki temu pozwalają na znacznie mniejsze zużycie zasobów i znacznie lepszą ekonomikę – jest to jedna z głównych różnic między kontenerami a maszynami wirtualnymi.
  32.  
  33. 7. Cechy charakterystyczne chmur obliczeniowych
  34.  
  35. Interfejs samoobsługowy -> na rządanie i zamówienie zasobów przez klienta. ( automatyczne zatwierdzanie – bez personelu)
  36. Chmury publiczne dostęp przez Internet lub
  37. Chmury prywatne
  38. Ciężki klient
  39.  
  40.  
  41. 8. Wyzwania i wady przy stosowaniu chmur hybrydowych.
  42.  
  43. Def: Wirtualizacja – jest to logiczna reprezentacja zasobów sprzętowych nie ograniczona limitami fizycznymi.
  44. Def: Hypervisor – jest to oprogramowanie umożliwiające wirtualizację zasobów sprzętowych.
  45. Hypervisor typ I pełni rolę OS, musi mieć własny sterownik do Hardware.
  46.  
  47. Rola Hypervisor-A (ogólnie) -tworzenie środowiska uruchomieniowego dla maszyn wirtualnych (VM), -dynamicznie zarządzanie zasobami i przedział zasobów dla VM odbywa się z PODZIAŁEM CZASU. (dynamiczne zarządzanie – zmiana w kolejkach dostępu)
  48.  
  49. Czynniki hamujące powszechne użycie SaaS. -> wolny dostęp i transfer danych (urządzenia od operatora) -> wyciek danych, bezpieczeństwo i poufność danych ->niewielkie możliwości dopasowania programów ->klient nie ma wpływu na proces aktualizacji ->problemy z integracją ->przepisy lokalne/administracyjne (ochrona danych osobowych)
  50.  
  51. Chmura prywatna – Infrastruktura chmury stosowana przez organizację do swoich wewnętrznych celów
  52. Zalety chmur prywatnych -> organizacje posiadają pełną kontrolę nad wszystkimi aspektami. -> wybieramy co chcemy kupić (hardware) ->własna polityka bezpieczeństwa ->lokalizacja chmury na terenie organizacji -> ((-> bezpieczeństwo/ochrona fizyczna ->wiadomo gdzie są dane ->szybki i niezawodny dostęp przez internet ( sieć wewnętrzna) ->wydajne aplikacje, zdalny dostęp, zadalne bazy danych, ->własne dobre praktyki bezpieczeństwa)) ->dopasowanie chmury do własnych potrzeb
  53.  
  54. Wady chmur prywatnych -> potrzeba zatrudnienia rozbudowanego i kompetentnego zespołu IT. -> budowa chmury ->ochrona zasobów ->zarządzanie i administracja chmur i sieci. -> problem z bezpiecznym dostępem z zewnątrz -> wysokie koszty na start ->koszty modernizacji
  55.  
  56. Chmury publiczne - bazują na standardowych metodach
  57.  
  58. Wady chmury publicznej -> bezpieczeństwo (kwestie zaufania), -> administracja danymi (-> nie wiadomo gdzie są i kto do nich ma dostęp -> ograniczenia prawne (dane osobowe) (-> uzależnienie od podmiotów zewnętrznych -> operator chmury -> dostawca Internetu ))
  59.  
  60. Zalety chmury publicznej -> Niskie koszty na start ->szybkie wdrożenie ->łatwe zrezygnowanie z usługi ->elastyczność (szybka reakcja na zmieniające się potrzeby) ->opłaty propocjonalne do użycia ->skalowność rozwiązań ->mniejszy zespół IT
  61.  
  62. Chmury hybrydowe – na czym polegają i jakie istotne wyzwana przed nimi stoją. [chmura prywatna] -------bezpiecznie połączenie-------------- [chmura publiczna]
  63. Złożenie chmury prywatnej i 1 lub więcej publicznych. Niezbędna jest integralność ->niezawodne i bezpieczne połączenie ->aplikacje które dokonują automatycznej integracji danych i usług. ! żeby użytkownik nie dostrzegł pracy w modelu rozproszonym.
  64.  
  65. Model realizacji usług Iaas, Paas, SaaS, Baas
  66. ● IaaS ­ z ang. "infrastruktura jako usługa" ­ Jest to usługa polegająca na dostarczeniu przez dostawcę całej infrastruktury informatycznej, takiej jak np. wirtualizowany sprzęt, skalowany w zależności od potrzeb użytkownika. Końcowymi użytkownikami są zwykle Architekci Sieciowi.
  67.  
  68. ● PaaS ­ z ang. "platforma jako usługa" ­ Jest to usługa polegająca na udostępnieniu przez dostawcę wirtualnego środowiska pracy; usługa ta skierowana jest przede wszystkim do programistów. W tym modelu sprzedaż gotowego, często dostosowanego do potrzeb użytkownika, kompletu aplikacji nie wiąże się z koniecznością zakupu sprzętu ani instalacją oprogramowania.
  69.  
  70. SaaS ­ z ang. „oprogramowanie jako usługa” ­ jeden z modeli chmury obliczeniowej w którym aplikacja jest przechowywana i udostępniana przez producenta użytkownikom przez Internet. Eliminuje to potrzebę instalacji i uruchamiania programu na komputerze klienta. Typy SaaS:
  71. - Aplikacje biurowe -Księgowość -Współpraca -CRM – Customer relationship menagment -MiS – Menagment Information systems-ERP – Enterprise Restore Planing
  72. - HRM – Human Restore Menagment - CM – Corect Menagment
  73. Wady i przeszkody we wdrożeniach SaaS:
  74. ❖ bezpieczeństwo i poufność danych ❖ uzależnienie od dostawców
  75. ➢ wolny dostęp i transfer danych
  76. ❖ Niewielkie możliwości dopasowania programu do potrzeb firmy
  77. ➢ Klient nie ma wpływu na proces upgrade’u
  78. ❖ Problemy z integracją
  79. ❖ Przepisy lokalne
  80. ➢ Administrowanie danymi osobowymi
  81. ● BaaS – kopia bezpieczeństwa jako usługa. Kopie zapasowe przechowuje się w innej lokalizacji, niż oryginalne dane. Odbiorcami usługi są zwykle administratorzy zarządzający danymi.
  82.  
  83. Baas – Busines aaS - cały biznes lub oddział przeniesiony do chmury
  84. ❖ Usługi biznesowe – oferowane jako SaaS
  85. ❖ Procesy biznesowe jako usługa BPaaS
  86. ❖ Zarządzanie i monitorowanie MaaS
  87. ❖ Uruchomianie na platformie PaaS ❖ Dzierżawa infrastruktury IaaS
  88.  
  89. Cechy charakterystyczne chmur obliczeniowych, na czym polegają?
  90.  
  91. ➢ Samoobsługa na żądanie ­ samodzielne zamawianie przydziału i zwalniania zasobów. Automatyczne zatwierdzanie zgłoszonych żądań( zamówień) bez udziału personelu operatora chmury.
  92. ➢ Szerokopasmowy dostęp do sieci ­ szybki i niezawodny dostęp do chmury przez sieć, Rodzaje klientów: thick client – oprogramowanie przeglądarki internetowej -> thick clien – program biurowy instalowany na urządzeniach klienckich(terminalach)
  93. ➢ Pula zasobów ­ architektura wielu serwerów rzeczywistych i wielu hyperviasorów -> jedna wspólna pula zasobów – jako suma wszystkich dostępnych zasobów.
  94. Dynamiczna alokacja zasobów jako realizacja zamówień klientów oraz zmieniających się potrzeb. -> niezależność lokalizacji udostępnianych zasobów – może się zmienić dynamicznie
  95. ➢ Elastyczność i szybka reakcja zamówień­ Możliwa automatyczna reakcja na zmieniające się parametry obciążenia, które mogą być obserwowane i analizowane w czasie rzeczywistym. Wrażenie nieskończoności dostępnych zasobów.
  96. ➢ Mierzalność poziomu realizacji usług ­ system chmury automatycznie kontroluje i optymalizuje, oraz w jasny i klarowny sposób mierzy wykorzystane zasoby.
  97. - niezależność wykorzystanych zasobów
  98. -jasne mechanizmy i mierniki (->parametry (metryki)
  99.  
  100. Cechy chmur obliczeniowych:
  101. 1. Szerokopasmowy dostęp przez sieć
  102. 2. (On demend self-service) Interfejs samoobsługi na żądanie, samodzielne zamawianie usług. Przydzielanie i zwalnianie zasobów. Automatyczne zatwierdzanie zmian bez udziału personelu
  103. Broad network access – szybki i niezawodny dostęp do usług chmury poprzez sieć
  104. Serwer ---------- klienci
  105. -thin client (przeglądarka)
  106. -thich client (program binarny)
  107.  
  108. 3. Service Catolog – Zestandaryzowany model dostarczania -> standardowe komponenty. Istnieje możliwość indywidualnego doposowania w ograniczonym zakresie -> poprzez wartość parametrów, np. liczba parametrów, RAM itp.
  109. W katalogu zawarte są szablony (ang. Template)
  110. ➢ Definicja topologii
  111. ➢ Proces kreowania usługi ➢ Funkcje zarządzania
  112. 4. Self Service Portal
  113. ➢ Tworzenie projektu
  114. • Nazwa
  115. • Czas trwania (opcjonalnie)
  116. • Jakie usługi maszyny wirtualne o Na określony odcinek czasu
  117. ➢ Modyfikacja projektów
  118. • Usuwanie i dodawanie maszyn wirtualnych/kontenerów
  119. • Kopia zapasowa (backup)
  120. • Zarzadzanie katalogiem usług w dopuszczalnym zakresie
  121. • Zarzadzanie użytkownikami i ich rolami (w obszarze własnej firmy)
  122. • Monitorowanie, podgląd zdarzeń o Realizacja żądań/zamówień o Stan projektów o Serwerów i używanych zasobów
  123. 5. Service Request
  124. ➢ Zgłaszanie zamówienia/żądania związanego z usługami o Przetwarzanie jest autentyczne (bez udziału personelu obsługi chmury)
  125. ➢ Zamawianie i odmawianie usług o Informacja potwierdzająca na maila
  126. 6. Service provisioning
  127. Provisioning runtime – wszystkie czynności niezbędne do wdrożenia usługi (deployment)
  128. ➢ Kolejne kroki w sekwencji – od zamówienia do gotowości do pracy
  129. 7. Optimalized Infractructure
  130. Cel: najlepsze wykorzystanie zasobów, serwerów i mocy obliczeniowej
  131. Dąży się do:
  132. ➢ Skalowalność
  133. ➢ Wysoka dostępność
  134. 8. Charge-back
  135. Opłaty związane z wykorzystaniem zasobów przez klientów
  136. ▪ Bazuje na metrykach (parametrach) opisujących wykorzystanie instrukcji, np. CPU, storage, RAM o w dziedzinie czasu
  137. Zwiększenie liczby komponentów: VM, węzłów, OS, macierze dyskowe na osobnych serwerach, zwiększony klaster do realizacji jednej usługi
  138.  
  139. 9. Resource
  140. Resource pooling – pula zasobów
  141. Architektura wielu serwerów rzeczywistych i wielu Hypervisorów:
  142.  
  143. - moc obliczeniowa -przestrzeń na dane -wspólne zarządzanie
  144. - dynamiczna alokacja zasobów (zmienna w czasie) realizująca zmienne na potrzeby klientów -niezależność lokalizacji – klient zwykle nie wie gdzie geograficznie jest udostępniona usługa.
  145. 10. Elastyczność i szybkość realizacji zamówień (Rapid elasticity)
  146. - automatyczna realizacja zamówień oraz często reakcja na zmieniające warunki
  147. obciążenia – ciągła obserwacja i analiza w czasie rzeczywistym np. przeciążone serwery powodują uruchomienie kolejnych. Dla klienta wrażenie nieskończonej puli zasobów.
  148. 11. Mierzalność wykorzystywanych zasobów
  149. - jasne mierniki i mechanizmy – parametry - kontrakty SLA
  150. Wirtualizacja zasobów sprzętowych w chmurze -> logiczna reprezentacja zasobów sprzętowych nie ograniczona limitami fizycznymi
  151. Podział zasobu rzeczywistego = podział czasu dostępu do jego mocy
  152. ● Model warstwowy:
  153.  
  154. Hypervisor typu I:
  155.  
  156. Występuje w roli OS wykorzystywanych w środowiskach produkcyjnych
  157. VM ware, MS-Hyper V, XEN (Citrix xen server)
  158. Hypervisor typu II:
  159.  
  160. Występuje w roli aplikacji, podobnie jak inne programy w OS gospodarza
  161. VM ware Work station + player
  162. Oracle Virtual box
  163. - Środowisko developerskie, eksperymentalne, testowe, domowe
  164. Ważne kryteria SLA w CC (Cloud Computing)
  165. ▪ Dostępność, np. 99.99% w roku
  166. ▪ Wydajność, np. maksymalny czas odpowiedzi
  167. ▪ Bezpieczeństwo i poufność danych np. szyfrowanie
  168. ▪ Scenariusz w sytuacji poważnej awarii (Disaster Recovery
  169. - określenie procedur)
  170. ▪ Lokalizacja danych, np. z prawem lokalnym
  171. ▪ Sposób dostępu do danych, np. jaka jest postać danych ▪ Przenoszalność danych np. do innych dostawców
  172. ▪ Proces identyfikacji problemów i ich rozwiązywanie, np. call center
  173. ▪ Proces dokonywania zmian, np. uaktualnienia lub nowe usługi
  174. ▪ Proces mediacji sporów np. proces eskalacji, konsekwencje
  175. ▪ Strategia wyjścia - oczekiwanie od dostawcy łagodnego procesu przenoszenia danych i usług
  176. 7 Kroków do oceny SLA: wg Cloud Standards Customer Council
  177. (04.2012)
  178. 1. National Institute of Standards and Technology (NIST) Definiuje 5 aktorów:
  179. ▪ Klient
  180. ▪ Dostawca
  181. ▪ Dostawca łączy
  182. ▪ Pośrednik w negocjacjach (broker)
  183. ▪ Audytor
  184. 2. Ocena polityk SLA na poziomie biznesu
  185. ▪ Ocena pod kątem strategii i polityki gospodarczej
  186. ▪ Zasady dotyczące danych – ochrona, redundancja, lokalizacja, możliwość przejęcia prywatności
  187. ▪ Gwarancje: co gwarantowane a co nie
  188. ▪ Metody płatności i karania
  189. 3. Zrozumienie SaaS, PaaS, IaaS
  190. ▪ Różne są SLA w odniesieniu do różnego modelu dostarczania usług
  191. 4. Wskaźnik (metryki)
  192. ▪ Jakie wskaźniki są użyte: nazwy, zakres wartości, metody i częstość pomiaru Wskaźniki:
  193. ▪ Elastyczność: czas potrzebny na zwiększenie lub zmniejszenie zasobów
  194. ▪ Przepustowość, np. dla transferu danych
  195. ▪ Czas odpowiedzi
  196. 5. Bezpieczeństwo
  197. ▪ Funkcje zabezpieczeń u dostawcy
  198. ▪ Zgodność z lokalnym prawem
  199. ▪ Zasoby ochrony prywatności
  200. 6. Wymagania związane z zarządzaniem usługami
  201. ▪ Co powinno być monitorowane i reportowane o Jakie wskaźniki istotne do zarządzania np.
  202. obciążenie maszyny lub innych zasobów
  203. ▪ Jak można zarządzać dostępnymi zasobami o Szybkość zaopatrywania (provisioing)
  204. o Testowanie
  205. o Elastyczność realizacji zadań – zmiany
  206. zasobów
  207. 7. Obsługa awarii
  208. ▪ Jakie ograniczenia odpowiedzialności
  209. ▪ Jakie środki, np. kredyty serwisowe
  210. ▪ Plan odzyskiwania danych
  211. ▪ Procedury co robić w przypadku braku dostępu do usług
  212. ▪ Klauzula wyjścia w przypadku chęci zakończenia współpracy
  213. Pomiary i metryki
  214. 1. Miernik alokacji zasobów, które zajmuje klient i nie mogą być użyte przez innych klientów
  215. • Czas użycia infrastruktury IT – VM: CPU, Memory, Storage, Sieć komp.
  216. (nie jest istotne rzeczywiste wukorzystanie) UWAGA: Bardziej pasuje do rozliczania klienta
  217. 2. Miernik aktywności
  218. • suma aktywności, np. CPU sek (czas procesora), przesłanych bajtów
  219. UWAGA: Bardziej pasuje do obliczania kosztów po stronie dostawcy
  220. 3. Miara podejmowanych akcji
  221. • Zliczane są akcje inicjowane przez klientów, za które naliczane są dodatkowe opłaty np.
  222. backup/restore, zmiana konfiguracji serwera Akcje może organizować personel dostawcy lub być automatyczna.
  223. UWAGA: Nadaje się jako dodatkowa miara do rozliczenia klienta
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement