云部署模型
在云计算中,我们可以访问云中计算机资源(服务器、存储、程序等)的共享池。您只需要在需要时请求额外的资源。多亏了云,让资源快速启动和运行变得轻而易举。可以释放不再需要的资源。这种方法允许您只为使用的东西付费。您的云提供商负责所有维护。它充当虚拟计算环境,其部署架构根据您要存储的数据量和有权访问基础架构的人员而有所不同。
部署模型
云部署模型根据所有权、规模和访问权限以及云的性质和目的来识别特定类型的云环境。您正在使用的服务器的位置以及控制它们的人员由云部署模型定义。它指定了您的云基础架构的外观、您可以更改的内容以及您是否将获得服务或必须自己创建所有内容。基础架构和用户之间的关系也由云部署类型定义。
不同类型的云计算部署模型有:
- 公共云
- 私有云
- 混合云
- 社区云
- 多云
让我们一一讨论:
1. 公有云
公共云使任何人都可以访问系统和服务。公共云可能不太安全,因为它对所有人开放。公共云是一种通过互联网向普通民众或主要行业群体提供云基础设施服务的云。此云模型中的基础设施由提供云服务的实体拥有,而不是由消费者拥有。它是一种允许客户和用户轻松访问系统和服务的云托管。这种形式的云计算是云托管的一个很好的例子,其中服务提供商向各种客户提供服务。在这种安排中,存储备份和检索服务是免费提供的,可以订阅,也可以按每次使用提供。示例:Google App Engine 等。
公有云模式的优势:
- 最小投资:因为它是按使用付费的服务,所以没有大量的前期费用,非常适合需要立即访问资源的企业。
- 无设置成本:整个基础设施由云服务提供商全额补贴,因此无需设置任何硬件。
- 不需要基础架构管理:使用公共云不需要基础架构管理。
- 免维护:维护工作由服务提供商(非用户)完成。
- 动态可扩展性:为了满足您公司的需求,可以访问按需资源。
2.私有云
私有云部署模型与公共云部署模型完全相反。这是针对单个用户(客户)的一对一环境。无需与其他任何人共享您的硬件。私有云和公共云之间的区别在于您如何处理所有硬件。它也被称为“内部云”,它指的是在给定边界或组织内访问系统和服务的能力。云平台在基于云的安全环境中实施,该环境由强大的防火墙保护并在组织的 IT 部门的监督下。
私有云为控制云资源提供了更大的灵活性。
私有云模式的优势:
- 更好的控制:您是该物业的唯一所有者。您可以完全掌控服务集成、IT 运营、策略和用户行为。
- 数据安全和隐私:适用于存储只有授权人员才能访问的公司信息。通过在同一基础设施内分割资源,可以提高访问和安全性。
- 支持旧系统:此方法旨在与无法访问公共云的旧系统一起使用。
- 定制:与公共云部署不同,私有云允许公司定制其解决方案以满足其特定需求。
3. 混合云
通过使用一层专有软件连接公共和私人世界,混合云计算提供了两全其美的优势。使用混合解决方案,您可以在安全的环境中托管应用程序,同时利用公共云的成本节约优势。组织可以根据需要使用两种或多种云部署方法的组合在不同的云之间移动数据和应用程序。
混合云模式的优势:
- 灵活性和控制力:具有更大灵活性的企业可以设计满足其特定需求的个性化解决方案。
- 成本:因为公有云提供了可扩展性,您只需在需要时为额外容量付费。
- 安全性:由于数据被正确分离,攻击者窃取数据的机会大大降低。
4.社区云
它允许系统和服务可以通过 团体组织。它是一个分布式系统,通过集成不同云的服务来满足社区、行业或企业的特定需求而创建。社区的基础设施可以在具有共同关注点或任务的组织之间共享。它一般由第三方或社区中的一个或多个组织联合管理。
社区云模式的优势:
- 性价比:性价比高 因为云是由多个组织或社区共享的。
- 安全性:社区云提供更好的安全性。
- 共享资源:它允许您与多个组织共享资源、基础设施等。
- 协作与数据共享:既适用于协作又适用于数据共享。
5. 多云
顾名思义,我们正在谈论在这种范式下同时雇用多个云提供商。它类似于混合云部署方法,它结合了公共和私有云资源。多云不是合并私有云和公共云,而是使用许多公共云。尽管公共云提供商提供了许多工具来提高其服务的可靠性,但仍然会发生事故。两个不同的云同时发生事件是非常罕见的。因此,多云部署进一步提高了服务的高可用性。
多云模型的优势:
- 您可以通过选择不同的云提供商来混合和匹配每个云提供商服务的最佳功能,以满足您的应用程序、工作负载和业务的需求。
- 减少延迟:为了减少延迟并改善用户体验,您可以选择靠近客户的云区域和区域。
- 服务的高可用性:两个不同的云同时发生事件是非常罕见的。因此,多云部署提高了服务的高可用性。
示例问题
问题 1. 列出公有云模式的缺点?
解决方案:
The disadvantages of the public cloud model are:
- Data Security and Privacy Concerns: Because it is open to the public, it does not provide complete protection against cyber-attacks and may expose weaknesses.
- Issues with Reliability: Because the same server network is accessible to a wide range of users, it is susceptible to failure and outages.
- Limitation on Service/License: While there are numerous resources that you may share with renters, there is a limit on how much you can use.
问题 2. 列出混合云模型的缺点?
解决方案:
The disadvantages of the hybrid cloud model are:
- Maintenance: A hybrid cloud computing strategy may necessitate additional maintenance, resulting in a greater operational expense for your company.
- Difficult Integration: When constructing a hybrid cloud, data and application integration might be difficult. It’s also true that combining two or more infrastructures will offset a significant upfront cost.
问题 3. 列出私有云模型的缺点。
解决方案:
The disadvantages of the private cloud model are :
- Restricted Scalability: Private clouds have restricted scalability because they are scaled within the confines of internal hosted resources.The choice of underlying hardware has an impact on scalability.
- Higher Cost: Due to the benefits you would receive, your investment will be higher than the public cloud(pay for software, hardware, and staffing etc).
问题 4. 写出下列例子:
(a) 政府提供的云计算平台
(b) 大型私有云服务提供商及其提供的服务
解决方案:
(a) The ‘GI Cloud,’ also known as ‘MeghRaj’ (https://cloud.gov.in).
(b) Google Drive, Amazon Web Services (AWS), Microsoft Azure, media fire, and other cloud-based services.
问题 5. 什么是效用计算?
解决方案:
Utility computing is a service-providing paradigm in which a service provider makes computer resources and infrastructure management available to customers as needed, charging them on a per-use basis rather than a set fee.
The user can only pay for what they use using utility computing.It is a plug-in that is administered by an organization that determines what kind of cloud services must be deployed. The majority of businesses prefer a hybrid strategy.
问题 6. 如何在传输时保护数据?
解决方案:
To keep your data safe while being transported from one location to another, be sure the encryption key used with the data you’re transferring isn’t leaking.