Chmura_obliczeniowa_Rozwiazania_dla_biznesu_chmura.pdf

(1063 KB) Pobierz
Tytuł oryginału: The Cloud at Your Service
Tłumaczenie: Justyna Walkowska
Projekt okładki: Jan Paluch
ISBN: 978-83-246-3416-3
Original edition copyright © 2011 by Manning Publications Co.
All rights reserved
Polish edition copyright © 2011 by Helion S.A.
All rights reserved
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mechanical, including photocopying, recording or by any information storage
retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu
niniej¬szej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą
kserograficz¬ną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym
lub innym powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak
żadnej
odpowiedzialności ani za ich wykorzystanie, ani
za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również
żadnej
odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/chmura
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
Sïowo wstÚpne
Przedmowa
PodziÚkowania
O ksiÈ ce
1. Czym jest chmura obliczeniowa?
9
11
13
17
25
1.1. PiÚÊ podstawowych zasad definiujÈcych przetwarzanie w chmurze .............................. 27
1.1.1. Pula zasobów ............................................................................................................ 28
1.1.2. Wirtualizacja zasobów obliczeniowych .................................................................. 29
1.1.3. Elastyczno Ê wobec zmieniajÈcego siÚ zapotrzebowania ...................................... 30
1.1.4. Automatyczne wdra anie nowych zasobów ........................................................... 30
1.1.5. Naliczanie opïat: pïacisz tylko za to, co faktycznie wykorzystasz ......................... 31
1.2. Zyski z przej cia na chmurÚ ................................................................................................ 31
1.2.1. Zyski ekonomiczne zwiÈzane z zamianÈ
wydatków inwestycyjnych na operacyjne .............................................................. 31
1.2.2. Zyski zwiÈzane z elastyczno ciÈ i brakiem zapotrzebowania na serwery ............. 32
1.2.3. Zyski wydajno ciowe dajÈce przewagÚ nad konkurencjÈ ...................................... 33
1.2.4. WiÚksze bezpieczeñstwo w chmurze ..................................................................... 33
1.3. Ewolucja w informatyce prowadzÈca do chmury obliczeniowej ..................................... 33
1.3.1. Dlaczego „chmura”? ................................................................................................ 34
1.3.2. Zmiany paradygmatów przetwarzania: od samodzielnych jednostek,
przez architektury klient-serwer, a do sieci ......................................................... 35
1.3.3. Przechowywanie fizycznych zasobów obliczeniowych: ewolucja centrów danych .... 37
1.3.4. Modularyzacja oprogramowania i zdalny dostÚp: wirtualizacja, SOA i SaaS ....... 37
Kup książkę
Poleć książkę
4
Spis tre ci
1.4. Klasyfikacja warstw chmury: ró ne typy do ró nych zastosowañ ................................... 38
1.4.1. Infrastruktura jako usïuga (IaaS) ............................................................................. 39
1.4.2. Platforma jako usïuga (PaaS) ................................................................................... 41
1.4.3. Oprogramowanie jako usïuga (SaaS) i framework jako usïuga (FaaS) .................. 41
1.4.4. Chmury prywatne jako prekursorzy chmur publicznych ...................................... 42
1.5. Podsumowanie ...................................................................................................................... 42
2. Klasyfikacja chmur obliczeniowych
43
2.1. Podstawy technologiczne przetwarzania w chmurze ....................................................... 44
2.1.1. Du e korzy ci skali dziÚki centrom danych w chmurze ....................................... 45
2.1.2. Efektywne wykorzystanie serwerów w chmurze dziÚki wirtualizacji .................. 49
2.1.3. Sterowanie zdalnymi serwerami za po rednictwem API chmury ........................ 52
2.1.4. Przechowywanie trwaïych danych w chmurze ...................................................... 54
2.1.5. Przechowywanie danych aplikacji w chmurowej bazie danych ............................ 56
2.1.6. Elastyczno Ê: skalowanie aplikacji w miarÚ zwiÚkszania siÚ
lub zmniejszania popytu .......................................................................................... 62
2.2. Zrozumienie ró nych typów chmur .................................................................................... 63
2.2.1. Amazon EC2: IaaS ................................................................................................... 64
2.2.2. Microsoft Azure: IaaS .............................................................................................. 65
2.2.3. Google App Engine: PaaS ....................................................................................... 68
2.2.4. Ruby on Rails w chmurze: PaaS ............................................................................. 69
2.2.5. Salesforce.com i Force.com: PaaS .......................................................................... 70
2.2.6. Chmury prywatne: DaaS (centrum danych jako usïuga) .................................. 70
2.3. Wybór chmury najlepiej dopasowanej do Twoich potrzeb ............................................. 72
2.3.1. Amazon Web Services — chmura IaaS .................................................................. 72
2.3.2. Microsoft Azure — chmura IaaS i PaaS ................................................................. 73
2.3.3. Google App Engine — chmura PaaS ..................................................................... 74
2.3.4. Ruby on Rails — chmura PaaS ............................................................................... 74
2.3.5. Force.com — chmura PaaS .................................................................................... 75
2.4. Podsumowanie ...................................................................................................................... 75
3. Analiza biznesowa chmury
77
3.1. Ekonomika przetwarzania w chmurze ............................................................................... 78
3.1.1. Tradycyjna infrastruktura wewnÚtrzna, kolokacja,
usïugi zarzÈdzane, a mo e model chmury? ............................................................ 79
3.1.2. Szczegóïowe porównanie kosztów wdra ania w ró nych modelach .................... 81
3.2. Kiedy wdro enie w chmurze ma sens? ............................................................................... 86
3.2.1. Ograniczony czas ycia lub zapotrzebowanie krótkoterminowe .......................... 87
3.2.2. WahniÚcia skali ........................................................................................................ 88
3.2.3. Aplikacje niestrategiczne ........................................................................................ 89
3.3. Kiedy wdro enie w chmurze nie ma sensu? ...................................................................... 90
3.3.1. Historyczne aplikacje .............................................................................................. 90
3.3.2. Aplikacje z krytycznymi scenariuszami czasu rzeczywistego ............................... 91
3.3.3. Aplikacje z dostÚpem do poufnych danych ............................................................ 91
3.4. PrzedsiÚbiorstwa typu start-up bez kapitaïu zakïadowego .............................................. 92
3.4.1. Wtedy i teraz: tworzenie niewielkiego sklepu internetowego
w 2000 i 2010 roku ................................................................................................... 92
3.4.2. Czy zewnÚtrzny kapitaï inwestycyjny jest niezbÚdny? ......................................... 93
3.4.3. Przykïad 1.: FlightCaster — przewidywanie opó nieñ lotów .............................. 94
3.4.4. Przykïad 2.: analiza biznesowa jako SaaS ............................................................... 94
Kup książkę
Poleć książkę
Spis tre ci
5
3.5. Maïe i rednie przedsiÚbiorstwa ......................................................................................... 95
3.5.1. Prosty przykïad: strona firmowa ............................................................................. 95
3.5.2. ¥rednio skomplikowany przykïad: kopie zapasowe i przechowywanie plików ... 96
3.5.3. Przykïad zaawansowany: rozwijanie nowych produktów ................................. 96
3.6. Chmura w korporacjach ...................................................................................................... 97
3.6.1. Eli Lilly: du y zbiór danych, obliczenia wysokowydajne ..................................... 97
3.6.2. „The Washington Post”: du e problemy obliczeniowe
z nieprzekraczalnymi terminami ............................................................................ 98
3.6.3. Virgin Atlantic: obecno Ê w sieci i zgromadzenie spoïeczno ci ........................... 99
3.7. Podsumowanie ...................................................................................................................... 99
4. Bezpieczeñstwo i chmura prywatna
101
4.1. Bezpieczeñstwo informacji w chmurze publicznej ......................................................... 102
4.1.1. Obawy o bezpieczeñstwo spowalniajÈce ekspansjÚ chmury ............................... 103
4.1.2. Bezpieczeñstwo najwiÚkszych centrów danych w chmurze ............................... 104
4.1.3. ¥rodki kontroli dostÚpu w chmurze publicznej ................................................... 106
4.1.4. Bezpieczeñstwo sieciowe i bezpieczeñstwo danych w du ych chmurach ......... 111
4.1.5. Rola i zakres odpowiedzialno ci wïa ciciela aplikacji ......................................... 114
4.2. Przyczyny powstania chmury prywatnej .......................................................................... 115
4.2.1. Definicja chmury prywatnej ................................................................................. 115
4.2.2. Kwestie bezpieczeñstwa ....................................................................................... 117
4.2.3. Pewno Ê dostÚpno ci zasobów .............................................................................. 117
4.2.4. Du a spoïeczno Ê .................................................................................................. 118
4.2.5. Efekty skali ............................................................................................................. 118
4.2.6. Potencjalne problemy z chmurÈ prywatnÈ ........................................................... 119
4.2.7. Sposoby wdro enia chmury prywatnej ................................................................ 119
4.3. Wirtualna chmura prywatna ............................................................................................. 124
4.3.1. Jak to dziaïa? .......................................................................................................... 124
4.3.2. API wirtualnej chmury prywatnej ........................................................................ 125
4.3.3. Konsekwencje ........................................................................................................ 126
4.4. Chmury prywatne w praktyce ........................................................................................... 126
4.4.1. Sprint: chmura prywatna dla aplikacji wykrywajÈcej oszustwa .......................... 127
4.4.2. Project Services Network (PSN) firmy Bechtel ................................................... 127
4.4.3. RzÈdowe chmury prywatne ................................................................................... 128
4.5. Dïugoterminowa prognoza dla chmury prywatnej ......................................................... 129
4.6. Podsumowanie .................................................................................................................... 130
5. Projektowanie i architektura aplikacji w chmurze
131
5.1. Wzorce aplikacji najlepiej pasujÈce do chmury .......................................................... 132
5.1.1. Przeniesienie .......................................................................................................... 132
5.1.2. Skala internetowa .................................................................................................. 133
5.1.3. Ekspansja obliczeñ ................................................................................................ 133
5.1.4. Elastyczne skïadowanie danych ............................................................................ 134
5.1.5. Podsumowanie wzorców aplikacji ........................................................................ 134
5.2. Projektowanie i architektura w skali internetowej: shardowanie ................................. 134
5.2.1. Cechy aplikacji blokujÈce skalowalno Ê ............................................................... 136
5.2.2. Shardowanie: zrównoleglona architektura bazy danych
umo liwiajÈca skalowanie ..................................................................................... 137
5.2.3. Jak shardowanie zmienia aplikacjÚ ....................................................................... 139
5.2.4. Porównanie shardowania z tradycyjnymi architekturami baz danych ............... 140
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin