云计算学习1

1 云计算的兴起

IaaS 【infrastructure as a service】 基础架构即服务 Amazon AWS

SaaS 【software as a service】软件即服务 Salesforce.com

PaaS 【platform as a service】平台即服务 google appp engine

网络分发,自助服务,可衡量的服务,资源灵活调度,资源池化

IaaS SaaS PaaS

公有云,私有云,社区云,混合云

云计算的5大特征

1 自助式服务

2 通过网络分发服务

3 资源池化

4 资源灵活调度  webEx全球视频会议  amazon ec2 

5 可衡量的服务

SaaS 软件即服务-- 用户通过网络客户端访问

CRM客户关系管理,电子邮件,虚拟桌面,统一通信,在线游戏

PaaS平台即服务-- 软件业务运行的环境

数据库,开发工具,web服务器,软件运行环境

IaaS基础架构即服务-- 用户直接访问底层的计算资源、存储资源和网络资源

虚拟机,服务器,存储空间,网络带宽,安全防护

2 云和网的关系

可靠、安全 和 灵活

网络可靠性的基础  qos quality of service 网络服务质量保证,根据不同的业务数据的优先级有针对性的分配带宽、缓存等网络资源

DCB(data center bridge)数据中心以太网标准集

FCOE(fiber channel over ethernet)基于以太网的光纤存储网络

3 网络准入

云计算安全建设:网络准入、网络加密

二层准入、三层准入、客户端准入

通过数据加密防止:

1 数据被截取

2 数据被暴露给云服务提供商

3 数据由于存储硬件的丢失而泄露

VPN virtual private network虚拟专用网络

二层准入:

802.1x supplicant客户端、authenticator认证方(交换机、无线AP或者控制器)、authentication server认证服务器。在主机利用DHCP协议获取IP地址前通过认证

认证流程:

1 端口初始化
发现有端口接入时,置为“未授权”,发送广播
2 EAP初始化  EAP extensible authentcation protocal 可扩展验证协议
接收广播,回复应答
3 EAP协商
确定接下来使用的类型
4 用户身份验证
客户机发送信息给交换机,交换机发送认证信息给认证服务器,判断是否授权
 

认证方与认证服务器 通常采用 RADIUS(remote authentication dial in user service 远程认证拨号接入用户服务)/TACACS+(terminal access controller access-control system plus增强型终端访问控制器访问控制系统)

三层准入:

ACL access control list 访问控制列表

1 交换机端口进入有限接入状态
2 客户端出发认证流程
3 用户身份验证

客户端方式:

安装在用户设备上的软件来验证

1 从操作系统接受802.1x的认证流程
2 对系统健康状况进行检查

二层准入:成熟、使用---完全公开的架构、成熟的技术标准、完善的认证和授权机制

三层准入:轻便、简单---零客户端、使用简单、安全性较弱、不支持single sign-on、不支持机器认证

客户端方式:功能全面、五统一标准

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏SDNLAB

Service Chain——如何黏合网络资源池

一、 网络资源池 1. 什么是“网络资源池”? 传统模式下,服务器、网络和存储是基于物理设备连接的,因此,针对服务器、存储的网络策略基于物理端口进行部署,设备及...

41713
来自专栏安智客

安全:下一代网络的基本组成

作者:Jim Wallace, Arm; Joseph Byrne, NXP,安智客译 很难想象,哪一天能够不依靠电脑或智能手机工作,购物或银行业务,与朋友聊天...

34810
来自专栏深度学习那些事儿

win10系统崩溃(unexpected_store_exception)原因以及修复办法

博主使用的windows电脑为: 机械革命(MECHREVO)深海泰坦 X6Ti 多彩版 15.6英寸游戏本i7-6700HQ 8G 128GSSD+1T G...

9814
来自专栏FreeBuf

给树莓派小车控制系统加上装甲

前不久写了一篇题目为《Windows系统监听键盘通过UDP协议控制树莓派小车》的文章在FreeBuf上发表了,当初设计小车控制系统的时候仅仅是为了实现控制目的而...

1213
来自专栏java架构师

服务治理利器Hystrix-理论篇

1294
来自专栏FreeBuf

记一次完整的办公网渗透到idc过程

前言: 看到各位大神分享他们内网渗透的经验与技巧,小菜打算也来分享分享。 http://www.freebuf.com/articles/sys...

3077
来自专栏黑白安全

研究人员攻破 AMD 的虚拟机加密防线 !

德国研究人员认为,他们已设计出一种方法,可攻破AMD的Epyc服务器芯片用来自动加密内存中虚拟机的安全机制。

1082
来自专栏FreeBuf

复用代码引发悲剧:含漏洞的安卓ROM致10万用户受中间人攻击(MITM)影响

关于CyanogenMod CyanogenMod(发音:sigh-AN-oh-jen-mod。简称CM):Cyanogen团队是目前全球最大的Android第...

2045
来自专栏FreeBuf

关于网络钓鱼的深入讨论

网络钓鱼相信大家都不会太陌生。近年来,随着人们网络安全意识的提升,网络钓鱼的手法也变得越来越高明。攻击者的社工经验愈加丰富,钓鱼技术也愈加的先进和新颖。作为企业...

36111
来自专栏FreeBuf

PRMitM:一种可重置账号密码的中间人攻击,双因素认证也无效

在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(Passwor...

3165

扫码关注云+社区

领取腾讯云代金券