暂无商品咨询信息 [发表商品咨询]
经典教材全面升级,云计算领域不可或缺的入门指导书;
以供应商中立的视角撰写,覆盖约40个架构模型和50种技术机制
本书由IT领域的畅销书作家Thomas Erl与云计算专家Eric Barceló Monroy联袂撰写,是关于云计算、容器化和网络安全的全面指南,共包含约40个架构模型和50种技术机制。本书采用以行业为中心且供应商中立的视角,将成熟的云计算技术和实践分解为一系列定义良好的概念、模型、机制和架构,重点关注主流云计算及容器化平台和解决方案的结构、清晰度和构建块。本书适合云计算领域的管理者、架构师和开发人员阅读,也适合高等院校计算机相关专业的学生学习和参考。
目 录<br />Cloud Computing: Concepts, Technology, Security & Architecture, Second Edition <br /><br /><br />推荐序<br />作者简介<br />致谢<br />第1章 引言1<br />1.1 本书的目标1<br />1.2 本书未涵盖的内容1<br />1.3 本书的读者对象2<br />1.4 本书的结构2<br />1.5 资源4<br />第2章 案例研究背景5<br />2.1 案例研究1:ATN5<br />2.1.1 技术基础设施和环境5<br />2.1.2 商业目标和新战略5<br />2.1.3 路线图和实施策略5<br />2.2 案例研究 2:DTGOV6<br />2.2.1 技术基础设施和环境7<br />2.2.2 商业目标和新战略7<br />2.2.3 路线图和实施策略8<br />2.3 案例研究3:Innovartus <br />Technologies Inc.8<br />2.3.1 技术基础设施和环境8<br />2.3.2 商业目标和新战略9<br />2.3.3 路线图和实施策略9<br />第一部分 基础云计算<br />第3章 理解云计算12<br />3.1 起源和影响12<br />3.1.1 简史12<br />3.1.2 定义13<br />3.1.3 业务驱动力13<br />3.1.4 技术创新14<br />3.2 基本概念和术语16<br />3.2.1 云16<br />3.2.2 容器17<br />3.2.3 IT资源17<br />3.2.4 本地私有18<br />3.2.5 云消费者和云供应商18<br />3.2.6 伸缩18<br />3.2.7 云服务20<br />3.2.8 云服务消费者20<br />3.3 目标和效益21<br />3.3.1 提高响应能力21<br />3.3.2 减少投资和按比例分摊成本21<br />3.3.3 提高可伸缩性22<br />3.3.4 提高可用性和可靠性23<br />3.4 风险与挑战23<br />3.4.1 由于信任边界重叠而增加的<br />脆弱性23<br />3.4.2 由于共同的安全责任而增加的<br />脆弱性24<br />3.4.3 日益严峻的网络空间威胁24<br />3.4.4 减少运营治理控制25<br />3.4.5 受限的云供应商间的<br />移植性26<br />3.4.6 多区域合规和法律问题26<br />3.4.7 成本超支27<br />第4章 基本概念和模型28<br />4.1 角色和边界28<br />4.1.1 云供应商28<br />4.1.2 云消费者28<br />4.1.3 云经纪人29<br />4.1.4 云服务所有者29<br />4.1.5 云资源管理员30<br />4.1.6 其他角色31<br />4.1.7 组织边界31<br />4.1.8 信任边界32<br />4.2 云特征32<br />4.2.1 按需使用33<br />4.2.2 无处不在的访问33<br />4.2.3 多租户(和资源池)33<br />4.2.4 弹性34<br />4.2.5 用量可度量34<br />4.2.6 韧性34<br />4.3 云交付模式35<br />4.3.1 基础设施即服务 35<br />4.3.2 平台即服务36<br />4.3.3 软件即服务37<br />4.3.4 比较云交付模式38<br />4.3.5 组合云交付模式38<br />4.3.6 云交付子模式40<br />4.4 云部署模型42<br />4.4.1 公共云42<br />4.4.2 专用云42<br />4.4.3 多云43<br />4.4.4 混合云44<br />第5章 云支持技术45<br />5.1 网络和互联网架构45<br />5.1.1 互联网服务供应商45<br /><br />5.1.2 无连接分组交换(数据报<br />网络)46<br />5.1.3 基于路由器的互连46<br />5.1.4 技术和商务上的考虑48<br />5.2 云数据中心技术50<br />5.2.1 虚拟化50<br />5.2.2 标准化和模块化51<br />5.2.3 自主计算51<br />5.2.4 远程运营和管理51<br />5.2.5 高可用性51<br />5.2.6 具有安全意识的设计、运营和<br />管理51<br />5.2.7 场地52<br />5.2.8 计算硬件52<br />5.2.9 存储硬件52<br />5.2.10 网络硬件53<br />5.2.11 无服务器环境53<br />5.2.12 NoSQL 集群54<br />5.2.13 其他考虑因素55<br />5.3 当代虚拟化技术55<br />5.3.1 硬件独立性55<br />5.3.2 服务器整合56<br />5.3.3 资源复制56<br />5.3.4 基于操作系统的虚拟化56<br />5.3.5 基于硬件的虚拟化57<br />5.3.6 容器和基于应用的虚拟化58<br />5.3.7 虚拟化管理58<br />5.3.8 其他考虑因素58<br />5.4 多租户技术59<br />5.5 服务技术和服务API60<br />5.5.1 REST服务61<br />5.5.2 Web服务61<br />5.5.3 服务代理62<br />5.5.4 服务中间件63<br />5.5.5 基于Web的RPC63<br />第6章 理解容器化66<br />6.1 起源和影响66<br />6.1.1 简史66<br />6.1.2 容器化和云计算66<br />6.2 底层虚拟化和容器化67<br />6.2.1 操作系统基础67<br />6.2.2 虚拟化基础67<br />6.2.3 容器化基础知识69<br />6.2.4 虚拟化和容器化72<br />6.3 理解容器74<br />6.3.1 容器托管74<br />6.3.2 容器和 Pod75<br />6.3.3 容器实例和集群77<br />6.3.4 容器包管理77<br />6.3.5 容器编排79<br />6.3.6 容器包管理器与容器编排器80<br />6.3.7 容器网络80<br />6.3.8 富容器83<br />6.3.9 其他常见的容器特征83<br />6.4 理解容器镜像84<br />6.4.1 容器镜像类型和角色84<br />6.4.2 容器镜像的不变性85<br />6.4.3 容器镜像抽象85<br />6.4.4 容器构建文件86<br />6.4.5 定制容器镜像是如何创建的87<br />6.5 多容器分类88<br />6.5.1 sidecar容器89<br />6.5.2 适配器容器89<br />6.5.3 大使容器90<br />6.5.4 一起使用多容器 91<br />第7章 理解云安全和网络空间安全94<br />7.1 基本安全术语94<br />7.1.1 机密性94<br />7.1.2 完整性94<br />7.1.3 可用性95<br />7.1.4 真实性95<br />7.1.5 安全控制95<br />7.1.6 安全机制95<br />7.1.7 安全策略95<br />7.2 基本威胁术语96<br />7.2.1 风险96<br />7.2.2 漏洞96<br />7.2.3 利用96<br />7.2.4 零日漏洞96<br />7.2.5 安全入侵96<br />7.2.6 数据入侵96<br />7.2.7 数据泄露96<br />7.2.8 威胁(或网络空间威胁)96<br />7.2.9 攻击(或网络空间攻击)96<br />7.2.10 攻击者和入侵者97<br />7.2.11 攻击矢量和攻击面97<br />7.3 威胁代理97<br />7.3.1 匿名攻击者98<br />7.3.2 恶意服务代理98<br />7.3.3 受信任的攻击者98<br />7.3.4 恶意内部人员98<br />7.4 常见威胁98<br />7.4.1 流量窃听98<br />7.4.2 恶意中间人99<br />7.4.3 拒绝服务99<br />7.4.4 授权限制不足100<br />7.4.5 虚拟化攻击101<br />7.4.6 重叠的信任边界102<br />7.4.7 容器化攻击102<br />7.4.8 恶意软件103<br />7.4.9 内部威胁104<br />7.4.10 社会工程和网络钓鱼104<br />7.4.11 僵尸网络105<br />7.4.12 权限提升106<br />7.4.13 暴力攻击107<br />7.4.14 远程代码执行108<br />7.4.15 SQL注入108<br />7.4.16 隧道109<br />7.4.17 高级持续威胁110<br />7.5 其他注意事项111<br />7.5.1 有缺陷的实施111<br />7.5.2 安全策略差异112<br />7.5.3 合同112<br />7.5.4 风险管理113<br />第二部分 云计算机制<br />第8章 云基础设施机制116<br />8.1 逻辑网络边界116<br />8.2 虚拟服务器118<br />8.3 Hypervisor122<br />8.4 云存储设备123<br />8.4.1 云存储级别123<br />8.4.2 网络存储接口124<br />8.4.3 对象存储接口124<br />8.4.4 数据库存储接口125<br />8.5 云用量监视器127<br />8.5.1 监视代理127<br />8.5.2 资源代理128<br />8.5.3 轮询代理129<br />8.6 资源复制131<br />8.7 预备环境135<br />8.8 容器136<br />第9章 专业云机制137<br />9.1 自动调整侦听器137<br />9.2 负载均衡器141<br />9.3 SLA监视器142<br />9.4 计量付费监视器146<br />9.5 审计监视器149<br />9.6 故障恢复系统151<br />9.6.1 主动-主动151<br />9.6.2 主动-被动153<br />9.7 资源集群157<br />9.8 多设备代理160<br />9.9 状态管理数据库161<br />第10章 云安全和网络空间安全:<br />面向访问的机制164<br />10.1 加密164<br />10.1.1 对称加密165<br />10.1.2 非对称加密165<br />10.2 哈希166<br />10.3 数字签名168<br />10.4 基于云的安全组169<br />10.5 公钥基础设施系统171<br />10.6 单点登录系统173<br />10.7 强化虚拟服务器镜像175<br />10.8 防火墙176<br />10.9 虚拟专用网络177<br />10.10 生物特征扫描器178<br />10.11 多因素身份认证系统179<br />10.12 身份和访问管理系统180<br />10.13 入侵检测系统182<br />10.14 渗透测试工具183<br />10.15 用户行为分析系统184<br />10.16 第三方软件更新实用程序185<br />10.17 网络入侵监视器186<br />10.18 身份认证日志监视器186<br />10.19 VPN 监视器187<br />10.20 其他面向云安全访问的操作和<br /> 技术187<br />第11章 云安全和网络空间安全:<br />面向数据的机制188<br />11.1 数字病毒扫描和解密系统188<br />11.1.1 通用解密188<br />11.1.2 数字免疫系统188<br />11.2 恶意代码分析系统190<br />11.3 数据丢失防护系统191<br />11.4 可信平台模块192<br />11.5 数据备份与恢复系统193<br />11.6 活动日志监视器194<br />11.7 流量监视器194<br />11.8 数据丢失防护监视器194<br />第12章 云管理机制196<br />12.1 远程管理系统196<br />12.2 资源管理系统199<br />12.3 SLA管理系统200<br />12.4 计费管理系统202<br />第三部分 云计算架构<br />第13章 基础云架构206<br />13.1 工作负载分配架构206<br />13.2 资源池架构207<br />13.3 动态伸缩架构210<br />13.4 弹性资源容量架构211<br />13.5 服务负载均衡架构213<br />13.6 云迸发架构215<br />13.7 弹性盘预配架构215<br />13.8 冗余存储架构217<br />13.9 多云架构219<br />第14章 高级云架构222<br />14.1 Hypervisor集群架构222<br />14.2 虚拟服务器集群架构226<br />14.3 负载均衡的虚拟服务器实例架构226<br />14.4 无中断服务重定向架构229<br />14.5 零停机架构231<br />14.6 云均衡架构232<br />14.7 灾难韧性恢复架构233<br />14.8 分布式数据主权架构235<br />14.9 资源预留架构236<br />14.10 动态故障检测和恢复架构238<br />14.11 快速预配架构240<br />14.12 存储负载管理架构242<br />14.13 虚拟专有云架构245<br />第15章 专业云架构248<br />15.1 直接I/O访问架构248<br />15.2 直接LUN访问架构249<br />15.3 动态数据规范化架构250<br />15.4 弹性网络能力架构252<br />15.5 跨存储设备垂直分层架构252<br />15.6 存储设备内垂直数据分层架构255<br />15.7 负载均衡虚拟交换机架构257<br />15.8 多路径资源访问架构258<br />15.9 持久虚拟网络配置架构260<br />15.10 虚拟服务器的冗余物理连接<br /> 架构261<br />15.11 存储维护窗口架构263<br />15.12 边缘计算架构267<br />15.13 雾计算架构268<br />15.14 虚拟数据抽象架构269<br />15.15 元云架构270<br />15.16 联合云应用架构270<br />第四部分 使用云<br />第16章 云交付模式注意事项274<br />16.1 云交付模式:云供应商的角度274<br />16.1.1 构建 IaaS 环境274<br />16.1.2 配备PaaS环境276<br />16.1.3 优化SaaS环境278<br />16.2 云交付模式:云消费者的角度280<br />16.2.1 使用 IaaS 环境280<br />16.2.2 使用PaaS环境281<br />16.2.3 使用 SaaS 服务282<br />第17章 成本指标和定价模型284<br />17.1 业务成本指标284<br />17.1.1 前期成本和持续成本284<br />17.1.2 额外费用284<br />17.2 云使用成本指标287<br />17.2.1 网络使用情况287<br />17.2.2 服务器使用情况288<br />17.2.3 云存储设备使用情况288<br />17.2.4 云服务使用情况289<br />17.3 成本管理注意事项289<br />17.3.1 定价模型290<br />17.3.2 多云成本管理292<br />17.3.3 其他注意事项293<br />第18章 服务质量指标和SLA297<br />18.1 服务质量指标297<br />18.1.1 服务可用性指标298<br />18.1.2 服务可靠性指标298<br />18.1.3 服务能力指标299<br />18.1.4 服务伸缩性指标300<br />18.1.5 服务韧性指标301<br />18.2 SLA指南302<br />第五部分 附录<br />附录A 案例研究结论308<br />附录B 通用容器化技术310
基本信息 | |
---|---|
出版社 | 机械工业出版社 |
ISBN | 9787111784975 |
条码 | 9787111784975 |
编者 | [美]托马斯·埃尔(Thomas Erl),[美]埃里克·巴塞洛·蒙罗伊(Eric Barceló Monroy) 著 |
译者 | 佘堃 |
出版年月 | 2025-08-01 00:00:00.0 |
开本 | 16开 |
装帧 | 平装 |
页数 | 332 |
字数 | 526 |
版次 | 1 |
印次 | 1 |
纸张 | 一般胶版纸 |
暂无商品评论信息 [发表商品评论]
暂无商品咨询信息 [发表商品咨询]