下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922
读书 > 云计算 >虚拟化 > 云计算设计模式

云计算设计模式

综合评级:★★★★★

定价:79.00

作者:厄尔

出版社:机械工业

出版日期:2016/05/01

页数:264

ISBN:9787111533832

书籍介绍

本书汇集了现代云架构和解决方案设计模式的标准目录。经历两年多的开发,本书中的100多个模式阐述了经过证明的常见云技术难题和需求解决方案。这些模式由丰富的可视化文档支持,包括300多幅框图。作者们讨论的主题涵盖了可伸缩性、弹性、可靠性、适应性、恢复、数据管理、存储、虚拟化、监控、配给、管理和其他许多方面。读者还将看到云安全性的详细论述,从联网和存储安全防护到身份系统、信任保证和审计。

相关课程
目录

第1章 导言 1

1.1 本书的目标 1

1.2 本书所不包含的内容 1

1.3 本书的读者 1

1.4 本书的起源 1

1.5 推荐阅读 1

1.6 本书的组织方式 2

第2章 理解设计模式 4

2.1 关于模式档案 4

2.2 关于复合模式 5

2.3 设计模式应用衡量 5

2.4 本书的使用 6

第3章 共享、伸缩性和弹性模式 7

3.1 共享资源 7

3.2 工作负载分布 9

3.3 动态可伸缩性 11

3.4 服务负载平衡 15

3.5 弹性资源容量 17

3.6 弹性网络容量 20

3.7 弹性磁盘配给 21

3.8 负载平衡虚拟服务器实例 24

3.9 负载平衡虚拟交换机 27

3.10 服务状态管理 29

3.11 存储工作负载管理 31

3.12 动态数据规范化 34

3.13 跨存储设备垂直分层 35

3.14 存储设备内垂直数据分层 38

3.15 内存过度分配 41

3.16 网卡(nic)聚合 43

3.17 广泛访问 44

第4章 可靠性、适应性和恢复模式 47

4.1 资源池化 47

4.2 资源保留 50

4.3 虚拟化管理器群集 53

4.4 冗余存储 57

4.5 动态故障检测与恢复 59

4.6 多路径资源访问 61

4.7 为虚拟服务器建立冗余物理连接 64

4.8 同步操作状态 66

4.9 零停机时间 68

4.10 存储维护窗口 70

4.11 虚拟服务器自动崩溃恢复 74

4.12 非破坏性服务重定位 76

第5章 数据管理和存储设备模式 80

5.1 直接i/o访问 80

5.2 直接lun访问 82

5.3 单根i/o虚拟化 84

5.4 云存储静态数据加密 85

5.5 云存储数据生命期管理 86

5.6 云存储数据管理 88

5.7 云存储数据放置依从性检查 89

5.8 云存储设备屏蔽 91

5.9 云存储设备路径屏蔽 93

5.10 云存储设备性能实施 94

5.11 虚拟磁盘拆分 95

5.12 子lun分层 99

5.13 基于raid的数据放置 101

5.14 ip存储隔离 103

第6章 虚拟服务器和虚拟化管理器连接性及管理模式 105

6.1 虚拟服务器文件夹迁移 105

6.2 持久化虚拟网络配置 107

6.3 虚拟服务器连接性隔离 109

6.4 虚拟交换机隔离 112

6.5 虚拟服务器nat连接性 114

6.6 外部虚拟服务器可访问性 116

6.7 跨虚拟化管理器工作负载可移动性 118

6.8 虚拟服务器–主机亲和性 121

6.9 虚拟服务器–主机反亲和性 125

6.10 虚拟服务器–主机连接性 129

6.11 虚拟服务器间亲和性 130

6.12 虚拟服务器间反亲和性 133

6.13 无状态虚拟化管理器 136

第7章 监控、配给和管理模式 139

7.1 使用量监控 1397.2 现收现付 141

7.3 实时资源可用性 143

7.4 快速配给 144

7.5 平台配给 147

7.6 裸机配给 148

7.7 自动管理 151

7.8 集中远程管理 153

7.9 资源管理 156

7.10 自助配给 158

7.11 电源消耗缩减 161

第8章 云服务和存储安全性模式 164

8.1 可信平台bios 164

8.2 地理标签 166

8.3 虚拟化管理器保护 167

8.4 云vm平台加密 170

8.5 可信云资源池 172

8.6 安全云接口和api 175

8.7 云资源访问控制 177

8.8 用户安装vm安全问题的检测与缓解 180

8.9 移动自带设备(byod)安全性 184

8.10 云数据泄露保护 187

8.11 永久性数据丢失保护 189

8.12 传输中的云数据加密 191

第9章 网络安全性、身份和访问管理及信任保证模式 194

9.1 安全场内互联网访问 194

9.2 安全外部云连接 198

9.3 伸缩vm的安全连接 200

9.4 云拒绝服务保护 203

9.5 云流量劫持保护 206

9.6 自动定义边界 208

9.7 云身份验证网关 211

9.8 联合云身份验证 215

9.9 云密钥管理 219

9.10 信任鉴证服务 222

9.11 协作监控与日志记录 224

9.12 独立云审计 228

9.13 威胁情报处理 230

第10章 常见复合模式 234

10.1 私有云 235

10.2 公共云 236

10.3 软件即服务(saas) 237

10.4 平台即服务(paas) 238

10.5 基础设施即服务(iaas) 239

10.6 弹性环境 240

10.7 多租户环境 240

10.8 适应性环境 242

10.9 云爆发 243

10.10 向外爆发到私有云 243

10.11 向外爆发到公共云 244

10.12 向内爆发 246

10.13 安全向外爆发到私有云/公共云 248

10.14 云平衡 249

10.15 云身份验证 249

10.16 资源工作负载管理 250

10.17 隔离信任边界 250

附录a 云计算机制词汇表 253

附录b 按字母顺序排列的设计模式参考 265

热门图书
推荐新闻
技术文库
论坛推荐