新書推薦:
《
父母的关键认知
》
售價:NT$
225.0
《
第三帝国:一部新的历史(纳粹主义具有何种魔力?纳粹运动会卷土重来吗?一部全面揭示希特勒及其罪恶帝国黑暗的历史)
》
售價:NT$
490.0
《
强迫症的历史:德国人的犹太恐惧症与大屠杀(德国历史上的反犹文化源自哪里?如何演化为战争对犹太人灭绝性的种族杀戮?德国历史研究专家克劳斯·费舍尔叙述德国反犹史及其极端形态的典范之作)
》
售價:NT$
440.0
《
粤港澳大湾区舆论引导与舆情应对精品案例:基于媒介化治理的思考
》
售價:NT$
445.0
《
大地的勇士
》
售價:NT$
340.0
《
中华老学·第十一辑
》
售價:NT$
380.0
《
债务之网:瑞士民商法的发展历史(1800-1900)
》
售價:NT$
345.0
《
ARM嵌入式Linux系统开发详解(第3版)
》
售價:NT$
595.0
|
內容簡介: |
本书汇集了现代云架构和解决方案设计模式的标准目录。经历两年多的开发,本书中的100多个模式阐述了经过证明的常见云技术难题和需求解决方案。这些模式由丰富的可视化文档支持,包括300多幅框图。作者们讨论的主题涵盖了可伸缩性、弹性、可靠性、适应性、恢复、数据管理、存储、虚拟化、监控、配给、管理和其他许多方面。读者还将看到云安全性的详细论述,从联网和存储安全防护到身份系统、信任保证和审计。
|
目錄:
|
Cloud Computing Design Patterns
出版者的话
本书赞誉
译者序
致谢
第1章 导言 1
1.1 本书的目标 1
1.2 本书所不包含的内容 1
1.3 本书的读者 1
1.4 本书的起源 1
1.5 推荐阅读 1
1.6 本书的组织方式 2
第2章 理解设计模式 4
2.1 关于模式档案 4
2.2 关于复合模式 5
2.3 设计模式应用衡量 5
2.4 本书的使用 6
第3章 共享、伸缩性和弹性模式 7
3.1 共享资源 7
3.2 工作负载分布 9
3.3 动态可伸缩性 11
3.4 服务负载平衡 15
3.5 弹性资源容量 17
3.6 弹性网络容量 20
3.7 弹性磁盘配给 21
3.8 负载平衡虚拟服务器实例 24
3.9 负载平衡虚拟交换机 27
3.10 服务状态管理 29
3.11 存储工作负载管理 31
3.12 动态数据规范化 34
3.13 跨存储设备垂直分层 35
3.14 存储设备内垂直数据分层 38
3.15 内存过度分配 41
3.16 网卡(NIC)聚合 43
3.17 广泛访问 44
第4章 可靠性、适应性和恢复模式 47
4.1 资源池化 47
4.2 资源保留 50
4.3 虚拟化管理器群集 53
4.4 冗余存储 57
4.5 动态故障检测与恢复 59
4.6 多路径资源访问 61
4.7 为虚拟服务器建立冗余物理连接 64
4.8 同步操作状态 66
4.9 零停机时间 68
4.10 存储维护窗口 70
4.11 虚拟服务器自动崩溃恢复 74
4.12 非破坏性服务重定位 76
第5章 数据管理和存储设备模式 80
5.1 直接IO访问 80
5.2 直接LUN访问 82
5.3 单根IO虚拟化 84
5.4 云存储静态数据加密 85
5.5 云存储数据生命期管理 86
5.6 云存储数据管理 88
5.7 云存储数据放置依从性检查 89
5.8 云存储设备屏蔽 91
5.9 云存储设备路径屏蔽 93
5.10 云存储设备性能实施 94
5.11 虚拟磁盘拆分 95
5.12 子LUN分层 99
5.13 基于RAID的数据放置 101
5.14 IP存储隔离 103
第6章 虚拟服务器和虚拟化管理器连接性及管理模式 105
6.1 虚拟服务器文件夹迁移 105
6.2 持久化虚拟网络配置 107
6.3 虚拟服务器连接性隔离 109
6.4 虚拟交换机隔离 112
6.5 虚拟服务器NAT连接性 114
6.6 外部虚拟服务器可访问性 116
6.7 跨虚拟化管理器工作负载可移动性 118
6.8 虚拟服务器–主机亲和性 121
6.9 虚拟服务器–主机反亲和性 125
6.10 虚拟服务器–主机连接性 129
6.11 虚拟服务器间亲和性 130
6.12 虚拟服务器间反亲和性 133
6.13 无状态虚拟化管理器 136
第7章 监控、配给和管理模式 139
7.1 使用量监控 139
7.2 现收现付 141
7.3 实时资源可用性 143
7.4 快速配给 144
7.5 平台配给 147
7.6 裸机配给 148
7.7 自动管理 151
7.8 集中远程管理 153
7.9 资源管理 156
7.10 自助配给 158
7.11 电源消耗缩减 161
第8章 云服务和存储安全性模式 164
8.1 可信平台BIOS 164
8.2 地理标签 166
8.3 虚拟化管理器保护 167
8.4 云VM平台加密 170
8.5 可信云资源池 172
8.6 安全云接口和API 175
8.7 云资源访问控制 177
8.8 用户安装VM安全问题的检测与缓解 180
8.9 移动自带设备(BYOD)安全性 184
8.10 云数据泄露保护 187
8.11 永久性数据丢失保护 189
8.12 传输中的云数据加密 191
第9章 网络安全性、身份和访问管理及信任保证模式 194
9.1 安全场内互联网访问 194
9.2 安全外部云连接 198
9.3 伸缩VM的安全连接 200
9.4 云拒绝服务保护 203
9.5 云流量劫持保护 206
9.6 自动定义边界 208
9.7 云身份验证网关 211
9.8 联合云身份验证 215
9.9 云密钥管理 219
9.10 信任鉴证服务 222
9.11 协作监控与日志记录 224
9.12 独立云审计 228
9.13 威胁情报处理 230
第10章 常见复合模式 234
10.1 私有云 235
10.2 公共云 236
10.3 软件即服务(SaaS) 237
10.4 平台即服务(PaaS) 238
10.5 基础设施即服务(IaaS) 239
10.6 弹性环境 240
10.7 多租户环境 240
10.8 适应性环境 242
10.9 云爆发 243
10.10 向外爆发到私有云 243
10.11 向外爆发到公共云 244
10.12 向内爆发 246
10.13 安全向外爆发到私有云公共云 248
10.14 云平衡 249
10.15 云身份验证 249
10.16 资源工作负载管理 250
10.17 隔离信任边界 250
附录A 云计算机制词汇表 253
附录B 按字母顺序排列的设计模式
参考 265
|
|