《混合云》系列,共包含以下 3 篇文章:
😊 如果您觉得这篇文章有用 ✔️ 的话,请给博主一个一键三连 🚀🚀🚀 吧 (点赞 🧡、关注 💛、收藏 💚)!!!您的支持 💖💖💖 将激励 🔥 博主输出更多优质内容!!!
混合云组成及应用场景
- 1.混合云组成
-
- [1.1 基础网络](#1.1 基础网络)
- [1.2 统一的技术平台](#1.2 统一的技术平台)
- 2.混合云应用场景
-
- [2.1 灾备](#2.1 灾备)
- [2.2 弹性算力调度](#2.2 弹性算力调度)
- [2.3 法律合规](#2.3 法律合规)
- [2.4 成本控制](#2.4 成本控制)
- 3.风险与挑战
-
- [3.1 标准缺乏](#3.1 标准缺乏)
- [3.2 网速有限](#3.2 网速有限)
- [3.3 技术绑定](#3.3 技术绑定)
- [3.4 法律合规](#3.4 法律合规)
1.混合云组成
根据混合云应用场景的不同,混合云的组件差别也很大,但同构混合云至少需要如下组件。
1.1 基础网络
基础网络的作用是 连接公有云的三层 VPC 网络。由于安全的原因,无论是同构混合云还是异构混合云,都不可能进行二层网络互联。
1.2 统一的技术平台
这里说的统一的技术平台是指公有云和私有云采用同一底层云平台,以及其上相同的软件栈。其主要具有如下几个特征。
- 统一的资源模型:即公有云和私有云对云的各种资源定义、命名、抽象、架构是一致的,比如实例、镜像、快照、磁盘、VPC、vSwitch、地域等 IaaS 层资源。采用统一的资源模型可以大幅降低整合难度。
- 统一的 OpenAPI:即对外提供统一的 OpenAPI 来管理云资源,这也是统一技术平台的重要特征。
2.混合云应用场景
混合云是被企业强烈的应用需求推出来的,尽管混合云还处于发展阶段,但如下是目前公认的几个典型的混合云应用场景。
2.1 灾备
灾备是企业数据安全的强需求,这里的数据安全是指数据完整性不被破坏。数据的这种完整性保护通常通过两个方面来实现:其一是通过 时间维度,即 定期进行数据快照备份;其二是通过 空间维度,即 在跨越安全距离的安全物理地点实现多地备份。这里的安全距离和安全物理地点主要指两个备份地点要跨越地震带、核爆炸等大型灾害或灾难,避免发生危险时两个备份同时失效。
通常私有云在时间维度的快照备份上非常充分,但由于私有云的地域局限性,其在数据物理地域安全性方面存在明显缺陷。然而,这却是公有云的强项,因为公有云地域机房在选址上考虑得比较周全,都会避开自然灾害(如火山、地震、洪水等)易发地。所以,公有云异地备份就成为企业数据安全的首选应用。
2.2 弹性算力调度
对外服务的行业,典型的如互联网行业、游戏行业,通常有众多用户,平时私有云的算力就能满足服务需求,但在特殊时期,比如 "双11" 大促销、新游戏开服等,这时会有大量用户涌人,私有云就无法满足服务需求了,导致排队严重,降低了用户体验,丢失了用户。但平时又不能事先在私有云里购买服务器补齐算力,一是无法预测用户数量;二是这些服务器平时用不上,导致持有无谓的成本。
而公有云的算力有两个明显优点,是对这种场景的完美补充:
- 资源按需分配和释放,按需消费。只有使用成本,无持有成本。
- 资源海量性,公有云的消费者具有随机性,所以公有云厂商需要维护巨大的资源池来应对这些消费者,从而保障这些消费者随时都能分配到资源、这个资源池对私有云来说是海量的。
私有云厂商要做的就是微调业务架构。将过量的算力调度到公有云,当流量高峰过后释放资源。
2.3 法律合规
对于普通事务,世界各国一般都是立法先行,但云计算、互联网这些年飞速发展,在国计民生各领域中承担了基础架构的作用,即国家经济活动的方方面面都数字化了。以前为了凸显数据的重要性,都说数据就是资产;现在的情况是,资产都是数据。资产数据化是泛资产概念,包括但不限于能被证券化的资产,在云计算领域,如个人照片、录像、个人博客网站、企业生产数据等,这些资产基本只对个人或企业个体有价值,被托管在某个企业的云上,但账号管理权限在独立的个体手中,其数据安全性由该云企业和数据拥有者个体共同决定,作用范围限于互联网领域。这些特征决定了资产数据化后,在安全性方面存在很大挑战,比如互联网环境面临的各种已知的和未知的漏洞,这些漏洞都时刻在威胁着用户的数据安全。
此外,当个人数据资产和独立的企业个体数据资产汇聚在一起时,便构成了宏观层面的国家数据资产,所以此时的数据资产安全便涉及国家层面的数据安全。正是基于这样的原因,近几年各主要经济体都出台了有关数据安全方面的法律,比如欧盟于 2018 年 5 月出台了《通用数据保护条例》(General Data Protection Regulation,GDPR),而我们国家在 2017 年 6 月就正式施行了《中华人民共和国网络安全法》,这些法律都特别强调个人数据隐私和数据安全的保护。这些法律的颁布就是为用户的数据安全画了一条红线。也就是说,只有满足这些法律要求的企业才能为用户提供服务,而要满足这些法律合规要求,云服务提供商至少要从如下几个方面来提供数据安全保护措施。
- 数据资产安全分类:针对数据敏感程度进行安全分类,比如密级分类。
- 访问控制:基于数据的安全分类来决定访问许可。
- 安全审计:针对访问记录提前发现非法访问。或者事后挖掘非法访问。
- 风控:防止利用社会工程学非法侵占数据资产,比如各种互联网黑产。
- 安全工具:针对安全层面的工具,比如定期更新系统漏洞的平台、黑客对抗的蜜罐系统等。
- 数据生命周期管理:将数据纳入生命周期管理中,包括备份、复制、归档、销毁等流程的覆盖。
- 教育和培训:安全系统最大的短板是内部人员,针对相关人员的安全培训必不可少。
阿里云能够提供符合上述数据保护法律合规的流程和技术。
2.4 成本控制
成本控制体现在两个方面:一是 IT 设备的持有成本比较高,尤其是私有云领域:二是公有云的资源呈现摩尔定律的态势,也就是在资源性能不变的情况下,价格相对时间来说是逐年下降的。另外,云厂商之间的竞争导致云资源价格经常发生波动,合理利用这些价格因素就可以控制企业的 IT 资产投入。
小结:当然,混合云远不止以上这些应用场景,实际用途止于用户的想象,当云之间的网络互联速度达到内网速度时,混合云架构又将发生革命性变化。
3.风险与挑战
混合云是公有云和私有云发展到一定阶段互相融合的产物,目前它出现的时间不长,缺乏工业标准和定义,导致用户在实施和运维时面临诸多风险和挑战。根据之前的讨论,大致有如下几种风险和挑战。
3.1 标准缺乏
混合云缺乏工业或事实上的标准规范,各专有云厂家都以自己的产品为中心、各自为政,用户需要在各种方案里做选择。
3.2 网速有限
由于云之间的网络速度限制,导致在公有云和私有云之间实时、大批量地迁移数据会耗费很多时间,因此一些对时间或延迟比较敏感的应用变得不可行或者在推行某种需要批量迁移数据的应用方案前,需要提前为这些应用 数据预热。比如、某商家打算在 "双11" 时将一些峰值流量从私有云调度到阿里云,但这些应用的镜像不可能实时迁移,他需要提前将这些应用的镜像做好,存放到阿里云,然后设计流量调度算法,当流量高峰到来时,在阿里云上通过这些镜像创建并启动 ECS 服务,最后将一些过量的流量导流到这些 ECS 服务上。
3.3 技术绑定
当选择某个公有云作为混合云方案时,其实就是对这个云进行了技术投资,随着使用的深入,也就将企业的架构慢慢绑定在这个云上,如果后面发现问题很大或者缺乏某些关键产品无法满足企业要求时,重新选择的代价就比较大了,所以一开始就要考虑清楚技术选型。
3.4 法律合规
之前说过,混合云的技术比较适合当前法律要求的数据安全保护,但这里的安全主要是指数据的完整性,即数据不会因为物理介质方面的损坏而丢失(方案可以是异地备份、定时备份等)。对于数据的另一种安全,即在防失窃、防偷窥、防复制方面,主流云服务商也提供了相关技术(如平台加固、AAA 安全机制等),但如何使用仍需要混合云用户自己来制定相应的方案,以满足法律要求。比如,GDPR 要求用户有权处理个人数据,这就要求企业要识别个人数据,在个人数据的生命周期中达到加密存储、授权访问、及时销毁,从而对个人数据进行法律规定的保护。