1. 22fall曼大环发GIS和Science Green Infrastructure 绿色基础设施,选哪个更好
22fall曼大环发GIS和ScienceGreenInfrastructure绿色基础设施,选cienceGreenInfrastructure绿色基础设施更好。
因为绿色基础设施硕士将生态学的基础知识与园林景观和区域规划紧密结合。
该项目是类似课程内容中第一个将绿色基础设施的基础理论、实践活动和评定融合在一起的。
2. 数据中心基础设施哪家的好
可以看看这篇文章:《数据中心基础设施管理在云时代的应用》
行业分析公司Gartner预计,DCIM市场规模到2016年将会达到17亿美金。在DCIM市场,以艾默生网络能源旗下Avocent为代表的厂商已经推出了Trellis这样成熟的DCIM产品,为云时代的数据中心管理勾勒出了清晰的发展轨迹。
DCIM:整合IT和关键基础设施管理
在数据中心业务和设施快速发展的同时,相关的运维方式和工具却没有跟上步伐,导致诸多问题的产生,其中最常见的是IT和Facility分开管理。根据IDC 的报告,有58%的数据中心将IT设备和Facility设备的管理分成了不同的部门。这种现象在国内的三大电信运营商身上更加普遍。这种人为的组织架构划分虽然在一定程度上有利于人员管理和权责划分,但是却增加了部门之间的沟通成本,降低了数据中心运维的效率,甚至提高了数据中心发生事故的风险。
另外一个常见的问题是数据中心使用离散的管理工具。比如采用Excel进行资产和连接关系的管理,利用Visio或者AutoCAD进行数据中心的可视化建模,了解设备的存放位置,等等。这种管理方式虽然相对简单、成本低廉,但是却带来了多方面的问题:1)对数据中心管理者而言,没有一个统一的视图获得所需要的信息,维护多个离散的工具也提高了管理和拥有成本;2)不同系统之间的数据难以关联和共享,在制作报表和业务预测的时候尤其困难;3)工具的不专业造成对数据中心数据的维护非常痛苦,需要花费大量的时间去更新数据,保持同步,甚至新老数据彼此发生冲突。
相对于传统的数据中心,云时代的数据中心在架构设计上更加弹性化。为了满足业务可持续发展的要求,降低TCO,提高业务灵活性,云时代的数据中心采用了更多如虚拟化、模块化等技术,使得UPS和空调等基础设施和服务器、存储、网络等IT基础架构之间的匹配更加的困难。因此对数据中心管理者而言,更需要有一个统一的DCIM平台同时管理IT和基础设施,实时监控设备的容量、功耗、空间、承重等信息,从而防患于未然,提高数据中心的可靠性。
DCIM带给客户的价值
目前市场上大部分的DCIM解决方案如Avocent的Trellis平台在功能上均采用模块化的设计,客户可以根据自己的需求选择适合自己软件功能模块。除了模块化的设计,一个好的DCIM解决方案要能够在OPEX、 CAPEX以及人员和流程管理方面给客户带来价值。我们以Avocent的Trellis平台进行分析。
1)OPEX
首先,Trellis平台能够监控数据中心的PUE等关键能耗指标,同时能够实时查看IT设备和基础设施设备的能耗,从而使管理人员及时掌握能耗状况,实现科学决策。
其次,Trellis平台能够通过IPMI等接口读取到服务器的CPU占用等信息,可以发现在数据中心空跑和低负载的服务器,从而对这部分服务器进行整合或者下架,提高设备利用率,降低数据中心功耗。同时通过结合IT设备的生命周期和服务器的能耗信息,可以淘汰一些旧的、计算能力弱却又能耗较高的服务器,进一步节能增效。
最后,Trellis平台继承并增强了传统动力环境监控系统的功能,能够实时监控IT设备和基础设施设备,比如在夜晚或者虚拟化迁移的过程中,对一些能耗降低的区域,可以考虑对该区域的模块化UPS进行休眠,以及对空调系统的风机进行调速,甚至关闭部分空调终端,从而节约能源。
2)CAPEX
对于云业务的数据中心而言,每1U位都是宝贵的资源。尽可能提高设备的利用率,延长数据中心的寿命,就能提高投资回报率,增加营收。
Trellis平台的资产管理功能可以对数据中心进行可视化建模,对数据中心的电量、制冷、空间、承重等容量进行追踪,并对供电和网络等连接关系进行管理。 由于数据中心在设计时都层层考虑余量以提高可靠性,再加上服务器运行并不能达到它设计的铭牌功耗,因此往往每个机架的容量并不能够被充分的利用。Trellis平台提供的这种实时的精细化管理功能可使得用户摆脱过去手摸、用眼看等粗放的判断方式,实时了解每个机架和整个数据中心的资源消耗情况,提高资产的利用率,延长数据中心的寿命,节约投资。
3)人员及流程
人员和流程也是数据中心运维过程中需要考虑的重要因素之一,UPTIME的调查显示,在数据中心的安全事故中,有70%都属于人为因素。Trellis平台提供了对数据中心变更和流程管理的平台,在实施数据中心变更时,客户可以在Trellis工具中对变更中涉及到的每一步人员和流程进行管理和审批。比如在上架服务器时,Trellis可以利用其自身采集到的数据对供电、制冷、空间、网络、承重等资源进行步步验证和审批,并在实施前进行模拟操作,从而提高变更的可靠性,减少数据中心的实施错误。另外,Trellis平台还能同时对API和ITSM的人员和流程进行管理,最大程度提升数据中心管理的效率。
从长远来看,为了提高人员和流程的效率。DCIM平台将会和KVM、SP以及串口管理等数据中心远程管控的平台相结合。比如当DCIM平台监测到某台服务器存在异常,可以直接在DCIM平台打开KVM的session,从而对该服务器进行操作。这样会大幅减少人员在不同平台之间切换,以及设备定位的时间,进一步提高人员和流程的效率。
选择DCIM解决方案需注意事项
目前,随着人们逐渐认识到DCIM重要性,越来越多的厂商也开始提供DCIM的解决方案。客户在选择DCIM解决方案时除了要考察前面提到的功能价值之外,还要考虑厂商提供的是不是真正的平台化的DCIM解决方案。如果是通过集成不同的软件来达到所谓的DCIM功能,甚至不同功能软件之间还采用不同的数据库,这样的DCIM并不能为客户带来真正的价值。
另外,DCIM解决方案的成功很大程度上依靠于厂商的工程实施能力以及后期的服务能力,客户应该尽量选择一些大的知名的DCIM厂商。同时,客户还要随时关注DCIM的市场动态,了解DCIM发展趋势,比如在今年3月,艾默生宣布和IBM达成战略合作关系,将旗下DCIM解决方案Trellis和IBM的ITSM解决方案Tivoli进行深度整合,这预示着下一代数据中心管理系统中ITSM和DCIM将会更好地融合,甚至采用同一个CMDB (Configuration Management Database,配置管理数据库),从而最大程度提升客户价值。通过了解这样的前沿动态,客户能够做出更加科学的决策,从而选择适合于自身的DCIM方案。
3. 云原生应用是什么它的特点有哪些
云原生是一种构建和运行应用程序的方法,是一套技术体系和方法论。云原生(CloudNative)是一个组合词,Cloud+Native。Cloud表示应用程序位于云中,而不是传统的数据中心;Native表示应用程序从设计之初即考虑到云的环境,原生为云而设计,在云上以最佳姿势运行,充分利用和发挥云平台的弹性+分布式优势。不同的人和组织对云原生有不同的定义,相同的人和组织在不同时间点对云原生也有不同的定义:2013年,Pivotal公司的Matt Stine首次提出云原生(CloudNative)的概念;2015年,Matt Stine在《迁移到云原生架构》一书中定义了符合云原生架构的几个特征:12因素、微服务、自敏捷架构、基于API协作、扛脆弱性;2017年,Pivotal最新官网对云原生概括为4个要点:DevOps+持续交付+微服务+容器;2018年,CNCF又更新了云原生的定义,把服务网格(Service Mesh)和声明式API给加了进来;云原生可简单理解为,云原生 = DevOps+持续交付(Continuous Delivery)+微服务(Micro Services)+敏捷基础设施(Agile Infrastructure)+12要素(The Twelve-Factor App)+服务网格(Service Mesh)+声明式API。
云原生发展趋势:
1、运维继续下沉,服务网格将成为主流,Serverless逐步推广
云计算的一个发展方向就是运维下沉,将和业务无关的管理功能和运维工作尽量下沉到基础设施中,应用可以聚焦在业务能力的开发和运营。这个趋势演化的过程,影响了云计算的发展方向。从一开始的虚拟化,到IaaS,到PaaS都是将应用系统的部分运维职责交给平台运维的过程。
PaaS为云应用提供了运行容器,解决了应用部署的问题和运行时管理的问题,但是应用仍然有大量的运维工作,特别是对于微服务应用,需要解决诸多的问题,如服务的发布和感知,多实例应用的负载均衡,服务故障检测和隔离,已经应用灰度发布的策略等。这些在PaaS层面是无法解决的,通常是由开发框架解决,就是我们前面提到的微服务治理框架。
因为业务功能的提供才是业务开发团队的价值体现,业务开发团队应该聚焦于业务功能的实现,非功能的需求应该交给平台处理。基于这个诉求服务网格出现了,微服务治理的问题可以有服务网格统一运维管理,业务应用只需关注业务能力的实现。
服务网格出现后,业务应用本身的生命周期还是需要应用来运维保障。这就逐步演化出了Serverless的概念,Serverless并非没有Server,而是对于开发团队来说根本不在意Server是什么样的。开发团队只需要提交业务代码,就可以得到需要的运行实例,对应用开发团队来说,Server是不存在的。
从目前业界的技术趋势来看,ServiceMesh的概念已经被大部分的大型云上企业接受,ServiceMesh被诟病的性能问题也在被逐步解决中,可以预测今年将有更多的微服务应用采用这一基础能力。Serverless目前发展还比较初期,包括了全托管的服务和FaaS(函数即服务),全托管服务在公有云已经逐步成熟,随着混合云的普及,全托管服务会逐步发展。FaaS由于涉及开发模式的转变,目前要取代现有的开发模式还需要时日,不过有些合适的应用场景应该会有越来越多的应用。
2、软硬结合,解决虚拟化性能问题的利器
随着云计算的发展,虚拟化技术越来越多的被使用,从计算虚拟化到存储虚拟化到网络虚拟化。虚拟化技术带来了很多的好处,虚拟化是基础设施服务化的基础,通过虚拟化,可以实现基础设施即代码,大大提升了资源的可管理性和自动化程度。但是虚拟化带来了另外一个问题,就是性能的损耗和软件进程之间的相互影响问题。
对于性能损耗,会导致需要的资源比实际业务耗费的资源更多,提升了服务器资源的成本;进程之间的相互影响则会导致云平台的整体性能问题,网络虚拟化和存储虚拟化都需要通过软件进程的方式,来处理网络流量和IO。为了实现分布式高可用和减少数据包转发,基础的SDN,SDS的进程通常是和应用进程部署在同一套集群上。这就导致了有可能部分的SDN和SDS的管理进程所在服务由于各种原因,CPU或是内存占用过大,导致无法及时处理网络和IO请求,导致云平台整体性能下降。
为了解决这两个问题,目前一个解决思路就是软硬结合,讲云平台的管理进程,如调度管理,网络的虚拟交换机,存储的虚拟存储网关从操作系统进程中剥离出来,让这些进程跑在专门设计的服务器板卡上,这些板卡专门设计的,通常含有定制化的芯片(FPGA),可以进行编程,从而可以保持虚拟化话的优势的同时,使的管理进程和业务进程隔离,避免相互影响;同时由于通过定制芯片(如FPGA)来处理,性能会有很大提升,大大降低了虚拟化的损耗。
目前大的公有云厂商都有相关的产品在自身的公有云应用。
3、容器虚拟机进一步融合
容器和虚拟机的优势和劣势,从容器技术诞生的那天起就一直在争论。容器轻量化,良好的封装能力和部署简便的特点,特别是在Kubernetes出现后,大有取代虚拟机的气势。但是在处理重应用(如关系型数据库,大数据等)的这点上,容器技术显得有些力不从心。另外容器技术在资源隔离和安全性上,还达不到虚拟机的水准,所以在很多场景,仍然是虚拟机的用武之地。
在这种情况下,如何实现容器技术和虚拟化技术的融合,发挥两者的长处,成为云计算的一个发展课题。目前的技术主要有三种,一种是容器虚拟机的混布;一种是轻量级虚拟机;最后是安全容器。
容器虚拟机的混布。通过修改容器或是虚拟机的编排引擎,使得可以通过一套API,支持容器和虚拟机的部署,同时打通虚拟化层和容器的网络,使之更高效率的进行互访。这是一些传统的虚拟化厂商目前的做法。目前比较成熟的实现有Redhad的Kubevirt。
轻量级虚拟机。解决虚拟机镜像过于庞大,启动慢,耗费资源大的问题,业界提出了轻量级虚拟机的解决方案。轻量级虚拟机使用精简专属的库操作系统(LibraryOS),它能够使用高级语言编译并直接运行在商用云平台虚拟机管理程序之上。相比于容器技术它们有很多的优点,不仅仅有着媲美虚拟机的隔离能力,而且有更快的启动时间和更小的攻击面。轻量级虚拟机的由于使用了专属的操作系统,在语言支持和兼容性上都不如其他解决方案。目前轻量级虚拟机的技术有很多,例如Unikernel,Drawbridge, MirageOS 和HaLVM等。
安全容器,或是叫沙箱容器。为了解决容器的隔离性上的弱点,安全容器为容器的运行提供了一层沙箱(Sandbox),容器在沙箱中运行的应用程序有自己的内核和虚拟设备,与主机和其它沙箱区分开来。安全容器的优点是可以兼容目前的容器镜像,不需要对容器编排Kubernetes做出大的修改就可以直接应用,缺点是牺牲了部分的性能和灵活度。目前安全容器的开源项目有Kata container,Google的gVisor等。
安全容器和轻量级虚拟机的实现上,可能会有一些重叠,但是不管哪一个方向,都是向着虚拟机和容器融合这个大的方向发展。目标都是在发挥容器的轻量级,快速交付和灵活调度能力的同时,提升业务应用的隔离性和安全性。
4. 云原生安全体系是什么
云原生安全,是云网络安全的概念。具体我们以2019网络安全生态峰会上,阿里云智能安全事业部总经理肖力提出关于云原生安全方面的知识为例,方便大家理解。
2019网络安全生态峰会上,阿里云智能安全事业部总经理肖力提,承云之势,云原生安全能力将定义企业下一代安全架构,助力企业打造更可控、更透明、更智能新安全体系。
阿里云智能安全事业部总经理肖力
新拐点 新安全
IDC最近发布的《全球云计算IT基础设施市场预测报告》显示:2019年全球云上的IT基础设施占比超过传统数据中心,成市场主导者。企业上云已成功完成从被动到主动的转变。企业上云后不仅可以享受云的便捷性、稳定性和弹性扩展能力,而且云的原生安全能够帮助企业更好解决原来在线下IDC无法解决的困难和挑战。
同时,Gartner相关报告也指出:与传统 IT 相比,公共云的安全能力将帮助企业减少60%的安全事件,有效降低企业安全风险。
现场,肖力表示,"云原生技术重塑企业整体架构,云原生安全能力也将促使企业安全体系迎来全新变革。"
六大能力 安全进化
云化给企业安全建设带来根本性的变化,企业可以跳脱现在单项、碎片化的复杂安全管理模式,迎来"统一模式",即使在复杂的混合云环境下也可以实现统一的身份接入、统一的网络安全连接、统一的主机安全以及统一的整体全局管理。肖力认为,实现这一切源于六大云原生安全能力,在不断推动企业安全架构的进化。
1. 全方位网络安全隔离管控
凭借云的网络虚拟化能力和调度能力,企业可以清晰的看到自己主机东西南北向的流量,统一管理好自身边界安全问题,包括对外的安全边界以及内部资产之间的安全边界,公网资产暴露情况、端口暴露情况,甚至是正遭受攻击的情况一目了然,从而制定更加精细化的管控策略。
2. 全网实时情报驱动自动化响应
云具备实时的全网威胁情报监测和分析能力,可以实现从发现威胁到主动防御的自动化响应。2018年4月,阿里云捕获俄罗斯黑客利用Hadoop攻击云上某客户的0day漏洞,随即对云上所有企业上线自动化防御策略,最终保证漏洞真正爆发时阿里云上客户未受影响。从捕获单点未知攻击到产生"疫苗"再到全网实施防御,阿里云正在探索从安全自动化到数据化再到智能化的最佳实践。
3. 基于云的统一身份管理认证
当企业拥抱云并享用SaaS级服务带来效能的同时,基于云的统一身份管理认证成为关键。企业安全事件中有接近50%都是员工账户权限问题导致的。基于云的API化等原生能力,企业可以对身份权限进行统一的认证和授权,并可以在动态环境中授于不同人不同权限,实现精细化管理,让任何人在任何时间、任何地点,都可以正确、安全、便捷的访问正确的资源。
4. 默认底层硬件安全与可信环境
由于硬件安全和可信计算领域的人才稀缺,导致企业自建可信环境面临诸多挑战且成本较高。随着全面上云拐点的到来,企业可以享受阿里云内置安全芯片的底层硬件能力,并基于此构建可信环境,从而以简单、便捷、低成本的方式实现底层硬件的默认安全、可信。
5. 全链路数据加密
数据安全的技术仍然处于发展中阶段,还需要经历技术的不断迭代才能满足企业不同的需求。未来随着数据安全、用户隐私数据保护要求越来越高,全链路的数据加密一定是云上企业的最大需求。基于云原生操作系统的加密能力,阿里云推出了全链路数据加密方案,秘钥由企业自己保管,无论是云服务商、外部攻击者、内部员工没有秘钥都无法看到数据。
6. DevSecOps实现上线即安全
在云和互联网模式背景下,业务的频繁调整和上线对业务流程安全提出了更高的要求,将安全工作前置,从源头上做好安全才能消除隐患。基于云的原生能力,安全可以内置到全流程的设计开发过程中,确保上线即安全。目前,阿里云基于DevSecOps安全开发流程,确保所有上线的代码里没有可以被利用的有效漏洞,实现所有云产品默认安全。
随着越来越多的企业上云,目前存在的安全产品"拼凑问题"、数据孤岛等各种问题将因为云的原生技术能力迎刃而解。云原生能力定义的下一代安全架构将实现统一化的安全管理运维。基于此,阿里云也即将发布云原生混合云安全解决方案,重塑企业安全体系。
5. 云原生安全的优势是什么,详情是什么
云原生应用越来越多,其是指原生为在云平台上部署运行而设计开发的应用。公平的说,大多数传统的应用,不做任何改动,都是可以在云平台运行起来的,只要云平台支持这个传统应用所运行的计算机架构和操作系统。只不过这种运行模式,仅仅是把虚拟机当物理机一样使用,不能够真正利用起来云平台的能力。这也是不值得提倡的。
云并非把原先在物理服务器上跑的东西放到虚拟机里跑,真正的云化不仅是基础设施和平台的事情,应用也要做出改变,改变传统的做法,实现云化的应用——应用的架构、应用的开发方式、应用部署和维护技术都要做出改变,真正的发挥云的弹性、动态调度、自动伸缩……一些传统IT所不具备的能力。这里说的“云化的应用”也就是“云原生应用”。云原生架构和云原生应用所涉及的技术很多,如容器技术、微服务等,
而云原生应用最大的特点就是可以迅速部署新业务。在企业里,提供新的应用程序环境及部署软件新版本通常所需时间以日、周甚至以月计算。这种速度严重限制了软件发布所能承受的风险,因为犯错及改错也需要花费同样的时间成本,竞争优势就会由此产生。真是需要一定的对比。
所以云原生不是一个产品,而是一套技术体系和一套方法论,而数字化转型是思想先行,从内到外的整体变革。云原生包括DevOps、持续交付、微服务、敏捷基础设施、康威定律等,以及根据商业能力对公司进行重组的能力,既包含技术、也包含管理,可以说是一系列云技术和企业管理方法的集合,通过实践及与其他工具相结合更好地帮助用户实现数字化转型。
CNCF(云原生计算基金会)认为云原生系统需包含的属性:1、容器化封装:以容器为基础,提高整体开发水平,形成代码和组件重用,简化云原生应用程序的维护。在容器中运行应用程序和进程,并作为应用程序部署的独立单元,实现高水平资源隔离。2、自动化管理:统一调度和管理中心,从根本上提高系统和资源利用率,同时降低运维成本。3、面向微服务:通过松耦合方式,提升应用程序的整体敏捷性和可维护性。
6. 有没有好一点的云原生安全技术
新一代网络安全方法已经超越了传统的基于边界的安全模型,在传统的基于边界的安全模型中,“墙”可以保护边界,并且内部的任何用户或服务都将受到完全信任。在云原生环境中,仍然需要保护网络外围,但是仅靠这种安全方法还远远不够——如果防火墙不能完全保护公司网络,那么它也不能完全保护生产网络。
云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建和运行可弹性扩展的应用。云原生的代表技术包括容器、服务网格、微服务、不可变基础设施和声明式API。这些技术能够构建容错性好、易于管理和便于观察的松耦合系统。结合可靠的自动化手段,云原生技术使工程师能够轻松地对系统作出频繁和可预测的重大变更。
2014年,谷歌开始对外介绍BeyondCorp,这是一种用于用户访问企业网络的网络安全模型。BeyondCorp基于零信任架构原则,重新定义了企业网络访问。在此同时,谷歌同样还将零信任架构应用于其如何连接机器,工作负载与服务之中。这个项目就是BeyondProd。
在BeyondProd中,谷歌设计并实践了以下安全原则:
在边缘保护网络;
服务间默认不互信;
在可信机器上运行来源已知的代码;
跨服务强制执行一致策略的关卡;
发布流程更改实现简单化、自动化及标准化;
工作负载之间进行隔离。
简言之,谷歌通过多种控件和模块,实现容器及在其中运行的微服务能够安全部署,彼此间安全通信,彼此相邻安全运行,而不会给单个微服务开发人员增加基础架构的安全性和实现细节的负担。
关于译者:奇安信身份安全实验室,奇安信集团下属专注“零信任身份安全架构”研究的专业实验室,翻译并出版了业界首部零信任安全技术图书《零信任网络:在不可信网络中构建安全系统》。该团队以“零信任安全,新身份边界”为技术思想,推出“以身份为基石、业务安全访问、持续信任评估、动态访问控制”为核心的奇安信零信任身份安全解决方案。该团队结合行业现状,大力投入对零信任安全架构的研究和产品标准化,积极推动“零信任身份安全架构”在业界的落地实践,其方案已经在部委、央企、金融等行业进行广泛落地实施,得到市场、业界的高度认可。
BeyondProd:一种新的云原生安全方法
谷歌在此前已经撰写了几篇白皮书来介绍有助于提高安全性的谷歌内部开发项目。在本文中,BeyondProd特意沿用了BeyondCorp的概念——正如边界安全模型不再适用于终端用户一样,它也同样不再适用于微服务场景。对照BeyondCorp文中的话来讲:“此模型的关键假设不再成立:边界不再仅仅是企业[数据中心]的实际位置,且边界内的区域也不再是托管个人计算设备和企业应用程序[微服务]的安全可靠之处。”
本文将详细介绍,谷歌的多个基础架构是如何在一个如今被称为“云原生(cloud-native)”的架构中进行协同工作来保护工作负载(workload)的。有关谷歌安全的概述,可参阅《安全架构设计白皮书》。
本文记录内容截至到2019年12月是正确无误的。本文仅代表截止撰文时的状态。随着谷歌持续改善对用户的保护机制,谷歌云的安全政策和系统未来可能会发生变化。
7. 中国基础设施最好的省份
就大陆而言,江苏整体很好和。广东和浙江因为经济发达也不错,但广东西部和南部,浙江的西部多山,浙江07年才全省通电,广东仍有很多偏僻山村。虽然江苏只有全国百分之一的土地但江苏的高速公路里程全国第一,现在江苏到处是高速高铁的工地,完工后更加便捷。江苏只有少量山区,位于山区的县级市句容也是今年的全国百强县,像这样的县,全省有二十几个,注意江苏只有13个地下辖市。如果这样还不能说服大家,最好从临近的山东,安徽进入江苏,就可以发现差距了。
8. 想要对基础设施进行全面管理,哪个公司的数据中心基础设施管理系统产品比较好
可以使用深圳市计通智能的DCIM数据中心基础设施管理系统,他们公司的监控设备产品可以对技术设施进行管理和监控,监测精细化设备能耗使用情况,智能生成运维和巡检计划,跟踪记录整个运维流程,并提供多维度运行分析报表。技术专业,涵盖功能多,性价比很高。