新書推薦:

《
傅佩荣讲易经
》
售價:HK$
217.8

《
历史的镜子
》
售價:HK$
61.6

《
我们还是香格里拉的囚徒吗:藏学、国学与语文学(二)
》
售價:HK$
107.8

《
制造怪物:非人化的异常力量
》
售價:HK$
107.8

《
人格类型:我们何以不同(荣格人格类型理论——人格类型是一种人们了解自己、了解人际困扰的方法)
》
售價:HK$
64.9

《
索恩丛书·宗教与资本主义的兴起
》
售價:HK$
141.9

《
遇见 高云
》
售價:HK$
85.8

《
日本首都圈空间结构与协同发展
》
售價:HK$
140.8
|
編輯推薦: |
经典教材全面升级,云计算领域不可或缺的入门指导书; 以供应商中立的视角撰写,覆盖约40个架构模型和50种技术机制
|
內容簡介: |
本书由畅销IT作者Thomas Erl与云计算专家Eric Monroy联袂撰写,将经过验证和成熟的云计算技术和实践分解为一系列定义良好的概念、技术机制和技术架构,还包括对容器化和网络安全主题的全面讨论。本书采用以行业为中心且供应商中立的视角,重点关注主流云计算及容器化平台和解决方案的结构、清晰度和定义良好的构建块。本书包含约40个架构模型和50种机制,是对当代云计算、容器化和网络安全的全面指南。
|
關於作者: |
托马斯·埃尔(Thomas Erl)一位IT领域的畅销书作家和Pearson数字企业丛书的编辑。他撰写或合著了15本书,由Pearson Education和Prentice Hall出版,这些书致力于探讨当代商业技术及其实践。你可以在托马斯·埃尔的YouTube频道上找到他。他还是Real Digital Transformation系列播客(可通过Spotify、Apple、Google Podcasts等主流平台收听)的主理人,并定期在LinkedIn发布周更简报《数字企业》。托马斯已在《CEO世界》 《华尔街日报》《福布斯》和《CIO 杂志》等众多出版物上发表了100多篇文章和访谈。他还曾巡回访问过20多个国家,并在各种会议和活动中担任主讲人。托马斯也是 Transformative Digital Solutions(www.transformative.digital) 的创始人和高级顾问,并且还是LinkedIn 的自由讲师和课件作者。若想了解更多信息,请访问他的个人主页www.thomaserl.com。埃里克·巴塞洛·蒙罗伊(Eric Barceló Monroy)一位IT专业人士,在IT战略规划、运营和管理流程再造、系统实施项目管理和IT运营方面拥有丰富的经验。他在实施超出用户期望的系统、同时降低成本和缩短响应时间方面有着卓越的成绩。他曾在私营和公共部门担任过各种高级职位,包括Farmacéuticos MAYPO(一家药品经销商)的信息技术总监、iExplore(一家互联网冒险旅行社)的电信和技术运营副总裁,以及墨西哥塔巴斯科州的信息技术和电信总监,在那时,他负责监督学校之间电信网络的实施,并为教师开发和提供计算机素养培训计划。此外,他还是云技术咨询和培训公司EGN的合伙人兼技术咨询总监,提供有关大数据、云计算、虚拟化、高级网络和战略IT管理等先进主题的IT咨询。埃里克也是一名认证云计算技术专家、云虚拟化专家和云架构师等。他还是VMware认证专家、红帽认证系统管理员、红帽认证工程师和AWS认证解决方案架构师。
|
目錄:
|
推荐序作者简介致谢第1 章 引言11.1 本书的目标31.2 本书未涵盖的内容31.3 本书的读者对象31.4 本书的结构41.5 资源8第2章 案例研究背景112.1 案例研究1:ATN12技术基础设施和环境12商业目标和新战略13路线图和实施策略132.2 案例研究2:DTGOV15技术基础设施和环境15商业目标和新战略16路线图和实施策略172.3 案例研究3: Innovartus Technologies Inc.18技术基础设施和环境18商业目标和新战略19路线图和实施策略19第一部分 基础云计算第3章 理解云计算233.1 起源和影响24简史24定义25业务驱动力26技术创新283.2 基本概念和术语32云32容器33IT资源33本地私有35云消费者和云供应商35伸缩36云服务37云服务消费者393.3 目标和效益39提高响应能力40减少投资和按比例分摊成本40提高可伸缩性42提高可用性和可靠性433.4 风险与挑战44由于信任边界重叠而增加的 脆弱性44由于共同的安全责任而增加的 脆弱性44日益严峻的网络空间威胁46减少运营治理控制46受限的云供应商间的移植性48多区域合规和法律问题49成本超支49第4章 基本概念和模型514.1 角色和边界52云供应商52云消费者52云经纪人53云服务所有者54云资源管理员55其他角色57组织边界57信任边界584.2 云特征59按需使用59无处不在的访问60多租户(和资源池)60弹性60用量可度量62韧性624.3 云交付模式62基础设施即服务64平台即服务64软件即服务66比较云交付模式67组合云交付模式68云交付子模型724.4 云部署模型74公共云74专用云74多云77混合云77第5章 云支持技术795.1 网络和互联网架构80互联网服务供应商80无连接分组交换(数据报网络)82基于路由器的互连83技术和商务上的考虑845.2 云数据中心技术89虚拟化89标准化和模块化90自主计算91远程运营和管理91高可用性91具有安全意识的设计、运营和 管理 92场地92计算硬件92存储硬件93网络硬件94无服务器环境95NoSQL集群96其他考虑因素985.3 当代虚拟化技术99硬件独立性99服务器整合99资源复制100基于操作系统的虚拟化100基于硬件的虚拟化102容器和基于应用的虚拟化103虚拟化管理104其他考虑因素1045.4 多租户技术1055.5 服务技术和服务API107REST服务107Web服务108服务代理110服务中间件110基于Web的RPC1115.6 案例研究111第6章 理解容器化1156.1 起源和影响116简史116容器化和云计算1176.2 底层虚拟化和容器化117操作系统基础117虚拟化基础118容器化基础知识121虚拟化和容器化1256.3 理解容器129容器托管129容器和Pod130容器实例和集群133容器包管理133容器编排136容器包管理器与容器编排器139容器网络139富容器144其他常见的容器特征1456.4 理解容器镜像145容器镜像类型和角色145容器镜像的不变性147容器镜像抽象147容器构建文件149定制容器镜像是如何创建的1516.5 多容器分类152sidecar容器152适配器容器154大使容器155一起使用多容器1576.6 案例研究158第7章 理解云安全和网络空间 安全1597.1 基本安全术语160机密性160完整性161可用性161真实性162安全控制162安全机制163安全策略1637.2 基本威胁术语163风险163漏洞163利用163零日漏洞164安全入侵164数据入侵164数据泄露164威胁(或网络空间威胁)164攻击(或网络空间攻击)164攻击者和入侵者164攻击矢量和攻击面1657.3 威胁代理165匿名攻击者166恶意服务代理167受信任的攻击者167恶意内部人员1677.4 常见威胁168流量窃听168恶意中间人168拒绝服务169授权限制不足171虚拟化攻击172重叠的信任边界173容器化攻击174恶意软件175内部威胁177社会工程和网络钓鱼178僵尸网络178权限升级181暴力攻击182远程代码执行182SQL注入183隧道184高级持续威胁1857.5 案例研究1877.6 其他注意事项188有缺陷的实施188安全政策差异188合约189风险管理1907.7 案例研究191第二部分:云计算机制第8章 云基础设施机制1958.1 逻辑网络边界1968.2 虚拟服务器2008.3 Hypervisor2058.4 云存储设备207云存储级别208网络存储接口208对象存储接口209数据库存储接口2108.5 云用量监视器214监视代理214资源代理215轮询代理2158.6 资源复制2208.7 预备环境2248.8 容器226第9章 专业云机制2279.1 自动调整侦听器2289.2 负载均衡器2349.3 SLA监视器2369.4 计量付费监视器2429.5 审计监视器2479.6 故障恢复系统249主动 主动249主动 被动2529.7 资源集群2599.8 多设备代理2639.9 状态管理数据库265第10章 云安全和网络空间安全: 面向访问的机制26910.1 加密271对称加密272非对称加密27210.2 哈希27410.3 数字签名27610.4 基于云的安全组28010.5 公钥基础设施系统28410.6 单点登录系统28710.7 强化虚拟服务器镜像29010.8 防火墙29210.9 虚拟专用网络29310.10 生物特征扫描器29510.11 多因素身份认证系统29710.12 身份和访问管理系统29810.13 入侵检测系统30110.14 渗透测试工具30210.15 用户行为分析系统30410.16 第三方软件更新实用 程序30610.17 网络入侵监视器30810.18 身份认证日志监视器30910.19 VPN监视器30910.20 其他面向云安全访问的 操作和技术310第11章 云安全和网络空间安全: 面向数据的机制31111.1 数字病毒扫描和解密系统312通用解密313数字免疫系统31311.2 恶意代码分析系统31511.3 数据丢失防护系统31711.4 可信平台模块31911.5 数据备份与恢复系统32011.6 活动日志监视器32211.7 流量监视器32311.8 数据丢失防护监视器323第12章 云管理机制32512.1 远程管理系统32612.2 资源管理系统33112.3 SLA管理系统33412.4 计费管理系统337第三部分:云计算架构第13章 基础云架构34313.1 工作负载分配架构34413.2 资源池架构34613.3 动态伸缩架构35013.4 弹性资源容量架构35313.5 服务负载均衡架构35513.6 云迸发架构35813.7 弹性盘预配架构35913.8 冗余存储架构36313.9 多云架构36513.10 案例研究368第14章 高级云架构37114.1 Hypervisor集群架构37314.2 虚拟服务器集群架构37914.3 负载均衡的虚拟服务器实例 架构38014.4 无中断服务重定向架构38314.5 零停机架构38814.6 云均衡架构38914.7 灾难韧性恢复架构39314.8 分布式数据主权架构39314.9 资源预留架构39514.10 动态故障检测和恢复架构39914.11 快速预配架构40214.12 存储负载管理架构40614.13 虚拟专有云架构41114.14 案例研究413第15章 专业云架构41515.1 直接I/O访问架构41715.2 直接LUN访问架构41915.3 动态数据规范化架构42115.4 弹性网络能力架构42315.5 跨存储设备垂直分层架构42415.6 存储设备内垂直数据分层架构42915.7 负载均衡虚拟交换机架构43215.8 多路径资源访问架构43415.9 持久虚拟网络配置架构43615.10 虚拟服务器的冗余物理连接 架构43915.11 存储维护窗口架构44115.12 边缘计算架构44915.13 雾计算架构45015.14 虚拟数据抽象架构45215.15 元云架构45315.16 联合云应用架构454第四部分 使用云第16章 云交付模式注意事项45916.1 云交付模式:云供应商的角度460构建IaaS环境460配备PaaS环境464优化SaaS环境46716.2 云交付模式:云消费者的角度471使用IaaS环境471使用PaaS环境473使用SaaS服务47516.3 案例研究476第17章 成本指标和定价模型47917.1 业务成本指标480前期成本和持续成本480额外费用48117.2 云使用成本指标485网络使用情况485服务器使用情况487云存储设备使用情况488云服务使用情况48817.3 成本管理注意事项489定价模型491多云成本管理493其他注意事项495第18章 服务质量指标和SLA50318.1 服务质量指标504服务可用性指标505服务可靠性指标507服务能力指标507服务伸缩性指标509服务韧性指标51118.2 案例研究示例51218.3 SLA指南51318.4 案例研究516第五部分 附录附录A 案例研究结论521附录B 通用容器化技术527ContentsForewordAbouttheAuthors AcknowledgmentsChapter1:Introduction 1Objectivesof ThisBook 3WhatThisBookDoesNotCover 3WhoThisBookIsFor 3HowThisBookIsOrganized 4Resources 8Chapter 2:CaseStudyBackground 11CaseStudy#1:ATN 12TechnicalInfrastructureandEnvironment 12BusinessGoalsandNewStrategy 13RoadmapandImplementationStrategy 13CaseStudy#2:DTGOV 15TechnicalInfrastructureandEnvironment 15BusinessGoalsandNewStrategy 16RoadmapandImplementationStrategy 17CaseStudy#3:InnovartusTechnologies Inc 18TechnicalInfrastructureandEnvironment 18BusinessGoalsandStrategy 19RoadmapandImplementationStrategy 19PARTI:FUNDAMENTALCLOUDCOMPUTING 21Chapter3:UnderstandingCloudComputing 23OriginsandInfluences 24ABriefHistory 24Definitions 25BusinessDrivers 26TechnologyInnovations 28BasicConceptsandTerminology 32Cloud 32Container 33ITResource 33OnPremises 35CloudConsumersandCloudProviders 35Scaling 36CloudService 37CloudServiceConsumer 39GoalsandBenefits 39IncreasedResponsiveness 40ReducedInvestmentsandProportionalCosts 40IncreasedScalability 42IncreasedAvailabilityandReliability 43RisksandChallenges 44IncreasedVulnerabilityDuetoOverlappingTrustBoundaries 44IncreasedVulnerabilityDuetoSharedSecurityResponsibility 44IncreasedExposuretoCyberThreats 46ReducedOperationalGovernanceControl 46LimitedPortabilityBetweenCloudProviders 48MultiregionalComplianceandLegalIssues 49CostOverruns 49Chapter4: FundamentalConcepts andModels 51RolesandBoundaries 52CloudProvider 52CloudConsumer 52CloudBroker 53CloudService Owner 54CloudResourceAdministrator 55AdditionalRoles 57OrganizationalBoundary 57TrustBoundary 58CloudCharacteristics 59On-Demand Usage 59UbiquitousAccess 60Multitenancy(andResourcePooling) 60Elasticity 60MeasuredUsage 62Resiliency 62CloudDeliveryModels 62InfrastructureasaService(IaaS) 64PlatformasaService(PaaS) 64SoftwareasaService(SaaS) 66ComparingCloudDeliveryModels 67CombiningCloudDeliveryModels 68CloudDeliverySubmodels 72CloudDeploymentModels 74PublicClouds 74PrivateClouds 74Multiclouds 77HybridClouds 77Chapter5:Cloud-EnablingTechnology 79NetworksandInternetArchitecture 80InternetServiceProviders(ISPs) 80ConnectionlessPacketSwitching(DatagramNetworks) 82Router-BasedInterconnectivity 83TechnicalandBusinessConsiderations 84CloudDataCenterTechnology 89Virtualization 89StandardizationandModularity 90AutonomicComputing 91RemoteOperationandManagement 91HighAvailability 91Security-AwareDesign,Operation,andManagement 92Facilities 92ComputingHardware 92StorageHardware 93NetworkHardware 94ServerlessEnvironments 95NoSQLClustering 96OtherConsiderations 98ModernVirtualization 99HardwareIndependence 99ServerConsolidation 99ResourceReplication 100OperatingSystem–BasedVirtualization 100Hardware-BasedVirtualization 102ContainersandApplication-BasedVirtualization 103VirtualizationManagement 104OtherConsiderations 104MultitenantTechnology 105ServiceTechnologyandServiceAPIs 107RESTServices 107WebServices 108ServiceAgents 110ServiceMiddleware 110Web-BasedRPC 111CASESTUDYEXAMPLE. 111Chapter6:UnderstandingContainerization 115OriginsandInfluences 116ABriefHistory 116ContainerizationandCloudComputing 117FundamentalVirtualizationandContainerization 117OperatingSystemBasics 117VirtualizationBasics 118ContainerizationBasics 121VirtualizationandContainerization 125UnderstandingContainers 129ContainerHosting 129Containersand Pods 130ContainerInstancesandClusters 133ContainerPackageManagement 133ContainerOrchestration 136ContainerPackageManagervs.ContainerOrchestrator 139ContainerNetworks 139RichContainers 144OtherCommonContainerCharacteristics 145UnderstandingContainerImages 145ContainerImageTypesandRoles 145ContainerImageImmutability 147ContainerImageAbstraction 147ContainerBuildFiles 149HowCustomizedContainerImagesAreCreated 151Multi-ContainerTypes 152SidecarContainer 152AdapterContainer 154AmbassadorContainer 155UsingMulti-ContainersTogether 157CASESTUDYEXAMPLE. 158Chapter7:UnderstandingCloudSecurityandCybersecurity 159BasicSecurityTerminology 160Confidentiality 160Integrity 161Availability 161Authenticity 162SecurityControls 162SecurityMechanisms 163SecurityPolicies 163BasicThreatTerminology 163Risk 163Vulnerability 163Exploit 163Zero-DayVulnerability 164SecurityBreach 164Data Breach 164Data Leak 164Threat(orCyberThreat) 164Attack(orCyberAttack) 164AttackerandIntruder 164AttackVectorandSurface 165ThreatAgents 165AnonymousAttacker 166MaliciousServiceAgent 167TrustedAttacker 167MaliciousInsider 167CommonThreats 168TrafficEavesdropping 168MaliciousIntermediary 168Denial of Service 169InsufficientAuthorization 171VirtualizationAttack 172OverlappingTrustBoundaries 173ContainerizationAttack 174Malware 175Insider Threat 177SocialEngineeringandPhishing 178Botnet 178PrivilegeEscalation 181BruteForce 182RemoteCodeExecution 182SQLInjection 183Tunneling 184AdvancedPersistentThreat(APT) 185CASESTUDYEXAMPLE. 187AdditionalConsiderations 188FlawedImplementations 188SecurityPolicyDisparity 188Contracts 189RiskManagement 190CASESTUDYEXAMPLE. 191PARTII:CLOUDCOMPUTINGMECHANISMS 193Chapter8:CloudInfrastructureMechanisms 195LogicalNetworkPerimeter 196VirtualServer 200Hypervisor 205CloudStorageDevice 207CloudStorageLevels 208NetworkStorageInterfaces 208ObjectStorageInterfaces 209DatabaseStorageInterfaces 210CloudUsageMonitor 214MonitoringAgent 214ResourceAgent 215PollingAgent 215ResourceReplication 220Ready-MadeEnvironment 224Container 226Chapter 9: Specialized Cloud Mechanisms 227AutomatedScalingListener 228LoadBalancer 234SLAMonitor 236Pay-Per-UseMonitor 242AuditMonitor 247FailoverSystem 249Active–Active 249Active–Passive 252ResourceCluster 259Multi-DeviceBroker 263StateManagementDatabase 265Chapter10: Cloud Securityand CybersecurityAccess-OrientedMechanisms 269Encryption 271SymmetricEncryption 272AsymmetricEncryption 272Hashing 274DigitalSignature 276Cloud-BasedSecurityGroups 280PublicKeyInfrastructure(PKI)System 284SingleSign-On(SSO)System 287HardenedVirtual Server Image 290Firewall 292Virtual PrivateNetwork(VPN) 293BiometricScanner 295Multi-FactorAuthentication(MFA)System 297Identity and AccessManagement (IAM)System 298IntrusionDetectionSystem(IDS) 301PenetrationTestingTool 302UserBehaviorAnalytics(UBA)System 304Third-PartySoftwareUpdateUtility 306NetworkIntrusionMonitor 308AuthenticationLogMonitor 309VPNMonitor 309AdditionalCloudSecurityAccess-OrientedPracticesandTechnologies 310Chapter11:CloudSecurityandCybersecurityData-OrientedMechanisms 311DigitalVirusScanningandDecryptionSystem 312GenericDecryption 313DigitalImmuneSystem 313Malicious CodeAnalysisSystem 315DataLoss Prevention (DLP) System 317TrustedPlatform Module (TPM) 319DataBackupandRecoverySystem 320ActivityLogMonitor 322TrafficMonitor 323DataLossProtectionMonitor 323Chapter12:CloudManagementMechanisms 325RemoteAdministrationSystem 326ResourceManagementSystem 331SLAManagementSystem 334BillingManagementSystem 337PARTIII:CLOUDCOMPUTINGARCHITECTURE 341Chapter13: Fundamental Cloud Architectures 343WorkloadDistributionArchitecture 344ResourcePoolingArchitecture 346DynamicScalabilityArchitecture 350ElasticResourceCapacityArchitecture 353ServiceLoadBalancingArchitecture 355CloudBurstingArchitecture 358ElasticDiskProvisioningArchitecture 359RedundantStorageArchitecture 363MulticloudArchitecture 365CASESTUDYEXAMPLE 368Chapter14:AdvancedCloudArchitectures 371HypervisorClusteringArchitecture 373VirtualServerClusteringArchitecture 379Load-BalancedVirtualServerInstancesArchitecture 380NondisruptiveServiceRelocationArchitecture 383Zero DowntimeArchitecture 388CloudBalancingArchitecture 389ResilientDisasterRecoveryArchitecture 391Distributed DataSovereigntyArchitecture 393ResourceReservationArchitecture 395DynamicFailureDetectionandRecoveryArchitecture 399RapidProvisioningArchitecture 402StorageWorkloadManagementArchitecture 406VirtualPrivateCloudArchitecture 411CASESTUDYEXAMPLE. 413Chapter15:SpecializedCloudArchitectures 415DirectI/OAccessArchitecture 417DirectLUNAccessArchitecture 419DynamicDataNormalizationArchitecture 421ElasticNetworkCapacityArchitecture 423Cross-StorageDeviceVerticalTieringArchitecture 424Intra-StorageDeviceVerticalDataTieringArchitecture 429Load-BalancedVirtualSwitchesArchitecture 432MultipathResourceAccessArchitecture 434PersistentVirtualNetworkConfigurationArchitecture 436RedundantPhysicalConnectionforVirtualServersArchitecture 439StorageMaintenanceWindowArchitecture 441EdgeComputingArchitecture 449FogComputingArchitecture 450VirtualDataAbstractionArchitecture 452MetacloudArchitecture 453FederatedCloudApplicationArchitecture 454PARTIV:WORKINGWITHCLOUDS 457Chapter16:CloudDeliveryModelConsiderations 459CloudDeliveryModels:TheCloudProviderPerspective 460BuildingIaaSEnvironments 460EquippingPaaSEnvironments 464OptimizingSaaSEnvironments 467CloudDeliveryModels:TheCloudConsumerPerspective 471WorkingwithIaaSEnvironments 471WorkingwithPaaSEnvironments 473WorkingwithSaaSServices 475CASESTUDYEXAMPLE. 476Chapter17:CostMetricsandPricingModels 479BusinessCostMetrics 480Up-Frontand Ongoing Costs 480AdditionalCosts 481CloudUsageCostMetrics 485NetworkUsage 485Server Usage 487CloudStorageDeviceUsage 488CloudService Usage 488CostManagementConsiderations 489PricingModels 491MulticloudCostManagement 493AdditionalConsiderations 495Chapter18:ServiceQualityMetricsandSLAs 503ServiceQuality Metrics 504ServiceAvailabilityMetrics 505ServiceReliabilityMetrics 507ServicePerformanceMetrics 507ServiceScalabilityMetrics 509Service ResiliencyMetrics 511CASESTUDYEXAMPLE 512SLAGuidelines 513CASESTUDYEXAMPLE 516PARTV:APPENDICES 519AppendixA:CaseStudyConclusions 521AppendixB:CommonContainerizationTechnologies 527
|
內容試閱:
|
推荐序终于拿到了这本写给所有云计算用户的手册。大多数企业都用错了云计算。虽然“停业”不一定是错的,但多数失败都源于一个优化不足的基于云的系统,它无法提供利益相关者预期的价值。这是怎么回事呢?大多数人将其归咎于过度炒作的技术、“云洗白”以及云平台迁移速度超过所需的速度。然而,诚实的回答是,现在仍然没有足够合格的云计算解决方案的设计者和构建者。就连销售人员一开始也缺乏云的专业知识,无法为客户提供充分的建议。复杂的新技术很难获得经验和资格,因为每次实施都需要定制的解决方案,尤其是目前想在云计算方面“领先”的需求如此之大,以至于方案的设计者和构建者很少有时间向他人传授云技能。长期以来,我们一直基于这样的假设:如果某件事有效,那么它也是优化过的。但在云部署中,未经优化的成果会随着时间的推移逐渐降低方案带来的价值。如果不断重复这样的错误,你很快就会感受到云带来的负面价值。早在2008年和2009年,当云计算首次在快速发展的技术市场中被炒作时,10 倍云投资回报率的承诺就很常见。也就是说,每投资1美元获得10美元的云回报,然而,多数企业只能获得 0.5 美元左右的回报。可以这样思考这个问题:乘坐廉价航空的经济舱航班从洛杉矶飞往纽约的费用大约是乘坐私人飞机的1%。两架飞机都会带你从A点飞到B点,但太多的企业云类似私人专机。与飞行成本一样,云计算中提供了许多折中选项,这将在效率和成本之间取得令人满意的平衡。这种平衡取决于数据、安全性、治理和所需的应用行为,这些都需要通过仔细配置的云计算架构和完全优化的解决方案支持技术来解决。不可或缺的手册我们面临的是教育问题,而不是技术问题。多数企业在最初的云实施过程中都使用了它们从传统平台中了解到的点点滴滴。关于新兴云计算技术的能力,存在太多影响深远的假设。当然,没有任何一个源头可以提供有关“云”是什么和怎么用的所有知识。本书作为云实用知识的宝典脱颖而出,它提供了对云技术的全面理解,以及如何使用标准和高级云架构概念来有效解决大多数业务问题。更准确地说,本书提供了关于最初承诺的、想象中的云价值的知识。与大多数优秀的用户手册一样,本书可作为“快速入门”指南的基础知识,以及成功利用云机制的建议。Erl深入探讨了只能通过经验学到的高级概念。这些基础知识将帮助你通过云计算相关工作的面试。Erl对高级概念的讨论超出了目前云架构领域的主流认知。我觉得最吸引人的是Erl并不专注于特定企业的技术,因为他明白这些技术会快速发展。好的解决方案始于一个概念。不幸的是,我们经常在流程中过早地插入特定企业的技术,从而误解了这些解决方案应该做什么或是什么。在设计和构建云计算解决方案时尤其如此。Erl将企业背景排除在讨论之外,这使得本书中的概念在不同技术及其随时间演变的过程中变得更加有用和适用。本着教师的初心,Erl将其他人的理解整合成有用的知识。通过阅读本书,你将了解云计算概念、设计、架构和其他高级概念如何合乎逻辑地建立在其他概念的结构中。书中所提供的知识对于那些刚踏上云旅程的人,以及那些已经熟悉云计算的人来说都是有意义的。本书涵盖云计算领域各个层次,能满足读者的多样化需求。在你自己的云计算旅程中,你会多次参考这本书,以确保自己没有迷失方向。最后,找到云计算的价值我猜想你们中的大多数人之所以在读本书,是因为已经看到云计算对你的业务造成了影响,并且想知道如何解决问题。这是了解如何正确使用云计算所需的唯一一本结构良好且完整的手册。建议你将本书中提出的概念转化为优化的解决方案,以最大限度地提升企业部署云的价值。本书讨论的是如何做出正确的选择、理解为什么做出这些选择,以及为企业确定最佳选择。如果有一本既包含高级概念又包含基本概念的云计算用户手册,那就是这本书了。本书将帮助你更好地理解云技术的正确应用及其在解决问题时的实用性。事实上,它能帮你避免掉入许多 “兔子洞”,即可能会浪费时间,甚至有可能导致你做出错误决定的情况。愿你能够享受计算的快乐。David S. Linthicum作家、演说家、教育家和技术顾问?? 致 谢 ??我们要感谢本书原书第1版的合著者:ZaighamMahmood教授,英国德比Ricardo Puttini,博士,核心咨询原书第2版致谢(按姓氏字母顺序排列):Gustavo AzzolinJorge Blanco,Glumin总经理、企业重塑和教育总监Emmett Dulaney,大学教授兼作家Valther Galván,首席信息安全官David Linthicum,德勤咨询Vinícius Pacheco,巴西利亚大学Jo Peterson,Clarify360 云与安全副总裁Pamela J. Wise-Martinez,惠而浦公司全球首席架构师Matthias Ziegler原书第1版致谢(按姓氏字母顺序排列;隶属关系在第1版发布时是最新的,但可能已发生变化):AhmedAamer,AlFaisaliah集团Randy Adkins,Modus21Melanie Allison,综合咨询服务Gabriela Inacio Alves,巴西利亚大学Marcelo Ancelmo,IBM Rational 软件服务部Kapil Bakshi,思科系统公司Toufic Boubez,Metafor软件Antonio Bruno,瑞银集团Paul Buhler 博士,Modus21Pethuru Raj Cheliah,WiproKevin Davis博士Suzanne D’Souza,KBACE Technologies龚奕利,武汉大学Alexander Gromoff,信息控制技术中心Chris Haddad,WSO2Richard Hill,德比大学Michaela Iorga 博士Johan Kumps,RealDolmenGijs in’t Veld,Motion10Masykur Marhendra,埃森哲劳动力咨询公司Damian Maschek,德国铁路公司Claynor Mazzarolo, IBTICharlie Mead, W3CSteve Millidge,C2B2Jorge Minguez,泰雷兹德国公司Scott Morrison,Layer 7Amin Naserpour,惠普Vicente Navarro,欧洲航天局Laura Olson,IBM WebSphereTony Pallas,英特尔Cesare Pautasso,卢加诺大学Sergey Popov,Liberty Global InternationalOlivier Poupeney,Dreamface InteractiveAlex Rankov,EMCDan Rosanova,西门罗合伙人Jaime Ryan,Layer 7Filippos Santas,瑞士信贷Christoph Schittko,微软Guido Schmutz,TrivadisMark Skilton, CapgeminiGary Smith,CloudComputingArchitect.comKevin SpiessVijay Srinivasan,高知特Daniel Starcevich,雷神公司Roger Stoffers,惠普Andre Toffanello,IBTIAndre Tost,IBM软件部Bernd Trops,天才Clemens Utschig,勃林格殷格翰制药公司Ignaz Wanders,阿奇米德Philip Wik,RedflexJorge Williams,RackspaceJohannes Maria Zaha博士钟杰夫,Futrend Technologies特别感谢 Arcitura Education (www.arcitura.com) 研发团队,该团队制作了本书配套的云计算、云架构、容器架构、云安全和网络空间安全课程。
|
|