Skip to main content

云存储

云存储是一种网络在线存储英语Online storage)的模式,即把数据存放在通常由第三方托管的多台虚拟服务器,而非专属的服务器上。托管(hosting)公司营运大型的数据中心,需要数据存储托管的人,则通过向其购买或租赁存储空间的方式,来满足数据存储的需求。数据中心营运商根据客户的需求,在后端准备存储虚拟化的资源,并将其以存储资源池(storage pool)的方式提供,客户便可自行使用此存储资源池来存放文件或对象。实际上,这些资源可能被分布在众多的服务器主机上。
云存储这项服务乃通过Web服务应用程序接口(API), 或是通过Web化用户界面来访问。


云存储的优势

  • 企业只需要依实际使用的存储空间支付费用。[1]
  • 企业并不需要在自己的数据中心或办公室里安装实体的存储设备,大大减少 IT 和管理的成本。[1]
  • 日常维护工作,如备份、数据复制、或是增加存储设备添购等工作,都转移给托管的服务提供商,让企业更可以专注在自己的核心业务上。[1]

潜在隐忧

  • 当所欲存储的数据较为机密时,则对存放于云存储服务提供商的安全性有疑虑。[1]
  • 访问性能可能比本地端存储设备的性能低。[1]
  • 数据的可靠性和可用性将取决于广域网,以及服务商所提供的预防措施好坏。
  • 当用户有特殊的数据使用记录追踪需求时(如公务部门依据规章和条例的要求,而需留存某些电磁记录时),使用云计算及云存储将使工作复杂度增加。

 闸道

云存储闸道可以视需求安装在客户端,好让云存储的服务在使用上,就像是在本地端存储一样。云存储闸道是通过以网络设备或服务器,将云存储的 SOAPREST 应用程序接口 (API) 转换成基于区块 (block-based) 的存储协议,如 iSCSI光纤通道 (Fibre Channel),或是基于文件 (file-based) 的网络存储协议,如 NFSCIFS (SMB)。[2]

技术采用

根据 2010 年所做的一项研究调查,公用的云存储服务正在迅速成为对企业更具吸引力的选择。[3]在 2010 年,包括 Nirvanix, Nasuni, CTERA Networks 以及 Petaera 等服务提供商,都开始使用新一代面向对象的存储技术,让超大量数据的存储成本比起传统的企业存储系统更为大幅缩减。[3]这些服务提供商提供云存储闸道给企业客户,协助将传统的文件存储协议转换成为高速缓存式面向对象存储。[3]
于此同时,由欧盟赞助的“远见云计划”(VISION Cloud EU Project) 也创建了以云为主的底层基础架构,利用开放规格和新技术,提供可扩展、高弹性、且可靠的架构,强化大量数据的存储服务。

IDC 存储分析师 Brad Nisbet 指出,这种“成本效益高、使用方式友善”解决方案服务的提供,让市场中有越来越多的中小企业乐于采用云存储。[

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...