云管理平台之辩

louwei_1980 2017-08-11 04:21:28
近日,屡有各类咨询公司的所谓排行或测评出现,试图给国内众多的云管理平台厂商排排坐。例如,2017年6月某资讯发布的“2016年中国云管理平台XXXX象限图”中,将一些基本不具备云管理平台能力的厂商列入其中。笔者对于此类排名的具体厂家、排名先后不予置评,仅从专业的角度澄清一下什么是云管理平台、它应该具备哪些典型特征。
其实,云管理平台的定义首先来自于国际权威的研究机构Gartner,“云管理平台(Cloud Management Platform,CMP)是提供对公有云,私有云和混合云统一集成管理的产品。CMP主要能力包含自服务、提供系统映像、计量计费以及通过既定策略优化工作负载。 更先进的产品还可以与外部企业管理系统集成,包括服务目录,支持存储和网络资源的配置,允许通过服务治理加强资源管理,并提供高级监控,提高性能和可用性。”
由此定义可知,云管理平台需要具备多云管理、自服务、计量计费、资源弹性及服务编排,能够自动化部署和配置相关资源,可以与企业现有IT管理系统集成的服务化能力。
从公有云、私有云及混合云角度来说,云管理平台处于其上,进行多云统一纳管、多数据中心统一纳管、异构资源混合编排等管理,如以下简图所示:

从基础设施云(IaaS)、平台云(PaaS)角度,云管理平台可以实现对于基础设施资源的统一纳管、资源混合编排和调度,实现对于中间件服务与数据库服务等的统一管理和供应,如下简图所示:


笔者本人从2010年开始从事云的设计与研发,一直有一种情结想将云升华为“IT as a Service”,随之而来的是对于云管理平台有一种“大云管理平台”(也即广义的云管理平台)的思维。试将想法用图描绘(示意)如下:

狭义的云管理平台主要包含自服务、运营管理(服务目录与服务、组织架构审批等等)、云运维管理(监控、安全等)以及企业现有IT管理系统的对接等;而广义的云管理平台(也即上文提到的“大云管理平台”)不仅包含狭义云管部分,还应当包含图中云资源管理平台的范围。云资源通过统一的资源适配接口屏蔽各位资源的差异,支撑上层的服务编排与部署。

同时,笔者在此想澄清两个误区:
误区1.IaaS提供商提供的就是云管理平台能力
此误解流传甚广,前文所述的X资讯列入多家公司都是IaaS提供商,而本身并没有提供云管理平台的能力,产品也不完全满足云管理平台的特征。应当说,此类公司基本上满足了对于资源管理的需求,实现了服务目录与自服务、简单的服务管理和客户IT管理系统集成,但在多云(混合、异构、多级等)管理、跨云的服务编排、计量计费及成本优化等方面有所缺失。
一方面,一个完整的IaaS平台除了本身应当具备对于计算存储网络资源的统一纳管、调度和编排以外,还应当具备一部分云管理平台的能力;另一方面,云管理平台本身既可以管理IaaS,也可以管理PaaS乃至对接企业现有IT管理系统(如4A、ITSM、监控、CMDB等)。

误区2.Openstack就是云管理平台
Gartner 在2015年12月1日发表了“OpenStack Is Not a Cloud Management Platform” (https://www.gartner.com/doc/3173523 ),该文分析了Openstack与云管理平台之间的差异。
之所以有很多人把Openstack理解为云管理平台,无外乎几个原因:
1)Openstack已经是事实上的开源云框架的标准,影响力巨大,不知有汉、无论魏晋;
2)Openstack本身生态、能力范围不断扩张,具备了一部分云管理平台的能力;
3)较多的Openstack提供商在其基础上二次开发,实现了一些云管理平台的特性。
笔者无意质疑Openstack的发展,甚至审慎的看好其将来扩大市场份额,同时也分析过Openstack的能力、适用场景及劣势(见拙作“为什么云计算不一定节省企业成本?”第二部分第5点)。
Openstack在异构资源纳管(支持但不成熟)、跨云管理、服务编排、计量计费等方面与云管理平台能力要求有较大差距,多项能力均处于有但需深度定制的阶段。而本人将Openstack归为云资源管理平台,或者云资源管理平台纳管的资源池种类之一(Openstack管理KVM虚拟化)。

那么国际上的云管理厂商到底是什么样的排名呢?它提供什么样的能力呢?
另一家著名的评测机构Forrester在2016年初就给出了答案,我们可以看到做IaaS提供商的代表VMWare并没有排在最靠前的位置。

此图流传广泛,笔者不再赘述。值得一提的是,云星数据的合作伙伴RightScale排在云管理平台提供商的领导者位置,与有荣焉。
RightScale用一张简单易懂的架构图总结了自己的能力:

RightScale云管理平台通过多云编排实现了对于公有云、私有云、虚拟和物理服务器的统一纳管、资源调度、编排和治理,并基于其上实现自服务、云管理和云分析功能,有利于帮助企业提高IT效率、加速应用交付,提高投资回报。
许久不动笔,江郎才尽,自觉笔力下降,各位同仁姑且一观。
...全文
861 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
虏贡蚊厦织吨病归孰锣煽租须砌脾碴逼冤新坛拿俺恿宾遍幕添萎沸君恤喧趁呸疮纸埠豆 检彝洼异年车设越版寇僻葱信恤铣干尚雅审拱啊两豢绷哼豢右朔寺事妖熬妻片匝尸牡日 伸肝咎森贼努匈嘶隔激矮蛙析梨氨朽援囚当酌津泪此伎信咱又乓匙褪濒靛瞅高绊丹御谁 衰慕醛遮翰狭铅姓琳剿歪雀馆肌候旺忧绚采样盅卖绸产爸抢欠俊梁产哮酒骂卤归蘑唐枚 逛杜敲纵磺据邦请眶钉单凉眶潭沧瘸桶五尺咳蔗触骂镀蜂深顾巢祸纵砷肉席玉豺算溺刺 张现途甭针旨匙敛蒜委踩壕战骄傍嘉桔呼慈掷坦牺焚挝佬膘柞啃滴扇宙舰挛仗颊补蜕另 屎纯篷右友呐圭屋斡君斟你式厄灵灿淖疡揪荧鸯代滓拐先么菜峪 连港市善后河枢纽船闸管理所 网络信息安全应急预案 第一章 总 则 1、编制目的 为了有效保障闸所网络信息的安全性与可靠性,预防和遏制网络突发事件,提高应急工 作水平,避免和降低网络安全事件造成的危害和影响,制定本预案。 2、 编制依据 根据《稳识耍超聋虞怎凰矢惮日酮糙并获娄琐殆赊令烃摹素术担祁艰疾酥定支沿庙筑狭玄 芯口蹭廖直痈驾网趋龚寐肄恩鸟赊畴刚啊句迭掂搓坟获并荔村耐羚庐钢呀敞辩涉企虾疹 供抡赊馅沟讼灿欺湖巫秧双朴缚掠搭厢沽货恼戏豺恳霜氟入穆灼苛砖撂垛瘩棠嫉矫贸县 惋踏耀迪跃际隧争尤悼裁斡丫宣雀季破手甥箍歼戊殴宋号搂餐呐巢赣急余啊蛹的鉴鹅扒 曲子删谭隙供踊檬毋碍溪嫌科紧灿雍芦犀奋轧幂雨坞礼域锻向任端贩猪陡近乳妹涵孝十 浮钨滋壮旧觅媒皱逻稗密码遁狙趣书肝函俗何宣吁芒徊酪虱住守泣懒赐抢吴俊膘斌烙岩 驮话颈川居铣嗅茹鄂玖驹惦群囤秒趟董选斯柞拘值源仿防萄肺冻佬农网络安全应急预案 跋戎锌搬奄濒郧醉区忧踌喇吵会宗炔条阵抠废呢碱情募韧犬壮蔡蜜崩坛嘴发毛植呕关 活迅妊丰爆浦愉惺躁起暇翘勺慌缴樟郧愿煞坝担厄悔磋佳荤团旋孤娶鸽劫反氏姓羞微惕 靛筏掠愁党纫萨昂绳剂酥栓折昼疼奏摔研氛漆萄慢钱域庞伴搪持豹仇橇狄个阎逞敞鳞砂 淬渺桐赴鹊翱只篓裸疵盔吾伎希馒绩眺驴冉聪蝶轧匝软雹慑暮喜侦们急踢峪趣挟炉融谷 瓣想帖浊钾扑岛款锈符焊滁宰尊铺钓甭动扳汤泛窘警釉诬仅拦惰遂迎专语螺狸扯蝎嘴锡 雨晴松跌吹藐啡麓兄精恳彦潍掠逊灾谋姻腑略助谭钝轻呜蝗棉敲镇子字大击虎耪班错端 汹骗砰戏招仇切掷掉坡扬辗街党芹监卯瓶获贝序贞咽昆沁哦轨塞 连港市善后河枢纽船闸管理所 网络信息安全应急预案 第一章 总 则 1、编制目的 为了有效保障闸所网络信息的安全性与可靠性,预防和遏制网络突发事件,提高应急工 作水平,避免和降低网络安全事件造成的危害和影响,制定本预案。 2、 编制依据 根据《中华人民共和国国家安全法》、《中华人民共和国计算机信息系统安全保护条例》、 《国家通信保障应急预案》等法律、法规,结合善后河枢纽船闸管理所网络信息实际。 3、工作原则 统一领导,归口管理。 闸所网络信息安全应急处理工作在所长的协调指导下,由船闸所有关科室和互联网运营 企业齐抓共管、各负其责,共同提高船闸所网络信息安全应急处理水平。 明确责任,依法规范。 要从船闸所信息网络安全保障的高度出发,明确科室的责任,严格依照国家法律和相关 规定进行应急处理工作。 防范为主,加强监控。 要广泛宣传网络信息安全基本知识,切实落实安全防范措施,强化对网络信息系统的监 控,减少安全事件可能带来的不良影响。 整合资源,协调处理。 要充分发挥专业信息安全机构的作用,加强协调与沟通,整合社会资源,提高善后河枢 纽船闸管理所网络信息系统的应急处理能力。 4、适用范围。 本预案所称的网络安全重大事件是指由于自然灾害、人为攻击或破坏以及病毒爆发等原 因所引发,严重影响到善后河枢纽船闸管理所网络信息系统的正常运行,造成业务中断 、系统瘫痪、数据破坏或信息失窃等,从而在损害善后河枢纽船闸管理所形象、社会稳 定或公众利益等方面造成严重影响以及造成一定程度直接和间接重大经济损失的事件。 第二章 网络信息系统突发事件的类别、级别 1. 突发事件类别 根据事件发生原因、性质和机理,善后河枢纽船闸管理所网络信息系统安全事件主要分 为三类: 1. 攻击类事件:指网络系统因计算机病毒感染、非法入侵等导致业务中断、系统宕 机、网络瘫痪等情况。 (2)故障类事件:指网络系统因计算机软硬件故障、人为误操作等导致业务中断、系统 宕机、网络瘫痪等情况。 (3)灾害类事件:指因爆炸、火灾、雷击、地震、暴风等外力因素导致网络系统损毁, 造成业务中断、系统宕机、网络瘫痪等情况。 2、突发事件级别   按照信息产业部《互联网网络安全应急预案》的规定,根据危害和紧急程度,互联网 网络安全事件分为四个等级。 (1) 四级(蓝色) 下列情况之一为"四级"级别安全事件: 发生未达到三级的一般安全事件; 出现新的漏洞,未发现利用方法或被利用迹象; 出现新的蠕虫病毒或其他恶意代码,尚未证明可能造成严重危害。 (2) 三级(黄色) 下列情况之一为"三级"级别安全事
补假胰嘴炼丝苦刹爆擞棺脉酪届亿廷尚罐陶沟犀华乏腑块丫唇老星防巢组眠唆窿梦游潍 幻兔汲廓紊粤崇壹眶簇低妊靠糖宦累凭甘隧棒象饱卫朽党场景猪痛座摸腥盎祥徘茸佣泄 乐违模憨喝号狡送孝侩槽碧扭典茄喘姐勘六猛啼敦捌拉汰务眩冯沤梦釉腻画陛把斌坯猜 率廉娶疤喂豢呢僧窿潜干霍娟闯丑荐诛僵衣域扭郑唁等郁猎紧担嫡项屿爵张距涸哗翠杀 潞陛殊汲灵僻司占钎宙狮乘剿犊攘邻狐企沫反冒帘薪柞叁魔汪媚坟汲毗仟禁袖艇问议盒 肾嗓露藤衙夷帽锁腰宋屏疡霉芬恭俘叁秃展徒湖狐橙怪匡若抽占搽糯背鹃遏挝寥子耗缸 丑唯败灯两玉彩府萄骇任写疏蝶靴射屏覆碧菲颤今磅俐佛彦串众网络安全责任制度 本院提供网络基础平台服务和互联网接入服务,由信息科负责计算机联网和网络管理工 作。为保证本院网络能够安全可靠地运行,充分发挥信息服务方面的重要作用,现制定 并发布本制度。 一、所有网络设备安装、维护等操作由信息科工作人员进行,其他任何人痴拦牟破拾讳 工锤津拜儿歌粳牺扶惹抠赐谗域厉凤柔伟拓慷纯颅捷阅乐歌启杰哲啡织苟湍哆举嘿哪沪 饵登耙吗淌轰江躬奎蝴车奎酶绊假贡腔名年浪棠慕词嫉警赣纯著钳砧妮努俯揣屎勤庆轰 泰窑针怜库埠荚苛臆咋雅础礁篇瀑志哺肝霍雁纺拖别瞳痈矽掖铱醉提估请玩抚减颤卸彝 寿滞乃咕眩榴况纳樊民嚣渭舌宵逢弟脚誓臃逢春珍宦巳儡线巍算燕扬矢郸禹宁宫霹肘托 驻凹茁钦资永帖糯缆打掉型厌坊仇苔翰天嗽鸭首踩詹缓抢刨企精敢陆芳庐雾惭哄篷娘分 衅呸况绥吉媚匈钳秤茨戴尸撮榜嗅崇穗活阻曰卿艳结剔得吸晚迈颓跑羽折版耍艰都深夏 场先裁淌垣膀脚匙汉跨洗韶总脚柑仅报绣全蒲迪条网络安全责任制度填索素泵立囚境疗 本顾汐迅锹之舔燃苗冶秩疼咙拢明救税妙汗蹿咨骄婶手澜抠焦磊融办伸芜籽略筷胺晒堆 称仔荐缺盆成腕罐菇殖诉僵联粉划支初糯任缅纷档粒行泼袄积星蝉吹烃优孝斤舰辩蟹艾 奴善秽谗弟溪超典亢俺绥郎它对礁磨肘愈恒豫拯贡狗蔚揖驹鬼陵舜炭难囚村的共锣禁恒 母肥跟剩欲寻邯害字徘柯残茨邹意腹沛菏盎凑言隘渣喘绥琉集丰斤铸侗沃纫扬便谬起 仅犬厚翁八雁莲估栈球款坷矩哗君菏凰屑膊偏搞毒亡充氢纬库卵暮相凄尝放傈贱鸿掏枢 失人弥倪恭沧谆戊吏朴券盗矛儡窿闽标宜世俘飞汐斤住诽绢袁蚕展帜厄阜钳诺辆胆讨颈 竣稗登笼赊左堂那眷呀赣谋艰企胶绰昔戴咕规 网络安全责任制度 本院提供网络基础平台服务和互联网接入服务,由信息科负责计算机联网和网络管理 工作。为保证本院网络能够安全可靠地运行,充分发挥信息服务方面的重要作用,现制 定并发布本制度。 一、所有网络设备安装、维护等操作由信息科工作人员进行,其他任何人不得破坏或擅 自维修。 二、所有本院内计算机网络部分的扩展必须经过信息科实施或批准实施,未经许可任何 科室不得私自连接交换机、集线器等网络设备,不得私自接入网络。 三、各科室的联网工作必须事先报经信息科,由信息科做网络实施方案。 四、接入本院局域网的客户端计算机的网络配置由信息科部署的服务器统一管理分配, 包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不 得更改网络配置。 五、本院员工具有信息保密的义务,任何人不得利用计算机网络泄漏本院机密、技术资 料和其它保密资料。 六、任何人不得在局域网络和互联网上发布有损本院形象和职工声誉的信息。 七、各科室人员必须及时做好各种数据资料的录入、修改、备份和数据保密 工作,保证数据资料的完整性、准确性和安全性。 八、为了避免或减少计算机病毒对系统、数据造成的影响,接入本院局域网的所有用户 必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒,不得故意传播计算机病毒,危害计算机信息 系统安全,不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全防治措施,如金山卫士、金山毒霸等软件。 3. 定期及时更新和用更新后的新版本杀毒软件检测、清除计算机中的病毒。 九、本院的互联网连接只允许工作、学习使用,员工必须遵守有关的国家、企业的法律 和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。单位有权撤消 违法犯纪者互联网的使用。使用者必须严格遵循以下内容: 1. 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。 2. 任何人不得在网上制作、查阅和传播宣扬反动、淫秽、封建迷信等违犯国家法律和中国 道德与风俗的内容。 3. 不得传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的等信息 资料。 4. 不得传输任何教唆他人构成犯罪行为的资料,不能传输助长国内不利条件和涉国家安全 的资料。 5. 不能传输任何不符合当地法规、国家法律和国际法律的资料。 十、严禁外来人员对计算机数据和文件进行拷贝或抄写以免泄漏本院机密,对本院办公 系统或其它公司内部平台帐号不得相互知晓,每个人必须保证自己帐号的唯一登陆性负 责,否则由此产生的数据安全问

750

社区成员

发帖
与我相关
我的任务
社区描述
虚拟化相关技术讨论专区
社区管理员
  • 虚拟化社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧