الفصل السابع من شهادة Network Plus بعنوان : Cloud Computing Concepts and Options

Safely LocK
0

  الفصل السابع: Cloud Computing Concepts and Options

 

الجزء الأول والأخير: #1

 


 


  يُستخدم مصطلح cloud computing (الحوسبة السحابية) في كل مكان هذه الأيام، حتى من قبل
أولئك الذين ليس لديهم فكرة عما يعنيه، ومن المهم لك، كمرشح للحصول على شهادة Network Plus، أن تكون ملمًا بتعريفات الحوسبة السحابية وقادرًا على مناقشتها مع الآخرين باستخدام لغة مشتركة.

يركز هذا الفصل على تعريفات الحوسبة السحابية بالمستوى الذي تحتاج معرفته لامتحان Network Plus، وإذا كنت ترغب في التعمق أكثر في التكنولوجيا، يمكنك النظر في الحصول على شهادة Cloud Plus من CompTIA.

 مفاهيم الحوسبة السحابية (Cloud Concepts):

 أفضل طريقة للتفكير في هذا الفصل هي كمقدمة للحوسبة السحابية والاتفاق على تعريف ما تعنيه المصطلحات المرتبطة بها حقًا، ويُعرف المعهد الوطني للمعايير والتكنولوجيا (NIST) ثلاثة نماذج للخدمات في المنشور الخاص 800-145:

  • Software as a Service (SaaS)
  •  Platform as a Service (PaaS)
  •  Infrastructure as a Service (IaaS)

كما يحدد أربعة نماذج تسليم ممكنة:

  •      خاص
  •      عام
  •      مجتمع
  •      هجين

 يناقش هذا الفصل كل من هذه المصطلحات وما تعنيه كما هو معرف من قبل NIST ومتفق عليه من قبل مجتمع الحوسبة ، إعلم أنه من الممكن مزج ومطابقة نماذج الخدمة مع نماذج المنصة بحيث يمكنك الحصول على IaaS عام، أو PaaS خاص، وما إلى ذلك، وأنك تستخدم Cloud Access Security Broker (CASB) ، برنامج برمجي ، للجلوس بين مستخدمي الخدمة السحابية وتطبيقات السحابة لمراقبة النشاط وفرض السياسات الأمنية الموضوعة.

ملاحظة:
 يمكن لـ CASB تقديم خدمات تتجاوز مجرد مراقبة أفعال المستخدمين، ولكنه يجب أن يكون دائمًا قادرًا على فرض الامتثال للسياسات الأمنية.


 نماذج الخدمة (Service Models):

 بالإضافة إلى النماذج الثلاثة للخدمات التي حددها NIST (SaaS, PaaS, و IaaS)، تضيف CompTIA أيضًا Desktop as a Service (DaaS) إلى المزيجـ في الأقسام التالية، نستعرض كل نموذج من النماذج الأربعة ونقارن العناصر الرئيسية لكل منها.



  البرمجيات كخدمة (Software as a Service):

وفقًا لـ NIST، يتم تعريف Software as a Service (SaaS) كما يلي: "الإمكانية المقدمة للمستهلك هي استخدام تطبيقات المزود التي تعمل على بنية تحتية سحابية. التطبيقات متاحة من مختلف الأجهزة العميلة من خلال واجهة عميل رقيقة، مثل متصفح الويب (على سبيل المثال، البريد الإلكتروني المستند إلى الويب)، أو واجهة برنامج، ولا يدير المستهلك أو يتحكم في البنية التحتية السحابية الأساسية بما في ذلك الشبكة، الخوادم، أنظمة التشغيل، التخزين، أو حتى قدرات التطبيقات الفردية، مع احتمال وجود استثناءات لإعدادات تكوين التطبيق الخاصة بالمستخدم."

 الكلمات المستخدمة هنا مهمة، والكلمات التي يجب التركيز عليها في هذا التعريف هي أن المستهلكين يمكنهم استخدام تطبيقات المزود وأنهم لا يديرون أو يتحكمون في أي من البنية التحتية السحابية الأساسية، ويوضح الشكل التالي مسؤولية كل طرف في نموذج SaaS.

 
 
 The SaaS service model

 نصيحة أختبار:
بالنسبة للامتحان، يجب أن تعرف أن Software as a Service (SaaS) يتضمن تقديم تطبيق مرخص للعملاء عبر الويب لاستخدامه كخدمة عند الطلب.



 النظام الأساسي كخدمة (Platform as a Service):

 وفقًا لـ NIST، يتم تعريف Platform as a Service (PaaS) كما يلي:
"الإمكانية المقدمة للمستهلك هي نشر التطبيقات التي تم إنشاؤها أو الحصول عليها من قبل المستهلك على البنية التحتية السحابية باستخدام لغات البرمجة والمكتبات والخدمات والأدوات المدعومة من قبل المزود. لا يدير المستهلك أو يتحكم في البنية التحتية السحابية الأساسية بما في ذلك الشبكة والخوادم وأنظمة التشغيل أو التخزين، ولكن لديه سيطرة على التطبيقات المنشورة وإعدادات التكوين المحتملة لبيئة استضافة التطبيقات."


الكلمات المهمة التي يجب التركيز عليها في هذا التعريف هي أن المستهلكين يمكنهم نشر التطبيقات، وأنهم لا يديرون أو يتحكمون في أي من البنية التحتية السحابية الأساسية، ولكن يمكنهم التحكم في التطبيقات المنشورة. يوضح الشكل التالي مسؤولية كل طرف في نموذج PaaS.



The PaaS service model

 

نصيحة أختبار: 
اعلم أن Platform as a Service (PaaS) يتضمن تقديم منصة لتطوير التطبيقات عبر الإنترنت، دون الحاجة إلى تحميل أو تثبيت.



 البنية التحتية كخدمة (Infrastructure as a Service):

 

وفقًا لـ NIST، يتم تعريف Infrastructure as a Service (IaaS) كما يلي:
"الإمكانية المقدمة للمستهلك هي توفير المعالجة، التخزين، الشبكات، وغيرها من الموارد الحوسبية الأساسية حيث يستطيع المستهلك نشر وتشغيل البرامج بشكل اختياري، والتي يمكن أن تشمل أنظمة التشغيل والتطبيقات، ولا يدير المستهلك أو يتحكم في البنية التحتية السحابية الأساسية ولكنه يتحكم في أنظمة التشغيل، التخزين، والتطبيقات المنشورة؛ وربما تحكم محدود في بعض مكونات الشبكة المختارة (مثل جدران الحماية الخاصة بالمضيف)."


الكلمات التي يجب التركيز عليها هي أن المستهلك يمكنه التزويد، والنشر، والتشغيل، ولكنه لا يزال لا يدير أو يتحكم في البنية التحتية السحابية الأساسية، ولكنه يمكن أن يكون مسؤولاً عن بعض الجوانب. يوضح الشكل التالي مسؤولية كل طرف في نموذج IaaS.



 

The IaaS service model
 
نصيحة أختبار:
اعلم أن Infrastructure as a Service (IaaS) يتضمن تقديم البنية التحتية للحوسبة في نموذج خدمة مستضافة عبر الإنترنت.

سطح المكتب كخدمة (Desktop as a Service):

تُعد IaaS، PaaS، وSaaS من النماذج الأكثر شيوعًا اليوم، ولكن يمكن بشكل أساسي إضافة "DaaS" إلى نهاية أي شيء والإشارة إليه كخدمة "as a Service". Desktop as a Service (DaaS) هو تنفيذ للـdesktop virtualization الذي لا يتطلب منك بناء وإدارة البنية التحتية الخاصة بك، ومن المهم أن تعرف أن هذا هو نموذج تجاري وليس واحدًا من النماذج الثلاثة المعترف بها من قبل NIST، ونماذج تجارية أخرى مشابهة تشمل Communication as a Service (CaaS)  الاتصالات الخارجية المستأجرة من مزود (مزودين) مثل VoIP، تطبيقات مؤتمرات الفيديو، و Everything as a Service (XaaS).

 
ملاحظة:

بغض النظر عن نموذج الخدمة المستخدم، تشمل خصائص كل منها الخدمة الذاتية عند الطلب، الوصول الواسع إلى الشبكة، تجميع الموارد، المرونة السريعة، والخدمة المقاسة.

بعد أن تختار نموذج الخدمة، تعترف كل من CompTIA وNIST بنماذج التسليم المختلفة، والتي سيتم مناقشتها بعد ذلك.

نصيحة أختبار:
بالنسبة للامتحان، واعلم أن هناك ثلاثة نماذج خدمة سحابية ممكنة: IaaS، PaaS، وSaaS. DaaS، إلى جانب نماذج أخرى التي دائمًا ما تحمل "aaS"، تكون لأغراض التسويق في الغالب.

نماذج التسليم (Deployment Models):

يمكن أن يتم تسليم السحابة بطرق متنوعة، ومن الممكن عزل السحابة (نموذج خاص)، جعلها متاحة على نطاق واسع (نموذج عام)، أو القيام بشيء ما بين الاثنين (نموذج المجتمع أو النموذج الهجين)، وفي النقاش التالي، سنلقي نظرة على نماذج التسليم وننتقل إلى مناقشة الميزات القائمة على السحابة.



السحابة الخاصة (Private Cloud):
يتم تعريف السحابة الخاصة كما يلي: "يتم توفير البنية التحتية السحابية للاستخدام الحصري من قبل منظمة واحدة تتألف من مستهلكين متعددين (مثل الوحدات التجارية)، يمكن أن تكون مملوكة، مُدارة، ومُشغلة من قبل المنظمة، طرف ثالث، أو مزيج منهم، ويمكن أن توجد في الموقع أو خارجه."

في معظم الحالات، تكون السحابة الخاصة مملوكة من قبل المنظمة، وتعمل كمزود ومستهلك في نفس الوقت ، ولديها ميزة متعلقة بالأمان في عدم الحاجة إلى وضع بياناتها على الإنترنت.


السحابة العامه (Public Cloud):

يتم تعريف السحابة العامة كما يلي: "يتم توفير البنية التحتية السحابية للاستخدام المفتوح من قبل العامة ، ويمكن أن تكون مملوكة، مُدارة، ومُشغلة من قبل شركة، مؤسسة أكاديمية، أو منظمة حكومية، أو مزيج منهم. توجد في مقرات مزود السحابة."

في معظم الحالات، تكون السحابة العامة مملوكة من قبل مزود السحابة، وتستخدم نموذج الدفع حسب الاستخدام، ومثال جيد على السحابة العامة هو البريد الإلكتروني عبر الويب أو مشاركة/التعاون على المستندات عبر الإنترنت.


السحابات الهجينة والمجتمعية (Hybrid and Community Clouds):

يتم تعريف السحابة الهجينة كما يلي: "البنية التحتية السحابية هي تركيب من بنيتين أو أكثر من البنيات السحابية المتميزة (خاصة، مجتمعية، أو عامة) التي تظل كيانات فريدة، ولكنها مرتبطة معًا بتقنية موحدة أو مملوكة تمكن من قابلية نقل البيانات والتطبيقات (مثل تفجير السحابة لتحقيق التوازن بين الأحمال بين السحابات)."

يمكن أن تكون السحابة الهجينة أي مزيج من نماذج التسليم الأخرى، وليس فقط العامة والخاصة مدرجة في التعريف، ولكن أيضًا المجتمعية، ويتم تعريف السحابة المجتمعية كما يلي: "يتم توفير البنية التحتية السحابية للاستخدام الحصري من قبل مجتمع محدد من المستهلكين من منظمات لديها اهتمامات مشتركة (مثل المهمة، متطلبات الأمان، السياسات، واعتبارات الامتثال)، ويمكن أن تكون مملوكة، مُدارة، ومُشغلة من قبل واحدة أو أكثر من المنظمات في المجتمع، طرف ثالث، أو مزيج منهم، ويمكن أن توجد في الموقع أو خارجه."

لأغراض العالم الحقيقي، يجب أن تعرف أن المفتاح لتمييز السحابة المجتمعية عن الأنواع الأخرى من تسليم السحابة هو أنها تخدم مجموعة مشابهة، ويجب أن تكون هناك مصالح مشتركة وتسجيل محدود.

ملاحظة:
 سبب شائع لاستخدام الحوسبة السحابية هو القدرة على تفريغ الحركة إلى موارد من مزود سحابي إذا أصبحت خوادمك مشغولة جدًا، ويُعرف هذا باسم تفجير السحابة، ويتطلب تقنيات التوازن بين الأحمال/تحديد الأولويات مثل بروتوكولات جودة الخدمة (QoS) لجعله ممكنًا.

نصيحة أختبار:
بالنسبة للامتحان، يجب أن تعرف أن نماذج تسليم السحابة الأكثر استخدامًا هي: الخاص، العام، المجتمعي، والهجين.


البنية التحتية كرمز (Infrastructure as Code):
 

 Infrastructure as Code (IaC) يتضمن استخدام الأجهزة الافتراضية والخوادم المعدنية العارية لتوفير وإدارة مراكز البيانات عبر ملفات تعريف قابلة للقراءة من قبل الآلة (بدلاً من تكوين الأجهزة المادية)، وتكون تلك التعريفات داخل نظام التحكم في الإصدار ويمكن أن تستخدم إما سكريبتات أو تعريفات وصفية، وتُعرف الطريقتان باسم الدفع والسحب: في طريقة السحب، يسحب الخادم تكوينه من الخادم المتحكم، وبينما يقوم الخادم المتحكم في طريقة الدفع "بدفع" التكوين إلى الوجهة.


مع الأتمتة في البنية التحتية، ويكون التنفيذ أسرع كما يكون هناك زيادة في الرؤية التي يمكن أن تساعد الفرق الأخرى عبر المؤسسة على العمل بسرعة وكفاءة أكبر، وتزيل الأتمتة المخاطر التي يمكن أن تأتي من الخطأ البشري، وبالتالي تقلل من فترات التوقف وتزيد من الاعتمادية، ويمكن أن تساعد هذه النتائج المؤسسة على تنفيذ ثقافة DevOps التي تجمع بين التطوير والعمليات، ومكملاً لهذا، يسمح التنسيق لـIaC بأن يتم ترتيبه أو تنسيقه عبر أنظمة متعددة: مما يسمح لتطبيق موزع، أو مجموعة من الخدمات، بالانتشار عبر أجهزة متعددة.

خيارات الاتصال (Connectivity Options):

 تقدم معظم مزودي الخدمات السحابية عددًا من الطرق التي يمكن للعملاء استخدامها للاتصال بهم، ومن المهم، قبل الاستثمار في البنية التحتية، التحقق من مزود الخدمة ومعرفة الطرق التي يوصي بها ويدعمها، واحدة من الطرق الأكثر شيوعًا هي استخدام اتصال IPSec، أو اتصال hardware virtual private network (VPN) بين شبكتك ومزود الخدمة السحابية، وتوفر هذه الطريقة القدرة على الحصول على نقطة نهاية VPN مُدارة تتضمن تكرار متعدد لمراكز البيانات وفشل تلقائي.
 
 
اتصال مباشر مخصص، يُعرف باسم private-direct connection، هو طريقة أخرى أبسط. يمكنك الجمع بين اتصال الشبكة المخصصة واتصال VPN المادي لإنشاء مجموعة توفر اتصالًا خاصًا مشفرًا عبر IPSec مع تقليل تكاليف الشبكة.

تُعد Amazon Web Services (AWS) واحدة من أكثر مزودي الخدمات السحابية شهرة في السوق، وتسمح بأساليب الاتصال المذكورة (وتسمي الاتصال المخصص بـ "AWS Direct Connect") والعديد من الأساليب الأخرى التي هي متغيرات أو مجموعات من هاتين الطريقتين.


ملاحظة:
Virtual private cloud (VPC) endpoint يسمح لـVPC بالاتصال بخدمات أخرى دون الحاجة إلى تقنيات إضافية مثل اتصال VPN أو بوابة الإنترنت (GetWay)، ويجب أن تقوم الموارد داخل VPC بإجراء أي طلبات لأن الخدمات المتصلة لا تستطيع بدء الطلبات عبر VPC endpoint.


تعدد المستأجرين (Multitenancy):
واحدة من الطرق التي تستطيع بها الحوسبة السحابية تحقيق الكفاءة في التكلفة هي بوضع بيانات من عملاء مختلفين على نفس الأجهزة، وهذه الطبيعة "المتعددة المستأجرين"، المعروفة بـ multitenancy، وتعني أن الأعمال من عملاء مختلفين يمكن أن تكون على نفس النظام، ويمكن أن يؤدي عيب في التنفيذ إلى خرق الأمان، ونظريًا، يمكن أن تنشأ حادثة أمان من عميل آخر لدى مزود الخدمة السحابية وتؤثر على بياناتك، ولذلك، يجب حماية البيانات من المستهلكين الآخرين في السحابة وكذلك من مزود الخدمة السحابية.


المرونة (Elasticity):
وفقًا لـ NIST، واحدة من الخصائص الأساسية الخمس للسحابة ليست فقط المرونة، بل المرونة السريعة، وتُعرّف هذه الخاصية كما يلي: "يمكن توفير القدرات وإطلاقها بشكل مرن، في بعض الحالات تلقائيًا، للتوسع بسرعة استجابة للطلب وبالنسبة للمستهلك، غالبًا ما تبدو القدرات المتاحة للتوفير غير محدودة ويمكن تخصيصها بأي كمية في أي وقت." الكلمات الرئيسية في هذا التعريف هي توفير وإطلاق، التوسع، وتبدو غير محدودة.

قابلية التوسع (Scalability):
ميزة أخرى تجعل الحوسبة السحابية ذات قيمة هي scalability. وفقًا لـ NIST، "يمكن توسيع الأداء بشكل محتمل لتلبية ظروف الطلب المتوقع أو الفعلي في العالم الحقيقي، وضمن معايير اتفاقية خدمة السحابة." لكي تكون قادرًا على التوسع، فإن المرونة مطلوبة، والتوسع التلقائي للموارد أمر حاسم.

نصيحة أختبار:
بالنسبة للامتحان، يجب أن تعرف الفروق بين مفاهيم السحابة multitenancy ،elasticity، و scalability وتكون قادرًا على تلخيصها.

تداعيات الأمان (Security Implications):

الأمان هو أحد أهم القضايا التي يجب مناقشتها مع مزود الخدمة السحابية، وتحمل الحوسبة السحابية وعودًا كبيرة عندما يتعلق الأمر بقابلية التوسع، وتوفير التكاليف، النشر السريع، والتمكين، وكما هو الحال مع أي تقنية تتم إزالة الكثير من السيطرة عليها، فإن هناك مخاطر متضمنة. يجب النظر بعناية في كل خطر لتحديد طرق للمساعدة في التخفيف منه، وبطبيعة الحال، تختلف مسؤوليات كل من المنظمة ومزود الخدمة السحابية حسب نموذج الخدمة المختار، لكن في النهاية، تكون المنظمة مسؤولة عن أمان وخصوصية الخدمة المصدرة.
 
 يجب إزالة البرامج والخدمات غير الضرورية للتنفيذ أو على الأقل تعطيلها، ويجب الحفاظ على تحديثات التصحيحات والبرامج الثابتة، ويجب مراقبة سجلات الأحداث بعناية، ويجب أن تجد الثغرات في التنفيذ قبل الآخرين والعمل مع مزود الخدمة لإغلاق أي ثغرات.

عندما يتعلق الأمر بتخزين البيانات على السحابة، فإن التشفير هو أحد أفضل الطرق لحمايتها (لمنع وصول الأطراف غير المصرح بها إليها)، ويمكن أن يساعد VPN routing and forwarding، ويجب إجراء النسخ الاحتياطي بانتظام (وتشفيرها وتخزينها في مواقع آمنة)، ويجب أن يكون التحكم في الوصول أولوية.

ملاحظة:
للحصول على مناقشة جيدة حول الحوسبة السحابية وحماية البيانات، قم بزيارة: [رابط حماية البيانات من Google Cloud.


العلاقة بين الموارد (The Relationship Between Resources):

كما تحمل السحابة وعودًا كبيرة لتشغيل التطبيقات، وتحقيق التوازن بين الأحمال، والعديد من الخيارات الأخرى، فإنها تقدم أيضًا القدرة على تخزين المزيد والمزيد من البيانات عليها وترك مزود الخدمة يتعامل مع قضايا التوسع بدلاً من المسؤولين المحليين، ومن المنظور الاقتصادي، يمكن أن يكون هذا نعمة، ومن وجهة نظر إدارية، مع ذلك، يمكن أن يطرح بعض القضايا. يمكن أن تكون التكرار الذي يحدث من وجود البيانات في أكثر من موقع (محلي وبعيد) رائعًا عندما تحتاج إلى استعادة البيانات، ولكن يمكن أن يكون مشكلة عندما تريد التأكد من أنك تعمل دائمًا بأحدث نسخة، ولتقليل المشاكل، تأكد من أن الملفات محدثة دائمًا وأن المزامنة بين الملفات المحلية والبعيدة مستمرة دائمًا.

النهاية :
وللأسف وصلنا الى النهاية ، لقد كان فصل خفيف الحجم وبسيط وليس بكبير ، اتمنى ان يعجبكم ، في حالة الانضمام إلينا ومشكرتك معنا والتواصل معنا سيكون من هنا ، ودمتم في سلام

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!