このコレクションでは、仮想化に精通したい人のための記事とガイドを組み合わせています。 カットされた資料では、仮想インフラストラクチャがどのように表示されたか、コンテナ化とは何か、Cloud DevOpsエンジニアは何をしますか。
教育プログラムと歴史的遠足
仮想インフラストラクチャ:歴史的回顧
この記事では、最新のIaaSおよびPaaSソリューションの基礎を形成したテクノロジーについて説明します。 仮想化ソリューションが、最初の大規模なメインフレームが登場した前世紀の60年代から、新しいハイパーバイザーが登場するゼロの始まりまでどのように発展したかを見てみましょう。
素晴らしいクラウドコンピューティングとその場所
材料は、プッシュボタン式電話、テトリス、およびビジネス開発用のハードウェアの大量購入が一般的だった頃です。 クラウドテクノロジーの出現前にコンピューティングパワーがどのように「採掘」されたか、なぜそれが困難で高価だったのか、「クラウドブーム」の時代に何が変わったのかを説明します。
SaaS、PaaS、IaaSの仕組み:ピザのように、クラウドのみ (英語)
数年前、IBMのエンジニアであるAlbert Barronは、ピザ料理を使用したIaaS、PaaS、およびSaaSクラウドサービスの作業を例として説明しました。 彼は彼のコンセプトを「サービスとしてのピザ」と呼びました。 この記事の著者である、アプリケーションを作成するためのオープンバックエンドプラットフォームを作成したOurskyの開発者であるDavid Ngは、バロンのビジョンが完全に真実ではない理由を説明しています。 デイビッドは、このイタリア料理との類推の代替バージョンを、彼の意見では、より完全かつ正確に提供しています。
クラウドについて聞くべきこと:IaaSおよびPaaSに関する10のポッドキャスト
提示されたショーのホストは、クラウドからの最新のニュースとテクノロジー、コンテナ、仮想化、DevOps、そしてGDPRについても議論します。 このリストには、初心者やクラウドで長い間料理をしている人向けのポッドキャストが含まれています。 重要:提出された10件のオーディオショーのうち9件は英語です。
クラウドで作業する
なぜクラウドが地球に降り注ぐのか:フォギーコンピューティングとは
IDCの研究者は 、従来のクラウドテクノロジーでは、近い将来IoTデバイスや人工知能システムが生成するデータ量に対応できないと考えています。 したがって、彼らの推定によると 、2025年までにデータの45%が周辺で処理されます。 この記事では、従来のクラウドが「引き出せない」理由と、クラウドを強化するために設計されたテクノロジー(霧と周辺コンピューティング)がどのように機能するかを説明します。
AからZまでのクラウド専門職
2009年、HHにはクラウドテクノロジーに関連する空席は1つしかありませんでしたが 、現在はその空席が1000あります。 この記事では、どの「クラウド」スペシャリストが市場で最も需要があり、これらの人々が持つべきスキルについて話します。 HR'amだけでなく、「クラウドで」キャリアを始めることを検討している人にもおすすめです。
クラウドネイティブ:クラウドは新しいビジネスモデルの本拠地です
一般的なサービスの市場および特定のオンラインサービスに対する技術の影響について説明します。タクシーや食べ物の注文、音楽の聴取、ゲームのストリーミング、データの保存などです。 クラウドがDropboxの収益化モデルにどのように影響したか、Netflixのようなストリーミングサービスがテレビルネサンスの概念の「親」と呼ばれる理由を説明します。
クラウドはデータセンターの従業員に取って代わることができますか? (英語)
2015年、ゲーム開発会社Zynga は 360人の従業員を解雇しました 。 Amazonクラウドサービスは現在、仕事をしています。 専門家によると、クラウドは数年でネットワーク管理者やシステム管理者から「仕事を奪う」ことができます。 これがどの程度真実であり、資格を変更することが緊急に必要かどうかは、この記事の状況の分析です。
クラウドセキュリティ
パブリッククラウドのセキュリティ:データセンターの信頼性を確認する方法
5年前、ロシア企業の半数はパブリッククラウドを安全でないと考えていました。 今日、そのシェアは10%に低下しています。 信頼レベルを上げる理由を説明し、クラウドを保護するためにプロバイダーがとる対策を説明します。 内部には2つのチェックリストがあります。1つ目はデータセンターのセキュリティをチェックするためのもので、2つ目はクラウドへの安全な移行のためのものです。
コンテナとクラウドセキュリティ :利点(英語)
IBM Bottomleyの個人ブログからの資料。IBMResearchのクラウドおよびコンテナーを操作し、Linuxカーネルの開発に「関与」しています。 Bottomleyは、プロバイダーとテナントの観点からクラウドのセキュリティを調べます。 彼は、攻撃プロファイルをまとめ、さまざまな種類のインフラストラクチャの脅威の程度を比較し、クラウド内の脆弱性の数を減らす3つの方法を提案しました。
Netflix Cloud OSSソリューション
Netflixの情報セキュリティチームは、クラウド内のデータを保護するためのオープンソースプロジェクトについて話します。 それらの多くは動物にちなんで命名されています: Security Monkeyはクラウドセキュリティを監視し、 Sleepy Puppyはクロスサイトスクリプティングを防止し、 LemurはSSL証明書の管理を自動化します。 すべてのツールについて、GitHubへのリンクが提供されています。
セキュリティは、仮想インフラストラクチャ市場の成長の主な要因です (英語)
MITとGoogle Cloudのスペシャリストは、国際企業の500人のITマネージャーにインタビューし、ビジネスに不可欠なアプリケーションをクラウドに移行する重要な要因はセキュリティであることを発見しました。 しかし、これはクラウドが本当に安全になったことを意味しますか? 研究では、専門家の意見と予測。
インフォグラフィック:クラウドの人気とセキュリティ (英語)
IT業界で20年の経験を持ち、クラウドテクノロジーに関する多くの記事の著者であるRick Blaisdellは、Cisco、Spotlight、McAfee、Alert Logic、Symantecクラウドセキュリティの顧客調査の結果を1か所に集めました。 Bladesdellは、クラウドテクノロジーの実装、クラウドで最も人気のあるタイプのワークロード、データ保護ソリューション、および一般的なクラウドセキュリティに対するユーザーの態度に関する統計を反映したインフォグラフィックを作成しました。
コンテナ
Kubernetes-大規模農場を持っている人向け
仮想化を使用すると、同じマシン上で異なるオペレーティングシステムを管理し、管理者の作業を簡素化できますが、仮想サーバーは大量のリソースを消費し、多くのスペースを占有します。 この記事では、簡単な言葉で(および類推を使用して)、アプリケーションコンテナーとは何か、これらの問題を解決する方法について説明します。 また、 Kubernetesを使用して大規模なコンテナシステムを「操縦」する方法についても説明します。
初心者向けKubernetesチュートリアル
Kubernetesコンテナ管理システムの使用方法:起動と設定から使用の微妙な違いまで。 素材の著者は、Twylaチャットボット開発会社のCTOであるUlash Turkmanであり、Kubernetesと彼の個人的な経験を共有し、このツールを研究する際に(初心者のように)抱えていた問題について話します。 このチュートリアルを完了すると、コンテナクラスタをゼロから作成する方法を学習できます。
4年後のKubernetes:プロジェクトパス (英語)
TechCrunchからKubernetesの歴史への短い余談:プロジェクトのアイデアがどのように生まれたのか、なぜオープンにされたのか、そしてどのように人気が出たのか。 このすべてには、業界の専門家やツールの作成者の例と意見が含まれています。
初心者向けの「コンテナ」の用語 (英語)
この記事は、Kubernetesのトピックに「マージ」したい人に役立ちます。 この記事では、Red Hatのお客様、開発者、およびパートナーのコンテナを扱うトレーナーであるScott McCarthyが、テーマに関する用語集を作成しました。 彼は、イメージレイヤー、オーケストレーション、登録などの概念を説明し、Kubernetesと連携する実際の事例を提供します。
500-Line Linux Container:実践ガイド
情報セキュリティのスペシャリストでソフトウェア開発者のリジー・ディクソンは、安全なコンテナをゼロから作成するために必要なコードの行数を教えてくれます。 それは判明した-570。そして記事はこれを行う方法についてです。