遠振dns的問題,透過圖書和論文來找解法和答案更準確安心。 我們挖掘到下列精選懶人包

遠振dns的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦張靚寫的 企業遷雲之路 和張超盟的 雲原生服務網格Istio:原理、實踐、架構與源碼解析都 可以從中找到所需的評價。

這兩本書分別來自機械工業 和電子工業所出版 。

國立臺北科技大學 設計學院設計博士班 陳圳卿所指導 程東奕的 機器人的外觀形態特徵對於自我揭露意願與感知的影響 (2021),提出遠振dns關鍵因素是什麼,來自於機器人、外觀特徵、自我揭露、建立關係、劃分範疇。

而第二篇論文臺北醫學大學 醫療暨生物科技法律研究所碩士班 梁志鳴、譚慶鼎所指導 劉旭華的 遠距醫療資訊安全法制之比較研究 (2021),提出因為有 遠距醫療、資訊安全、資通安全管理法、個人資料保護法的重點而找出了 遠振dns的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了遠振dns,大家也想知道這些:

企業遷雲之路

為了解決遠振dns的問題,作者張靚 這樣論述:

企業遷雲已成為數位化轉型的關鍵一環,面對遷雲,大部分企業會有很多疑慮與擔心: ·遷雲對我的企業有什麼好處? ·遷雲的過程複雜嗎?是否需要企業投入巨大的人力、物力、財力? ·該如何高效地上雲? ·遷雲之後能保證我的資料資產的安全嗎? ·我們有能力開發所需的應用、計算環境和工具,還需要上雲嗎? ·如何選擇適合我的雲廠商? 本書作者將用自己的親身經歷來回答以上問題,幫助企業在遷雲過程中完美“避坑”。   本書亮點 不僅討論企業數位化轉型和遷雲涉及的核心技術問題,同時關注思想、行動、組織形式、ROI等方面的準備和實施策略。 作為上雲企業雲廠商合作完成的著作,本書真實而完整地記錄了雙方在上雲各個階段的所

思所想,以及雙方為解決問題*終所做的工作。這種基於換位元視角形成的方法論既有理論高度又有極強的可操作性。 如何讓“積極擁抱新技術和變化,推進業務的發展、服務使用者並創造價值”真正落地,本書給出了精彩的回答。   張靚,花名瑞理,現任阿裡雲智慧通用行業事業部華東大區高級解決方案架構師。從事金融及相關行業的IT工作十餘年,負責過業務系統、資料倉庫、報表平臺和電子商務平臺等各類系統,在分析、架構及技術管理等方面有豐富的專業經驗。加入阿裡雲後,專注研究各類企業的IT系統技術解決方案,通過雲計算及相關技術提升企業IT系統對線上線下業務的支撐能力,同時探索構建雲上的生態環境,對技術與業

務的全面結合和創新進行實踐與研究。 裔雋,現任匯付天下首席資料官,負責支付產品、移動應用、UED、資料中心、雲計算等領域的研發工作,推進各類新技術的研究與應用。曾在上海銀行、中國銀聯等單位任職。在技術開發、專案管理、雲計算、資料倉庫等方面擁有豐富的經驗,對於敏捷和精益開發、IT團隊管理、互聯網產品有獨到的實踐和理解。出版過多部電腦程式設計著作,是阿裡雲認證MVP專家。喜好攝影和IT知識佈道,踐行持續學習、擁抱變化,相信預測未來最好的方式就是創造未來。   序一 序二 前言一 前言二 內容與作者 第一部分 雲計算對企業的影響 第1章 上雲之前的思考2 1.1 困惑2 1.

2 知識的釋放3 1.3 什麼是雲計算5 1.4 初探7 1.5 再探9 1.6 三思11 1.7 沒有銀彈14 第2章 引入新技術的思考16 2.1 為什麼要關注新技術16 2.2 思想上的準備17 2.2.1 保持好奇心17 2.2.2 擁抱變化18 2.2.3 敏捷18 2.2.4 慢即是快19 2.2.5 第十人21 2.3 行動上的準備22 2.3.1 知曉22 2.3.2 觀望22 2.3.3 瞭解22 2.3.4 預研23 2.3.5 評估和論證23 2.3.6 淘汰和替代23 2.4 技術上的準備24 2.4.1 易用性24 2.4.2 性能25 2.4.3 靈活性27 2.

4.4 相容性和標準化28 2.4.5 安全性29 2.4.6 開源和商務軟體29 2.4.7 可攜性30 2.5 組織形式31 2.5.1 組織和人員31 2.5.2 內驅力31 第3章 雲世界的語言34 3.1 雲計算的名詞體系35 3.2 雲世界語言的歷時性與共時性36 3.3 語言改變思維模式37 3.4 隱喻38 第4章 影響上雲的五大因素40 4.1 沒有人是一座孤島40 4.2 五大因素41 4.3 戰略41 4.4 組織44 4.5 風險51 4.6 財務51 4.7 技術53 第5章 雲計算的再認識55 5.1 計算平臺的歷史觀55 5.2 當前雲計算的多種方案57 5

.3 私有/專有雲平臺58 5.4 從基礎設施雲到應用系統雲61 5.5 雲計算時代的選擇62 第6章 如何評估上雲風險65 6.1 如何評估不可預知的雲化內容65 6.2 確認“不可預知”65 6.2.1 梳理IT現狀66 6.2.2 確認企業策略69 6.3 評估和應用69 6.3.1 利用雲平臺的優勢70 6.3.2 利用最佳實踐71 6.3.3 模式降級72 6.3.4 基於適配器和組合模式73 6.4 動態的不可預知性——未來發展73 6.5 異化過程的心理保障75 6.6 商業過程75 6.7 加強“不可預知”的預知性77 第7章 上雲ROI分析79 7.1 公司戰略層ROI分

析79 7.1.1 是否參與決策80 7.1.2 已經明確的投入產出分析81 7.1.3 需要考察的決策點82 7.1.4 後續做些什麼84 7.2 技術管理層ROI分析85 7.3 執行層ROI分析95 7.3.1 技術需求方95 7.3.2 業務需求方96 7.3.3 技術實施方96 7.3.4 業務實施方97 7.3.5 技術運維方97 7.3.6 業務運營方97 第二部分 雲之基石 第8章 計算虛擬化100 8.1 雲服務商及其計算虛擬化100 8.2 企業的虛擬化選擇及管理102 8.2.1 選擇雲服務商102 8.2.2 選擇配置103 8.2.3 資源管理105 8.2.4 內

部管理108 8.3 虛擬化的動態側面108 8.4 以虛擬伺服器為核心的產品和解決方案110 8.5 超越傳統虛擬伺服器113 第9章 雲存儲117 9.1 雲存儲的類型118 9.1.1 雲計算廠商的存儲技術118 9.1.2 企業的雲存儲選擇119 9.2 物件存儲及其應用122 9.3 雲存儲的購買和費用124 9.4 以物件存儲為核心的解決方案126 9.5 存儲的安全、備份和容災127 第10章 雲網路130 10.1 雲環境的網路架構和產品的變遷131 10.2 經典網路和VPC133 10.3 VPC及其使用134 10.4 面向Internet136 10.5 混合雲環境

或多VPC環境138 10.6 網路安全141 10.7 其他網路產品及方案143 10.8 其他應用要點144 第三部分 企業上雲規劃 第11章 上雲整體規劃148 11.1 上雲涉及的工作148 11.2 上雲——從目標到規劃150 11.2.1 上雲——自下而上151 11.2.2 上雲——自上而下155 11.3 外部力量的引入157 11.4 價格和商務因素158 11.5 由廣而深,自下而上158 第12章 應用系統生命週期的規劃161 12.1 傳統應用系統生命週期的視角161 12.2 面對持續交付的應用系統166 12.3 敏捷開發模式下的視角169 第13章 小應用上

雲174 13.1 什麼是小應用174 13.2 小應用的上雲175 13.2.1 功能變數名稱、SSL證書、DNS解析176 13.2.2 CDN177 13.2.3 存儲(物件存儲或NAS存儲)177 13.2.4 安全產品(WAF和DDoS防護)178 13.2.5 VPC專有網路178 13.2.6 SLB負載均衡178 13.2.7 ECS伺服器179 13.2.8 RDS資料庫179 13.2.9 雲監控179 13.2.10 協力廠商應用180 第14章 大應用混合雲單元化部署181 14.1 大應用上雲的契機181 14.2 大應用考量指標182 14.2.1 時間182 1

4.2.2 成本183 14.2.3 品質183 14.3 混合雲和單元化184 14.4 一個大應用的例子187 第15章 資料業務上雲規劃202 15.1 傳統企業進行資料分析的過程203 15.2 數據上雲的顧慮204 15.3 資料上雲的步驟206 15.4 資料上雲過程中的思考207 第16章 容災策略209 16.1 容災209 16.2 容災的雲平臺工具保障211 16.3 過程保障216 16.4 經驗分享與探討217 第17章 安全性原則220 17.1 互聯網安全環境及挑戰220 17.2 安全方案222 17.3 安全產品的選擇226 17.4 廣義的安全229 1

7.5 安全的SaaS 的優劣230 第18章 組織最佳實踐233 18.1 什麼是組織233 18.2 上雲組織234 18.2.1 組織構成234 18.2.2 組織內的角色與分工234 18.2.3 每週例會236 18.2.4 任務開展237 18.3 組織上雲238 18.3.1 上雲流程238 18.3.2 上雲流程相關表格238 第19章 培訓244 加入阿里雲是我職業生涯中不可預測的一次轉身。在此之前,我做過架構師、技術經理、專案經理和產品經理等多個角色,更多的考慮是如何交付一個系統給業務單元,從而支援公司的業務發展。然而,阿裡雲面試我的幾位同學讓我看到

了一個不一樣的世界,一個用雲計算來改變IT、改變金融的機會。阿裡雲內部常說“夢想永在,自證預言”,要大家堅持自己的初心,我想我的初心在我完成那一下午的多輪面試時就已經確定了:希望通過我的努力,讓那些還處在我以前的角色/位置上的IT同行們,有更多的力量投入到服務好自己的業務單元、有更多的IT創新,並能夠在這個互聯網時代用IT人的思維去引領業務走向創新的道路。 加入阿裡雲之後,我發現阿裡雲(包括阿裡巴巴和螞蟻金服)是一個遠遠超過我預期的技術寶庫,這個寶庫裡有太多神奇的技術能力,這些產品和能力已經相當靠近我曾經的一個願景,那就是創意一個新的系統或業務模式的時候,可以通過大量的組合和少量的研發來完成

,而且最好是在一個融合的生態平臺內完成。上一次讓我感到比較接近這個願景的平臺是穀歌雲,不過今天的阿裡雲比穀歌雲更接近這個願景。 也許我是非常幸運的先獲得打開阿裡巴巴技術寶庫的“芝麻開門”口令的人,所以我希望這個巨大的寶庫能夠造福那些和我以前一樣還“被沉浸”在繁複的日常重複工作中的同仁們。於是阿裡巴巴的“客戶第一”被我自己定義為:達成自己的初心,讓金融行業的同仁們用雲計算的方式從這些繁複和重複的工作中解放出來,去創造互聯網時代的金融業務,更好地服務於這個時代。就像阿裡雲金融事業部總裁九河說的那樣,從金融上雲到雲上金融到產融結合。 在服務雲上金融客戶的過程中,我發現有三個方面的問題是不斷出現的

。首先是像我過去一樣,埋頭苦幹的金融IT同仁們沒有時間抬起頭看一下這個世界的變化,也無法感知到雲計算會為他們帶來的巨大價值;其次,雲計算是一種以樂高積木的方式提供的服務,使用者缺乏一張圖紙,尤其是適合企業的定制化圖紙來用好雲計算的各種產品;最後,雲計算催生了一個技術能力快速釋放的新時代,用戶對雲計算的認知很容易停留在他們最初使用雲計算時的那個快照上。於是,我萌生了通過這本書來解決以上三個問題的想法。 既然是希望解決這三個問題,那就不能把這本書寫成阿裡雲的產品和方案手冊,也不能僅僅停留在阿裡雲解決方案架構師的視角上,而是要站在一個相對中立的立場,一方面代入到普遍的客戶需求和場景中來考慮需要雲計

算帶來一些什麼,還需要做些什麼,怎麼做;另一方面,仍然從解決方案架構師的立場來考慮雲計算的哪些能力能夠幫助到他們,怎樣更好地幫助他們。就像我曾經進行的心理諮詢師訓練所強調的:要共情,也要幫助(干預)。 於是,在本書寫作的時候,我邀請了阿裡雲的兩位聯合作者協助提供材料:金建明(花名:錚明)長期管理著阿裡雲上的大客戶,並提供售後服務工作,對客戶上雲之後的雲上運維有豐富的經驗;劉剛(花名:法華)是金融雲最早也是最傑出的架構師,長期領導著金融雲解決方案團隊,有更高和更寬的視角。結合他們提供的資料,在撰寫本書的相關內容時,我始終站在客戶對雲計算的“售前、售中和售後”“戰略、管理和執行”以及“過去、當前

和未來”等建構性的視角上,分享我們的經驗和沉澱,闡述我們對於企業使用雲計算的觀點。 本書的另一位主要作者裔雋所帶領的寫作團隊則讓書中關於企業客戶上雲的思考和沉澱更加務實和落地,避免我們這些已經脫離企業應用實際交付一線的雲計算解決方案架構師們,對當前企業的IT工作者們的“共情”中有太多屬於我們自己的“刻板印象”。 實際上,裔雋及其團隊對雲計算的認知和總結,無論從豐富程度、細緻程度還是從思考高度上,在我們日常遇到的其他企業客戶的上雲團隊中都是明顯屬於領先地位的。也正因如此,這本書才能將用戶和廠商的觀點無縫地融合到一起。 似乎在前言中表達感謝是一個國際化的做法,作為一個國際化雲廠商的架構師,當然

我也不想免俗。首先要感謝給我機會打開阿裡巴巴技術寶庫大門的李剛、俞翔、劉剛(本書聯合作者)、劉樹傑、徐曉莉和徐敏,當我沉浸在這個寶庫時始終給予我巨大幫助的張婷華、傅傑、霍嘉、李晨和藺建邦,以及在我試圖分享這個寶庫時給予支持的陳冰賦、宋卿雲、夏睿、金建明(本書聯合作者)和張雲,在我的職業道路上曾經給予我很多指引的楊振華、王俊凱、張菁華、唐中興和楊治。感謝不能一一列舉姓名的阿裡雲華東一區團隊(尤其是上海分公司團隊)、阿裡雲金融雲團隊、阿裡雲的產品PD們,感謝阿裡雲的文檔團隊以及為阿裡雲官方文檔提供各類素材和不斷分享的作者們,以及百阿557的同學們。最後,不能遺漏我的家人們,感謝他們給予我的溫暖、包

容和無私支持。 本書中涉及的很多經驗和沉澱都來自從2009年開始不斷支援和信任著我們的雲上的各類客戶。正是這些客戶的陪伴和包容、交流和分享,以及不斷提出的需求、意見和建議,才使得我們有機會去發現、瞭解、總結和改進,也促使我們分享更多的經驗和心得。 由於每一本技術類圖書都是在某個時間內觀點的快照,一本技術類圖書的生命週期通常只有2~3年,這裡的內容代表了我們所有作者過去建構下的各種觀點,和我們過去的經歷、認知有無法割裂的關係,或許很難獲得所有人的認同。我們努力去掉了一些過於個性化的內容,其中有些內容或許會被證明沒有那麼普適,甚至未必經得起廣泛的實踐檢驗,希望各位讀者和同行能夠將意見和建議發給

我們,我們會在後續版本中納入這些意見和建議,並對書中的錯誤和問題予以更正。 瑞理(張靚) 2019年8月

機器人的外觀形態特徵對於自我揭露意願與感知的影響

為了解決遠振dns的問題,作者程東奕 這樣論述:

建構一個人與機器人能夠友善社交的環境是許多學者認為的未來趨勢,隨著機器人逐漸進入人們的生活空間,各種造形特徵的機器人應運而生。然而,不同的造形特徵會帶給人不同的意象感受,並且讓人產生趨近或者遠離的情感意願。本研究目的在探討機器人的外觀形態特徵對於人的自我揭露意願與感知,並試圖找出人對於機器人外觀形態特徵的劃分範疇,期能豐富人機互動的研究,並提出適切的設計準則。 本研究共分為三個階段。第一階段透過工作坊形式的焦點團體訪談,運用KJ法和專家評估法並行的混合方式,對機器人外觀形態特徵的認知進行探討。第二階段為建構具有不同空間距離的情境故事文本,再以人際關係之自我揭露意願量表為基礎進行人對機器

人自我揭露意願之量表設計。第三階段則是從第一階段實驗中所定義的10個機器人群體各選出一名具代表性的機器人為受測樣本,並依據第二階段所建構的4個空間距離之情境故事文本與人對機器人進行自我揭露之意願程度量表,探討面對不同外觀形態特徵之機器人進行自我揭露時的意願程度。 研究結果顯示,人面對機器人最先注意到的外觀特徵的劃分範疇為「五體存在的明顯度」,其下位層級依序為「足部有無」、「眼睛靈活度高低」、「頭身比例是否1:1」。根據範疇劃分之結果提出各範疇所對應的意象感受命名分為「穩固可靠」、「穩固呆板」、「動態陪伴」、「靜態陪伴」、「靈巧功能」、「靈巧社交」、「類真人」、「寵物」、「特規的」和「功能

不明」等10個群體。而在這10類機器人群體中,會讓人產生正向自我揭露意願的外觀形態特徵之機器人類別僅有3類,分別是「寵物」、「動態陪伴」與「靜態陪伴」,其中又以「寵物」的外觀形態特徵最能引發人的自我揭露意願。 當機器人的外觀形態具有明顯的五體特徵時,容易讓人感受到機器人的功能性及意象,但亦會讓人產生較高的威脅感,其中又以足部的特徵感受最為明顯。為了提升人對機器人自我揭露的意願,本研究提出五點設計準則建議:(1)避開恐怖谷效應。(2)機器人的頭與身體的比例關係可參考嬰兒比例。(3)提升面部表情的靈活度。(4)身形外觀特徵以圓潤為主或是以寵物為參考。(5)降低機器人的四肢外觀形態強度,尤其是

減少足部特徵所帶來的威脅。本研究希望能藉由上述之設計準則,讓人與「科技物」的對話與互動更為親近,進而設計出更適合與人建立關係之機器人形態。

雲原生服務網格Istio:原理、實踐、架構與源碼解析

為了解決遠振dns的問題,作者張超盟 這樣論述:

本書分為原理篇、實踐篇、架構篇和源碼篇,由淺入深地將Istio項目庖丁解牛並呈現給讀者。原理篇介紹了服務網格技術與Istio專案的技術背景、設計理念與功能原理,能夠説明讀者瞭解服務網格這一雲原生領域的標誌性技術,掌握Istio流量治理、策略與遙測和安全功能的使用方法。 實踐篇從零開始搭建Istio運行環境並完成一個真實應用的開發、交付、上線監控與治理的完整過程,能夠幫助讀者熟悉Istio的功能並加深對Istio的理解。架構篇剖析了Istio專案的三大核心子專案Pilot、Mixer、Citadel的詳細架構,幫助讀者熟悉Envoy、Galley、Pilot-agent等相關專案,並挖掘Ist

io代碼背後的設計與實現思想。源碼篇對Istio各個專案的代碼結構、檔組織、核心流程、主要資料結構及各主要代碼片段等關鍵內容都進行了詳細介紹,讀者只需具備一定的Go語言基礎,便可快速掌握Istio各部分的實現原理,並根據自己的興趣深入瞭解某一關鍵機制的完整實現。 張超盟 華為雲應用服務網格首席架構師,擁有10年以上軟體研發經驗,先後負責華為雲PaaS容器應用運維、微服務平臺、雲服務目錄、服務網格等產品架構設計與開發工作,在容器服務、微服務架構、大資料、應用性能管理、資料庫中介軟體及DevOps工具等多個領域有深入的研究與實踐。開源愛好者,Istio社區成員。曾就職於Tren

dMicro和中鐵一局。   章鑫 華為雲應用服務網格首席系統工程師, 擁有10年以上IT從業經驗,先後參與華為雲PaaS運維平臺、容器自動化運維工 具、服務網格等產品設計與開發,主導了多個服務網格專案的落地與實施工作。Istio社區成員,對於Pilot、Mixer等多個元件 的 調 優 有 豐 富 的 經 驗。曾 在VIA-Telecom和Nokia擔任研發專家。   徐中虎 華為雲原生開源團隊核心成員,Istio社區Approver,Kubernetes專案核心貢獻者,現 聚 焦 於Cloud Native、Docker、Kubernetes、Service Mesh等領域,對分散式系統性

能優化、高可靠、可擴展等有深入的研究。曾就職于網易、Nokia。   徐飛 華為雲原生開源團隊核心成員,Istio社區Approver,Kubernetes、Federation、Kubeflow、Virtual-Kubelet社區項目成員及核心貢獻者,浙江大學碩士。從2015年開始參與容器平臺的設計與開發,並參與上游社區的貢獻。   華為雲原生團隊 華為雲原生團隊創建於2013年,是國內較早參與雲原生這一技術領域的團隊之一。作為CNCF(雲原生計算基金會)的初創成員和白金會員,華為在容器、服務網格、微服務等雲原生技術領域都有著深厚的造詣,擁有10多名CNCF開源項目維護者,在Kubernet

es、Istio等核心開源項目上的貢獻位居全球前列。華為雲也提供了基於CNCF開源項目所打造的商業化雲原生系列產品,包括雲容器引擎、雲容器實例、應用服務網格、容器交付流水線等。 華為雲原生團隊致力於雲原生技術在國內的普及與推廣,通過“容器魔方”官方微信公眾號,以及與CNCF聯合打造的CloudNative Days China(CNDC)Meetup、Cloud Native Lives雲原生技術線上直播、線下CKA培訓等活動,推動了國內雲原生技術的學習與交流熱潮。此次打造的華為雲原生技術叢書,內容涵蓋以CNCF專案為主的多個雲原生技術熱點,可為廣大雲原生技術愛好者提供詳盡、專業、及時的原理講

解與技術剖析。   作者:原 理 篇   第1章  你好,Istio. 2 1.1  Istio是什麼... 2 1.2  通過示例看看Istio能做什麼... 4 1.3  Istio與服務治理... 6 1.3.1  關於微服務... 6 1.3.2  服務治理的三種形態... 8 1.3.3  Istio不只解決了微服務問題... 10 1.4  Istio與服務網格... 11 1.4.1  時代選擇服務網格... 11 1.4.2  服務網格選擇Istio. 14 1.5  Istio與Kubernetes 15 1.5.1  Istio,Kubernetes的好

幫手... 16 1.5.2  Kubernetes,Istio的好基座... 18 1.6  本章總結... 20 第2章  Istio架構概述... 21 2.1  Istio的工作機制... 21 2.2  Istio的服務模型... 23 2.2.1  Istio的服務... 24 2.2.2  Istio的服務版本... 26 2.2.3  Istio的服務實例... 28 2.3  Istio的主要組件... 30 2.3.1  istio-pilot 30 2.3.2  istio-telemetry. 32 2.3.3  istio-policy. 33 2.3.4  ist

io-citadel 34 2.3.5  istio-galley. 34 2.3.6  istio-sidecar-injector 35 2.3.7  istio-proxy. 35 2.3.8  istio-ingressgateway. 36 2.3.9  其他組件... 37 2.4  本章總結... 37 第3章  非侵入的流量治理... 38 3.1  Istio流量治理的原理... 38 3.1.1  負載均衡... 39 3.1.2  服務熔斷... 41 3.1.3  故障注入... 48 3.1.4  灰度發佈... 49 3.1.5  服務訪問入口... 54 3.1

.6  外部接入服務治理... 56 3.2  Istio路由規則配置:VirtualService. 59 3.2.1  路由規則配置示例... 59 3.2.2  路由規則定義... 60 3.2.3  HTTP路由(HTTPRoute)... 63 3.2.4  TLS路由(TLSRoute)... 78 3.2.5  TCP路由(TCPRoute)... 81 3.2.6  三種協定路由規則的對比... 83 3.2.7  VirtualService的典型應用... 84 3.3  Istio目標規則配置:DestinationRule. 89 3.3.1  DestinationR

ule配置示例... 90 3.3.2  DestinationRule規則定義... 90 3.3.3  DestinationRule的典型應用.... 103 3.4  Istio服務閘道配置:Gateway. 107 3.4.1  Gateway配置示例... 108 3.4.2  Gateway規則定義... 109 3.4.3  Gateway的典型應用... 112 3.5  Istio外部服務配置:ServiceEntry. 120 3.5.1  ServiceEntry配置示例... 120 3.5.2  ServiceEntry規則的定義和用法... 121 3.5.3 

ServiceEntry的典型應用... 123 3.6  Istio代理規則配置:Sidecar 126 3.6.1  Sidecar配置示例... 126 3.6.2  Sidecar規則定義... 126 3.7  本章總結... 129 第4章  可擴展的策略和遙測... 131 4.1  Istio策略和遙測的原理... 131 4.1.1  應用場景... 131 4.1.2  工作原理... 136 4.1.3  屬性... 137 4.1.4  Mixer的配置模型... 140 4.2  Istio遙測適配器配置... 147 4.2.1  Prometheus適配器...

148 4.2.2  Fluentd適配器... 155 4.2.3  StatsD適配器... 159 4.2.4  Stdio適配器... 161 4.2.5  Zipkin適配器... 163 4.2.6  廠商適配器... 168 4.3  Istio策略適配器配置... 169 4.3.1  List適配器... 169 4.3.2  Denier適配器... 171 4.3.3  Memory Quota適配器... 172 4.3.4  Redis Quota適配器.... 175 4.4  Kubernetes Env適配器配置... 178 4.5  本章總結... 181

第5章  可插拔的服務安全... 182 5.1  Istio服務安全的原理... 182 5.1.1  認證... 185 5.1.2  授權... 189 5.1.3  金鑰委付管理... 192 5.2  Istio服務認證配置... 193 5.2.1  認證策略配置示例... 193 5.2.2  認證策略的定義... 194 5.2.3  TLS訪問配置... 196 5.2.4  認證策略的典型應用... 200 5.3  Istio服務授權配置... 202 5.3.1  授權啟用配置... 202 5.3.2  授權策略配置... 203 5.3.3  授權策略的典型應用

... 207 5.4  本章總結... 210 第6章  透明的Sidecar機制... 211 6.1  Sidecar注入... 211 6.1.1  Sidecar Injector自動注入的原理... 214 6.1.2  Sidecar注入的實現... 216 6.2  Sidecar流量攔截... 219 6.2.1  iptables的基本原理... 220 6.2.2  iptables的規則設置... 223 6.2.3  流量攔截原理... 224 6.3  本章總結... 228 第7章  多集群服務治理... 230 7.1  Istio多集群服務治理... 23

0 7.1.1  Istio多集群的相關概念... 230 7.1.2  Istio多集群服務治理現狀... 231 7.2  多集群模式1:多控制面... 232 7.2.1  服務DNS解析的原理... 233 7.2.2  Gateway連接的原理... 237 7.3  多集群模式2:VPN直連單控制面... 238 7.4  多集群模式3:集群感知服務路由單控制面... 240 7.5  本章總結... 246   實 踐 篇   第8章  環境準備... 248 8.1  在本地搭建Istio環境... 248 8.1.1  安裝Kubernetes集群... 248 8.1.2 

安裝Helm.. 249 8.1.3  安裝Istio. 250 8.2  在公有雲上使用Istio. 253 8.3  嘗鮮Istio命令列... 255 8.4  應用示例... 257 8.4.1  Weather Forecast簡介... 257 8.4.2  Weather Forecast部署... 258 8.5  本章總結... 259 第9章  流量監控... 260 9.1  預先準備:安裝外掛程式... 260 9.2  調用鏈跟蹤... 261 9.3  指標監控... 265 9.3.1  Prometheus. 265 9.3.2  Grafana. 268

9.4  服務網格監控... 273 9.5  本章總結... 277 第10章  灰度發佈... 278 10.1  預先準備:將所有流量都路由到各個服務的v1版本... 278 10.2  基於流量比例的路由... 279 10.3  基於請求內容的路由... 283 10.4  組合條件路由... 284 10.5  多服務灰度發佈... 286 10.6  TCP服務灰度發佈... 288 10.7  自動化灰度發佈... 290 10.7.1  正常發佈... 291 10.7.2  異常發佈... 294 第11章  流量治理... 296 11.1  流量負載均衡... 29

6 11.1.1  ROUND_ROBIN模式... 296 11.1.2  RANDOM模式... 298 11.2  會話保持... 299 11.2.1  實戰目標... 300 11.2.2  實戰演練... 300 11.3  故障注入... 301 11.3.1  延遲注入... 301 11.3.2  中斷注入... 303 11.4  超時... 304 11.5  重試... 306 11.6  HTTP重定向... 308 11.7  HTTP重寫... 309 11.8  熔斷... 310 11.9  限流... 313 11.9.1  普通方式... 314 11.9

.2  條件方式.... 315 11.10  服務隔離... 317 11.10.1  實戰目標... 317 11.10.2  實戰演練... 317 11.11  影子測試... 319 11.12  本章總結... 322 第12章  服務保護... 323 12.1  閘道加密... 323 12.1.1  單向TLS閘道... 323 12.1.2  雙向TLS閘道... 326 12.1.3  用SDS加密閘道... 328 12.2  存取控制... 331 12.2.1  黑名單... 331 12.2.2  白名單... 332 12.3  認證... 334 12.3.

1  實戰目標... 334 12.3.2  實戰演練... 334 12.4  授權... 336 12.4.1  命名空間級別的存取控制... 336 12.4.2  服務級別的存取控制... 339 12.5  本章總結... 341 第13章  多集群管理... 342 13.1  實戰目標... 342 13.2  實戰演練... 342 13.3  本章總結... 350   架 構 篇   第14章  司令官Pilot 352 14.1  Pilot的架構... 352 14.1.1  Istio的服務模型... 354 14.1.2  xDS協議... 356 14.2  P

ilot的工作流程... 360 14.2.1  Pilot的啟動與初始化... 361 14.2.2  服務發現... 363 14.2.3  配置規則發現... 368 14.2.4  Envoy的配置分發... 376 14.3  Pilot的外掛程式... 383 14.3.1  安全外掛程式... 385 14.3.2  健康檢查外掛程式... 390 14.3.3  Mixer外掛程式... 391 14.4  Pilot的設計亮點... 392 14.4.1  三級緩存優化... 392 14.4.2  去抖動分發... 393 14.4.3  增量EDS. 394 14.4.4

  資源隔離... 395 14.5  本章總結... 396 第15章  守護神Mixer 397 15.1  Mixer的整體架構... 397 15.2  Mixer的服務模型... 398 15.2.1  Template. 399 15.2.2  Adapter 401 15.3  Mixer的工作流程... 403 15.3.1  啟動初始化... 403 15.3.2  使用者配置資訊規則處理... 409 15.3.3  訪問策略的執行... 416 15.3.4  無侵入遙測... 421 15.4  Mixer的設計亮點... 423 15.5  如何開發MixerAda

pter 424 15.5.1  Adapter實現概述... 424 15.5.2  內置式Adapter的開發步驟... 425 15.5.3  獨立進程式Adapter的開發步驟... 430 15.5.4  獨立倉庫式Adapter的開發步驟... 437 15.6  本章總結... 438 第16章  安全碉堡Citadel 439 16.1  Citadel的架構... 439 16.2  Citadel的工作流程... 441 16.2.1  啟動初始化... 441 16.2.2  證書控制器... 442 16.2.3  gRPC伺服器... 444 16.2.4  證書輪

換器... 445 16.2.5  SDS伺服器... 446 16.3  本章總結... 449 第17章  高性能代理Envoy. 450 17.1  Envoy的架構... 450 17.2  Envoy的特性... 451 17.3  Envoy的模組結構... 452 17.4  Envoy的執行緒模型... 453 17.5  Envoy的記憶體管理... 455 17.5.1  變數管理... 455 17.5.2  Buffer管理... 456 17.6  Envoy的流量控制... 456 17.7  Envoy與Istio的配合... 457 17.7.1  部署與交互

... 457 17.7.2  Envoy API 458 17.3  本章總結... 459 第18章  代理守護進程Pilot-agent 460 18.1  為什麼需要Pilot-agent 461 18.2  Pilot-agent的工作流程... 461 18.2.1  Envoy的啟動... 462 18.2.2  Envoy的熱重啟... 465 18.2.3  守護Envoy. 466 18.2.4  優雅退出... 467 18.3  本章總結... 468 第19章  配置中心Galley. 469 19.1  Galley的架構... 469 19.1.1  MCP.

470 19.1.2  MCP API 470 19.2  Galley的工作流程... 471 19.2.1  啟動初始化... 471 19.2.2  配置校驗... 476 19.2.3  配置聚合與分發... 479 19.3  本章總結... 482   源 碼 篇   第20章  Pilot源碼解析... 484 20.1  進程啟動流程... 484 20.2  關鍵代碼分析... 486 20.2.1  ConfigController 486 20.2.2  ServiceController 490 20.2.3  xDS非同步分發... 495 20.2.4  配置更新

預處理... 503 20.2.5  xDS配置的生成及分發... 509 20.3  本章總結... 514   第21章  Mixer源碼解析... 515 21.1  進程啟動流程... 515 21.1.1  runServer通過newServer新建Server對象... 517 21.1.2  啟動Mixer gRPC Server 520 21.2  關鍵代碼分析... 520 21.2.1  監聽使用者的配置... 520 21.2.2  構建資料模型... 524 21.2.3  Check介面... 533 21.2.4  Report介面... 536 21.2.5 

請求分發... 539 21.2.6  協程池... 541 21.3  本章總結... 543 第22章  Citadel源碼解析... 544 22.1  進程啟動流程... 544 22.2  關鍵代碼分析... 548 22.2.1  證書簽發實體IstioCA.. 548 22.2.2  SecretController的創建和核心原理... 551 22.2.3  CA Server的創建和核心原理... 556 22.3  本章總結... 558 第23章  Envoy源碼解析... 559 23.1  Envoy的初始化... 559 23.1.1  啟動參數bootstr

ap的初始化... 559 23.1.2  Admin API的初始化... 560 23.1.3  Worker的初始化... 562 23.1.4  CDS的初始化... 562 23.1.5  LDS的初始化... 563 23.1.6  GuardDog的初始化... 564 23.2  Envoy的運行和建立新連接... 564 23.2.1  啟動worker 565 23.2.2  Listener的載入... 565 23.2.3  接收連接... 566 23.3  Envoy對資料的讀取、接收及處理... 567 23.3.1  讀取數據... 568 23.3.2  接收

資料... 568 23.3.3  處理資料... 569 23.4  Envoy發送資料到服務端... 570 23.4.1  匹配路由... 571 23.4.2  獲取連接池... 572 23.4.3  選擇上游主機... 572 23.5  本章總結... 573 第24章  Galley源碼解析... 574 24.1  進程啟動流程... 574 24.1.1  RunServer的啟動流程... 577 24.1.2  RunValidation Server的啟動流程... 578 24.2  關鍵代碼分析... 580 24.2.1  配置校驗... 580 24.2.2

  配置監聽... 584 24.2.3  配置分發... 585 24.3  本章總結... 589 結語... 590 附錄A  源碼倉庫介紹... 592 附錄B  實踐經驗和總結... 598 推薦序 服務網格技術Istio是雲原生(Cloud Native)時代的產物,是雲原生應用的新型架構模式,而雲原生又是雲計算產業發展的新制高點。雲計算是近10年左右流行的概念,但實際上,雲已經走了很長一段路。 雲的概念可以追溯到20世紀60年代。約翰•麥卡錫教授在1961年麻省理工學院的百年慶典上說:“電腦也許有一天會被組織成一種公用事業,就像電話系統是一種公用事業一樣

。每個訂閱者只需為實際使用的容量付費,就可以訪問到具有非常龐大的系統的計算資源……”。第一個具有雲特徵的服務出現在20世紀90年代,當時,電信公司從以前主要提供點對點的專用資料電路服務,轉到提供服務品質相當但成本較低的虛擬私人網路絡(VPN)服務。VPN服務能夠通過切換流量和平衡伺服器的使用,更有效地使用整體的網路頻寬。電信公司開始使用雲符號來表示提供商和使用者之間的責任介面。在自20世紀60年代以來流行的分時模式的基礎上,服務提供者開始開發新的技術和演算法,優化計算資源和網路頻寬的分佈,使用者可以按需獲取高端計算能力。 2006年,亞馬遜首次推出彈性計算雲(EC2)服務,雲計算的新時代開始

了。兩年後,第一個用於部署私有雲和公有雲的開源軟體OpenNebula問世;谷歌則推出了應用引擎的測試版;Gartner公司也首次提到了雲的市場機會。2010年,Rackspace和NASA聯手創建了OpenStack開源雲計算平臺,企業首次可以在標準硬體上構建消費者可以使用的雲。甲骨文、IBM、微軟等眾多公司也相繼發佈雲產品,雲市場開始進入快速增長期。 雲計算使企業擺脫了複雜而昂貴的IT基礎設施建設和維護,因此,當時的雲計算使用以資源(虛擬機器、網路和存儲)為主,也就是基礎設施即服務(IaaS)。企業主要關心怎樣將現有的IT基礎架構遷移到雲上,但在關鍵應用上對雲還是敬而遠之。隨著雲的成熟,

包括Netflix和Airbnb在內的眾多雄心勃勃的互聯網初創公司開始把雲計算變成了新商業模式,直接在雲上構建企業的關鍵應用和業務;與此同時,在技術上,人們開始將Linux容器與基於微服務架構的應用結合起來,實現雲應用真正意義上的可擴展、高可靠和自動恢復等能力,於是雲原生計算誕生了。 雲原生的崛起源于企業應用的快速發展和彈性可擴展的需求。在雲原生時代最具代表性和歷史性的技術是Kubernetes容器應用編排與管理系統,它提供了大規模和高效管理雲應用所需的自動化和可觀測性。Kubernetes的成功源于應用容器的興起,Docker第一次真正使得容器成為大眾所喜歡和使用的工具。通過對應用的容器化

,開發人員可以更輕鬆地管理應用程式的語言運行環境及部署的一致性和可伸縮性,這引發了應用生態系統的巨變,極大地減小了測試系統與生產系統之間的差異。在容器之上,Kubernetes提供了跨多個容器和多主機服務及應用體系結構的部署和管理。我們很高興地看到,Kubernetes正在成為現代軟體構建和運維的核心,成為全球雲技術的關鍵。Kubernetes的成功也代表了開源軟體運動所能提供的前所未有的全球開放與合作,是一次具有真正世界影響力的商業轉型。華為雲PaaS容器團隊很早就開始參與這一開源運動,是雲原生計算基金會CNCF的初創會員與董事,在Kubernetes社區的貢獻位於全球前列,也是雲原生技術的

主要貢獻者之一。 雲原生容器技術和微服務應用的出現,推動了人們對服務網格的需求。那麼,什麼是服務網格?簡而言之,服務網格是服務(包括微服務)之間通信的控制器。隨著越來越多的容器應用的開發和部署,一個企業可能會有成百上千或數萬計的容器在運行,怎樣管理這些容器或服務之間的通信,包括服務間的負載均衡、流量管理、路由、運行狀況監視、安全性原則及服務間身份驗證,就成為雲原生技術的巨大挑戰。以Istio為代表的服務網格應運而生。在架構上,Istio屬於雲原生技術的基礎設施層,通過在容器旁提供一系列網路代理,來實現服務間的通信控制。其中的每個網路代理就是一個閘道,管理容器或容器集群中每個服務間的請求或交互

。每個網路代理還攔截服務請求,並將服務請求分發到服務網格上,因此,眾多服務構成的無數連接“編織”成網,也就有了“網格”這個概念。服務網格的中央控制器,在Kubernetes容器平臺的説明下,通過服務策略來控制和調整網路代理的功能,包括收集服務的性能指標。 服務網格作為一種雲原生應用的體系結構模式,應對了微服務架構在網路和管理上的挑戰,也推動了技術堆疊分層架構的發展。從分散式負載平衡、防火牆到服務的可見性,服務網格通過在每個架構層提供通信層來避免服務碎片化,以安全隔離的方式解決了跨集群的工作負載問題,並超越了Kubernetes容器集群,擴展到運行在裸機上的服務。因此,雖然服務網格是從容器和微

服務開始的,但它的架構優勢也可以適用于非容器應用或服務。 從初始的雲理念到雲計算再到雲原生的發展過程中,我們看到服務網格是雲原生技術發展的必然產物。作為雲原生架構和技術棧的關鍵部分,服務網格技術Istio也逐漸成為雲原生應用平臺的另一塊基石,這不僅僅是因為Istio為服務間提供了安全、高可靠和高性能的通信機制,其本身的設計也代表一種由開發人員驅動的、基於策略和服務優先的雲原生架構設計理念。本書作者及寫作團隊具有豐富的Istio實戰經驗,在本書中由淺入深地剖析了Istio的原理、架構、實踐及源碼。通過閱讀本書,讀者不但能夠對Istio有全面的瞭解,還可以學到雲原生服務網格的設計思路和理念,對任

何一名軟體設計架構師或工程師來說都有很大的幫助,這是一本非常有價值的雲原生時代分散式系統書籍。   廖振欽 華為雲PaaS產品部總經理

遠距醫療資訊安全法制之比較研究

為了解決遠振dns的問題,作者劉旭華 這樣論述:

遠距醫療在臺灣已經發展20多年,過去主要是為了解決山地、離島及偏遠地區醫療資源不足的問題,而後由於國人就醫習慣以及城市就醫的便利性,一直未被廣泛使用。正如提出論文構想時的預期,民眾對遠距醫療視訊診療的需求會隨著COVID-19疫情延燒而大幅提升,為因應疫情增加了遠距醫療運用的不只我國,包括美國、英國及鄰近的日本,都有條件的核准可以使用一般通訊或社交軟體進行遠距醫療視訊診療服務。由於此類社交或通訊軟體以及相關遠距醫療的軟硬體設備,都存在著駭客入侵、資料被竊、資訊外流及影響醫療進行等等資安疑慮,因此不得不重視遠距醫療資訊安全的課題。本論文著重於目前社會上的重要議題,隨著COVID-19疫情在全世

界蔓延,非接觸式的醫療照護成為醫療模式中備受矚目的焦點。本文目的是希望針對我國遠距醫療過程中資訊安全的威脅點,藉由不同國家的資訊安全管制模式進行分析,期能找出合適我國、清楚且能夠施行之資訊安全管理規範,透過遠距醫療資訊安全管理規範,以確保能同時兼顧病人的醫療安全與資訊安全。 本論文的研究方法係使用文獻分析法、比較研究法、以及訪談法,從國內外重要的文獻進行分析,再加上國內包括醫療資訊、資訊安全、法律專業與業界等專家訪談的意見彙整。結果顯示在美國雖沒有遠距醫療的聯邦法律,但每個州都有該州關於遠距醫療的規範,隨著 COVID-19 疫情延燒,美國醫學會制定及發布遠距醫療實施手冊,協助醫療機構更

快速導入遠距醫療。美國《健康保險可攜與責任法》(HIPAA Act) 即針對個人醫療健康資訊進行相關規範,其中資安規則 (Security Rule) 係為對個人醫療資訊安全管理的主要架構,受管轄或被涵蓋的機構除了應符合合理的資訊安全維護之要求外,同時也應具備資訊安全維護措施的能力及執行風險分析和危害管理的能力。在英國,個人資料保護與資訊安全防護係基於2018 年英國《通用資料保護法》(UK GDPR) 的一般原則、《資料保護法》(DPA) 之資料保護原則以及《網路和資訊系統管理條例》 (NIS) 所規範。英國醫療的資訊安全規範主要是由國民保健署 (NHS) 轄下之NHS Digital負責;

NHS Digital 要求醫療機構的資訊或資訊管理部門應提供資訊安全保證,並要求有權訪問 NHS 病人資料和系統的組織,皆應符合國家資訊安全標準及實施資訊安全管理。日本遠距醫療的照護指南,首先是由日本醫學會製作及公佈,而後再由主管機關厚生勞動省進一步修訂及公告出《遠距醫療適切指南》;《遠距醫療適切指南》將遠距醫療區分為有與醫療院所的醫療資訊系統介接或未有與醫療資訊系統介接兩種方向,來進行不同程度的管制模式。 在遠距醫療的過程中,從在地的病人端一直到遠端的醫療院所,包括病人或家屬用於傳輸資料的裝置、家用的網路和網路閘道器設備、網際網路與4G/5G、遠距醫療平台、醫療院所內的網路和網路閘道

器設備、醫療從業人員、遠距醫療平台業者等,都各自有相關的資安威脅及資安風險,因此,本文建議在病人端的資訊安全防護可參酌國外之經驗,適切的使用加密技術及身分驗證機制,並設計簡單的定型化契約,約束病人端不進行可能違反資訊安全的行為。在遠距醫療的設備與平台的資訊安全防護中,若使用的平台係由政府提供,應該會較具公信力也比較安全,但可能會限制了產業競爭與發展;因此,從角色上思考,建議由主管機關訂出遠距醫療平台認證的標準及管制規範,並訂定平台資料儲存、傳輸之管理規範,若有違規情形主管機關就有明確之依據可以要求進行改善。此外,也建議醫療機構在選擇遠距醫療平台時,應選任合適的廠商與之簽署合作契約,同時醫療機構

也要「監督」其資訊安全維護情形,並要求出具符合資安之證明,以維護病人個人資料安全、資訊安全及病人安全。在網路安全、網路閘道器設備及傳輸協訂中,建議應限制使用安全的網路進行訪問,同時應使用傳輸協定及進行未授權訪問之預防措施,同時也應進行身份管理、訪問管理及漏洞管理,並佈署防火牆、入侵偵測與入侵預防系統,以進行網路及傳輸安全維護。 遠距醫療有望成為未來新醫療常模中不可或缺的一部分,同時也是持續性及整合性的醫療照護模式,在兼顧安全與效率的要求下,本文不僅提出對於遠距資訊安全管理規範的建議,同時也提出相關法規範修改之建議,期能對提升遠距醫療之效率與安全略盡棉薄之力。