กว่าจะมาเป็นน้ำหอม

การแข่งขันการตลาดน้ำหอมของโลกได้แข่งขันกันมากและน้ำหอมเป็นส่วนหนึ่งที่สำคัญต่อแบรนด์ นักปรุงน้ำหอมทั่วโลกต่างออกแบบกลิ่นเฉพาะสำหรับแบรนด์

มีการทำวิจัยอย่างกว้างขวางโดยมีเป้าหมายในการสร้างน้ำหอมแบรนด์เฉพาะที่ตรงกับความต้องการของผลิตภัณฑ์ และขั้นตอนหนึ่งในนั้นก็คือสภาพแวดล้อมส่งผลให้การสร้างสรรค์กลิ่นน้ำหอมได้อย่างมีคุณภาพ

การสร้างสรรค์กลิ่นน้ำหอมขึ้นมาต้องมีฝฝีมือทั้งด้านศิลปะ เทคนิคการสร้างกลิ่น รวมไปถึงต้องเข้าใจว่าแต่ละวัตถุดิบมีความสัมพันธ์กับความงามอย่างไร นักปรุงน้ำหอมจะวิเคราะห์และสร้างสรรค์เพื่อพัฒนาโดยคุณลักษณะของนักปรุงน้ำหอมที่ประกอบด้วย

1.ความคิดสร้างสรรค์ที่ทำให้น้ำหอมกลายเป็นกลิ่นสมบูรณ์แบบ

2.ความเชี่ยวชาญในการพัฒนาลิตภัณฑ์ น้ำหอมที่ได้รับความนิยมหลากหลาย ได้แก่ การดูแลรักษา เป็นต้น

3.ความรู้ความเข้าใจเรื่องเคมีและการผสมกันของกลิ่น หลังจากที่นักปรุงน้ำหอมได้กลิ่นน้ำหอมแล้วจะส่งต่อไปที่ผู้เชี่ยวชาญประเมินกลิ่นน้ำหอม เพื่อให้แน่ใจว่าน้ำหอมที่สร้างขึ้นมามีความสมบูรณ์แบบ

นอกจากนั้นส่งต่อไปยังผู้เชี่ยวชาญด้านนวัตกรรมและการประยุกต์ ซึ่งถือว่าผู้เชี่ยวชาญด้านนี้เป็นหัวใจสำคัญช่วยตรวจสอบความพร้อมใช้งานของน้ำหอมในเรื่อง เทคนิค กระบวนการพัฒนา และแก้ไขปัญหาต่างๆ ของแบรนด์

Private Cloud คืออะไร

กลายเป็นรูปแบบหนึ่งของระบบ Cloud Computing เลยก็ว่าได้ สำหรับ Private Cloud ที่ประกอบด้วย Cloud Based Environment แยกส่วนออกมาเป็นส่วนตัว พร้อมทั้งมีการรักษาความปลอดภัยอย่างเป็นระเบียบ มีเพียงผู้ที่ได้รับอนุญาตเท่านั้นในการเข้าถึงและจัดการ แต่ก็มีส่วนที่คล้ายกับ Cloud รูปแบบอื่นๆ ตรงที่ Private Cloud มีบริการ Computing Power as a Service ภายใน Virtualised Environment โดยใช้ทรัพยากรจากแหล่งของ Physical Computing Resource แต่อย่างไรก็ตาม แหล่งทรัพยากรของ Private Cloud นี้ก็ได้เปิดให้เข้าถึงได้เพียงหนึ่งองค์กรเท่านั้น เพื่อให้องค์กรนั้นๆ มีความเป็นส่วนตัวและมีอำนาจในการควบคุมการจัดการมากขึ้น

 

เทคนิคที่ใช้เพื่อให้บริการ Private Cloud อาจมีได้หลากหลาย ดังนั้นจึงเป็นการยากที่จะจำแนกประเภทของ Private Cloud ด้วยคุณสมบัติทางเทคนิค ซึ่งโดยทั่วไปแล้ว Cloud มักจะถูกจำแนกด้วยฟีเจอร์การให้บริการลูกค้าเสียมากกว่า สิ่งที่จำแนก Private Cloud ออกมาจากบริการรูปแบบอื่น ก็คือ ระบบ Ring Fencing ของ Cloud ที่กั้นไว้สำหรับให้องค์กรเพียงองค์กรเดียวใช้งานเท่านั้น และระบบรักษาความปลอดภัยในระดับที่สูงกว่าปกติ โดยแตกต่างจากบริการ Public Cloud ที่ให้ลูกค้าหลายรายสามารถเข้าถึง Virtualised Service ได้ นอกจากนั้นยังมีการดึงเอาทรัพยากรออกมาจากแหล่งทรัพยากรเดียวกันใน Public Network ซึ่งถ้าเป็น Private Cloud จะดึงทรัพยากรจากแหล่งที่แยกออกมาต่างหาก โดยอาจจะติดตั้งอยู่ภายในหรือภายนอกก็ได้ เข้าถึงได้จากการเชื่อมต่อไปยังผู้ให้บริการโดยตรง (Lease Line) หรือการเชื่อมต่อเข้ารหัสผ่านทาง Public Network

ระบบรักษาความปลอดภัยเพิ่มเติมที่มีการกั้นเขตการใช้งาน Cloud นี้เรียกได้ว่าเหมาะสำหรับกลุ่มองค์กร รวมทั้งบริษัทต่างๆ ที่มีการเก็บและดำเนินการเกี่ยวกับข้อมูลที่เป็นส่วนตัวหรือมีความละเอียดอ่อนสูงเป็นอย่างมาก ตัวอย่างเช่น บริษัทด้านการเงินที่มีข้อบังคับตามระเบียบให้ต้องเก็บข้อมูลละเอียดอ่อนไว้ภายใน แต่ยังต้องการใช้ประโยชน์จาก Cloud Computing อย่างการจัดสรรทรัพยากรได้ตามต้องการ จะเหมาะกับ Private Cloud เป็นอย่างดี

อันที่จริงรูปแบบของ Private Cloud ค่อนข้างใกล้เคียงกับ Local Access Networks (LANs) ส่วนตัวที่องค์กรต่างๆ เคยใช้กันมาในอดีต เพียงแค่เสริมข้อได้เปรียบของเทคโนโลยี Virtualisation เข้าไปเท่านั้นเอง

ฟีเจอร์ และประโยชน์ที่จะได้จากการใช้งาน  Private Cloud มีดังนี้

มีความปลอดภัยและความเป็นส่วนตัวสูง

แม้ว่า Public Cloud จะมีระบบรักษาความปลอดภัยอยู่แล้วในระดับหนึ่ง แต่ Private Cloud สามารถให้ความมั่นใจด้านความปลอดภัยที่ดีกว่า ด้วยเทคโนโลยีหลายๆ อย่าง อาทิ การมีแหล่งทรัพยากรแยก พร้อมจำกัดสิทธิ์การเข้าถึง ต้องเชื่อมต่อจากภายในระบบ Firewall ขององค์กรเท่านั้น การใช้งาน Lease Line และ/หรือ การติดตั้งภายในแบบ On-Site Hosting

ควบคุมได้มากขึ้น

เพราะ Private Cloud สามารถเข้าถึงได้เพียงองค์กรเดียวเท่านั้น องค์กรจึงสามารถจัดการและตั้งค่าจากภายในได้เต็มที่เพื่อให้ได้ Tailored Network Solution ที่เหมาะกับการใช้งานมากที่สุด แต่สิทธิ์การควบคุมในระดับนี้ทำให้สูญเสียการประหยัดต่อขนาด (Economies of Scale) ที่มีใน Public Cloud ไปบางส่วน เนื่องจากจะต้องมีค่าใช้จ่ายในการลงทุนสำหรับจัดการระบบ Hardware เพิ่มเข้ามา

ใช้ต้นทุนและพลังงานอย่างคุ้มค่า

การนำ Private Cloud มาใช้สามารถเพิ่มประสิทธิภาพการจัดสรรทรัพยากรภายในองค์กร ให้แต่ละแผนกหรือ Business Function สามารถเข้าถึงทรัพยากรได้โดยตรง และสามารถปรับใช้ได้ตามต้องการ ดังนั้นแม้จะไม่ประหยัดงบประมาณเทียบเท่า Public Cloud เนื่องจากรายจ่ายด้านระบบการจัดการ แต่  Private Cloud ก็ถือว่ามีประสิทธิภาพในการใช้งานทรัพยากรมากกว่าระบบ LANs แบบเก่า เพราะยังคงลดรายจ่ายในส่วนที่ไม่ได้ใช้งาน และช่วยให้องค์กรลดการกระจาย Carbon ออกสู่ชั้นบรรยากาศอีกด้วย

 

มีความน่าเชื่อถือสูง

ต่อให้ทรัพยากรทั้งหลาย ไม่ว่าจะ Server หรือ Network ถูก Host อยู่ภายในองค์กร ก็ยังได้รับข้อดีของ Virtualised Operating Environment ไม่ต่างกัน นั่นก็คือ ระบบ Network นั้นจะสามารถฟื้นตัวจากสภาพล้มเหลวในระบบ Infrastructure ได้เร็ว เช่น Virtual Partition ทำให้สามารถดึงทรัพยากรจาก Server ที่ไม่ได้รับความเสียหายมาใช้ได้ นอกจากนี้ ถ้า Cloud ถูก Host โดยผู้ให้บริการบุคคลที่สาม ทางองค์กรผู้ใช้บริการก็จะได้สิทธิประโยชน์จากระบบรักษาความปลอดภัยทางกายภาพของระบบ Infrastructure ที่อยู่ใน Data Center นั้นๆ อีกด้วย

ระบบ Cloud Bursting

ผู้ให้บริการบางรายอาจมีบริการ Cloud Bursting เพิ่มเข้ามาให้ในบริการ Private Cloud เผื่อกรณีที่มี Traffic เพิ่มสูงขึ้นอย่างกะทันหัน บริการนี้ทำให้ผู้ใช้สามารถย้ายฟังก์ชั่นที่ไม่มีข้อมูลสำคัญหรือเป็นความลับไปยัง Public Cloud เป็นการชั่วคราว เพื่อเพิ่มพื้นที่สำหรับฟังก์ชั่นที่มีข้อมูลสำคัญๆ อยู่ ทั้งนี้ Private Cloud สามารถทำงานร่วมกับ Public Cloud เพื่อสร้าง Hybrid Cloud ขึ้นมาได้ แล้วให้พวกฟังก์ชั่นที่ไม่มีข้อมูลสำคัญถูกจัดสรรไว้ใน  Public Cloud เพื่อเสริมประสิทธิภาพการทำงานให้ถึงขีดสุด

Public vs Private

ข้อดีหลักๆ ของ Cloud Platform คือ การเสริมประสิทธิภาพการ Compute, การจัดการระบบ Network, และการจัดการพื้นที่จัดเก็บ (Storage) ได้อย่างรวดเร็วเมื่อต้องการเรียกใช้ และยังสามารถยกเลิกการใช้ Resource เมื่อไม่ต้องการได้เร็วพอๆ กันอีกด้วย กลุ่มผู้ให้บริการ Public Cloud ตอนนี้ Amazon กำลังเป็นเจ้าตลาดนำ Google, Microsoft, และผู้ให้บริการรายอื่นๆ อยู่ ส่วนทาง Private Cloud ก็มี OpenStack เข้ามาเป็นอีกทางเลือกหนึ่งนอกเหนือจาก Microsoft และ VMware

 

นิยามของ OpenStack และ Amazon Web Service (AWS) EC2

OpenStack เป็นซอฟต์แวร์ควบคุมชุดคำสั่งคอมพิวเตอร์, Networking และพื้นที่จัดเก็บขนาดใหญ่ที่อยู่ใน Data Center โดยทำการควบคุมผ่านทาง Dashboard หรือ OpenStack API ซึ่ง OpenStack ได้รับความนิยมในหมู่ผู้ประกอบการและในกลุ่มเทคโนโลยี Open Source ด้วยกัน ทำให้ OpenStack กลายเป็นซอฟต์แวร์ในอุดมคติที่เหมาะกับ Infrastructure แบบผสมมากที่สุด

 

Amazon Elastic Compute Cloud (Amazon EC2) เป็น Web Service ที่ให้บริการปรับแต่งขอบเขตความสามารถของระบบ Compute ใน Cloud ถูกออกแบบมาเพื่อให้ Developer ทำ Web-scale ของ Cloud Computing ได้ง่ายขึ้น

 

เทียบคุณสมบัติทางเทคนิคระหว่าง OpenStack และ AWS EC2

Compute

การรัน Application จำเป็นต้องมี Server ซึ่งมาพร้อมกับ CPU, หน่วยความจำ (Memory), และพื้นที่จัดเก็บ (Storage) โดยอาจจะมีหรือไม่มี Operating System กับ Application ที่ติดตั้งมาอยู่ก่อนแล้วก็ได้

 

OpenStack AWS
Definition

Compute ก็คือ Virtual Machine หรือ Server

Instance Instance/VM
ขนาด

ขนาดของ Memory, CPU และพื้นที่จัดเก็บชั่วคราว สำหรับ Instance หรือ VM

Flavors: หลากหลายตามต้องการ : Micro, Small, Medium, Large ฯลฯ หลากหลายตามต้องการ : Micro, Small, Medium, Large ฯลฯ
ระบบปฏิบัติการที่มีให้

Cloud มี OS แบบไหนให้ End-user บ้าง?

ระบบ OS ใดๆ ก็ตามที่ Host อยู่บน OpenStack Cloud ซึ่งอาจจะเป็น Red Hat certifies, Microsoft Windows, RHEL, SUSE เป็นต้น AMIs (Amazon Machine Image) ที่มาจาก AWS marketplace
Template/image

การตั้งค่าพื้นฐานของ Virtual Machine ที่สามารถนำไปใช้สร้าง VM ตัวอี่นๆ

Catalog ของแต่ละ VM Image สามารถสร้างได้จาก VM ที่ User เป็นคนเลือก

Glance

Administrator ของ OpenStack จะ Upload Image และสร้าง Catalog สำหรับ User

User สามารถอัพโหลด Image ของตนได้

(AMI) Amazon Machine Image

AWS จะมี Online Marketplace ของ Image ที่ตั้งค่ามาแล้ว

User สามารถอัพโหลด Image ของตนได้

 

Networking

การทำ Network เพื่อเชื่อม Virtual Server เข้าหากัน จะต้องมีการควบคุมการเข้าถึงว่าใครสามารถเข้าถึง Server ได้บ้าง ต้องมีการป้องกัน หรือมี Firewall ให้กับ Server โดยเฉพาะเมื่ออยู่ใน Internet

 

OpenStack AWS
Definition

Networking จัดการการเชื่อมต่อระหว่าง User กับ VM รวมทั้งเชื่อมต่อระหว่าง VM ด้วยกันและเชื่อมต่อกับ Network ภายนอก (Internet)

Neutron Networking
Private IP Address

เป็น IP เฉพาะเครื่อง และสำหรับใช้งานภายในเท่านั้น ไม่สามารถใช้เชื่อมต่ออินเตอร์เน็ตได้

ทุก Virtual Instance จะได้รับ IP โดยอัตโนมัติ โดยมักจะใช้ DHCP AWS จะจัด IP ให้อัตโนมัติ โดยใช้ DHCP
Public IP Address Floating IP คือ Public IP Address ซึ่งสามารถนำไปเพิ่มให้กับ Virtual Instance ทีกำลังทำงานอยู่ได้ AWS Public IP จะถูก Map ไปยัง Primary Private IP Address
Networking Service สามารถสร้าง Network และ Netwoking Function ได้ เช่น L3 Forwarding, NAT, edge firewall และ IPsec VPN Virtual Router หรือ Switch จะสามารถเสริมเข้ามาได้ ในกรณีที่ใช้งาน AWS VPC (Virtual Public Cloud)
Load Balance VM traffic OpenStack LBaaS (Load Balancing as a Service) จะ แจกจ่าย Traffic จาก 1 Network ไปยัง Application Service อย่างเท่าเทียม ELB (Elastic Load Balancing) จะแจกจ่าย Traffic ของ Application ที่เข้ามาไปทั่ว Amazon EC2 instance โดยอัตโนมัติ
DNS

จัดการ DNS ทั้งหมดสำหรับ Virtual Server และ Web Application

DNS Project (Designate) ของ OpenStack จะอยู่ใน “Incubation” และไม่นับเป็นส่วนหลักของ OpenStack Route 53 คือ DNS Service ของ AWS
SRIOV

วิธีที่อุปกรณ์ Virtualization เพิ่มประสิทธิภาพ I/O และลด CPU Utilization เมื่อเทียบกับการ Implementation แบบเก่า

SR-IOV แต่ละพอร์ตจะประสานกับ Virtual Function (VF) ซึ่งพอร์ตของ SR-IOV อาจมาจาก Virtual Ethernet Bridging ที่เป็น Hardware-based หรืออาจจะถูกเพิ่มไปยัง Upstream Physical Switch (IEEE 802.1br) AWS รองรับการเพิ่มประสิทธิภาพของ Network ด้วย SR-IOV โดยจะเพิ่มค่า Packet per Second (PPS), ลด Latency ของ Instance ภายใน, และลด Network Jitter

 

Monitoring

การ Mornitoring ทำให้เห็นรูปแบบและการใช้งานทรัพยากรทั้งในส่วนของ Physical และ Virtual ซึ่งอาจต้องตรวจสอบการใช้งานเป็นรายบุคคล และเลือกเก็บค่าบริการตามการใช้งาน

 

Topic OpenStack AWS
Definition

Monitoring จะแสดงปริมาณการใช้งาน Cloud

มี Ceilometer วัดการทำงาน มี Cloudwatch วัดการทำงาน
การวัดปริมาณการใช้งานแบบเหมารวมทั้งระบบ (System Wide) รวบรวมปริมาณการใช้งานทรัพยากรแบบ Physical และ Virtual ใน Cloud Monitor บริการในส่วนของ AWS Cloud Resource และ Application บน AWS
การส่งบิลเก็บเงินผู้ใช้ตามปริมาณการใช้งาน กักเก็บ Data เพื่อวิเคราะห์ และกู้คืนในภายหลัง โดยจะ Trigger การทำงานเมื่อใช้งานถึงเกณฑ์ที่ตั้งเอาไว้ มีการเก็บข้อมูลและติดตาม Metric, เก็บข้อมูลและ Monitor Log files, และตั้งการแจ้งเตือน

 

Security

จำเป็นต้องมีการเข้ารหัส Public Key สำหรับ SSH และมี Password Decryption นอกจากนี้ยังต้องมี Firewall สำหรับ Virtual Machine เพื่อจำกัดการเข้า-ออก (Ingress-Egress) ของข้อมูลอีกด้วย

 

OpenStack AWS
Definition

ควบคุมการเข้าถึง VM

Keypairs, Security Groups Keypairs, Security Groups
Key pairs

ต้องสร้าง Key pair ในการ Log in เข้าใช้ VM หรือ Instance เพื่อจัดการและควบคุมการเข้าถึง

Linux : ใช้ Key pair สำหรับ SSH

Windows : ใช้ Key pair สำหรับถอดรหัส Administrator

เมื่อเปิดการทำงานของ VM จะสามารถใส่ Key Pair ที่มี SSH เพื่อให้เข้าถึง Instance ได้ เมื่อต้องการ Log in เข้าใช้งาน Instance ต้องระบุชื่อ Key Pair ในตอนที่เปิดการใช้งาน Instance และต้องใส่ Private Key เมื่อจะเชื่อมต่อกับ Instance นั้นๆ
Security Group

Security Group เป็นชื่อของของ Network Access Rules ที่จำกัด Traffic การเข้าถึง Instance

เมื่อเปิดการทำงาน Instance แล้ว จะสามารถตั้ง Security Group สำหรับ Instance ได้ตั้งแต่ 1 กลุ่มขึ้นไป

รองรับ รองรับ

 

Identity

จำเป็นต้องมีการควบคุมสิทธิ์ว่าใครสามารถเข้าถึง Cloud ได้บ้าง ซึ่งอาจจะต้องการการยืนยันตัวหลายๆ แบบเพื่อการรักษาความปลอดภัยที่ดีขึ้น

 

Topic OpenStack AWS
Definition

การยืนยันตัวและวิธีการยืนยันตัวเพื่อควบคุมการเข้าถึง Virtual Server, พื้นจัดเก็บข้อมูล, และ Resource อื่นๆ ใน Cloud

ทำงานร่วมกับ External Provider เช่น LDAP หรือ AD

Keystone มี I AM เป็นระบบยืนยันตัวและจัดการการเข้าถึง

 

Storage

Block storage

  • จัดการ Virtual Drive/Volume สำหรับ Virtual Server เพื่อเพิ่มความจุของพื้นที่จัดเก็บข้อมูล นอกเหนือจาก Boot Volume
  • Snapshot และ Backup ของ Virtual Server

 

Object storage

  • เก็บข้อมูล เช่น File, Media, และ Image ต่างๆ
OpenStack AWS
Object Storage

เก็บไฟล์ เช่น Media, Document, Image และอื่นๆ

Swift S3 – Simple Storage Service
Block Storage

สร้าง Virtual Disk Drives (Volumes)

Cinder EBS – Elastic Block Storage

 

Database

ผู้ใช้งาน Cloud สามารถเข้าใช้ Database Service ได้โดยไม่ต้องติดตั้งและตั้งค่า Database ของตัวเอง

 

OpenStack AWS
Definition Trove RDS
Relational Database My SQL, PostgresSQL ผู้ใช้จะได้ Instance ของ MySQL หรือ Oracle 11g
Non Relational Database Cassandra, Couchbase, MongoDB ผู้ใช้ Amazon SimpleDB จะเก็บ Data Pairs ใน Simple Database ซึ่งเหมาะกับ Application ที่มีค่า Read สูง

 

Orchestration

สร้าง Copy ซ้ำๆ ของ Application ได้

 

OpenStack AWS
Definition

Developer สามารถบันทึก Requirement ของ Cloud Application ไว้ในรูปแบบของ File หรือ Template ซึ่งระบุ Resource ที่จำเป็นต่อการทำงานของ Application เช่น VM, Network, Storage, Security, Templates, Images ฯลฯ

Heat Cloud Formation

 

Bigdata / Parallel Processing

ระบบ Cloud จะให้บริการ Infrastructure ที่สามารถประมวลผลข้อมูลขนาดใหญ่ได้

 

OpenStack AWS
Definition

สามารถทำ Parallel Processing ของข้อมูลขนาดใหญ่ เช่น Hadoop ได้

Sahara EMR – (Elastic Map Reduce)

 

Messaging

 

OpenStack AWS
Definition

Cloud สามารถเสริมและย้ายข้อมูลระหว่าง Application กับ VM / Instance บน Hosted Queue ได้

Zaqar (ยังไม่เปิดตัว) SQS – (Simple Queue Service)

 

Graphic User Interface (GUI) dashboard

สามารถจัดการดูแล Cloud ในฐานะ Administrator หรือจะใช้งานปรับแต่งด้วยตัวเองในฐานะ User ก็ทำได้ตามต้องการผ่าน Web Browser

 

OpenStack AWS
Definition

ใช้ Browser เพื่อจัดการในส่วนของระบบ Compute, Networking, และ Storage ด้วยตัวเองได้

Horizon Console

 

Command Line Interface (CLI)

สามารถทำ Automate และ Script ของระบบการจัดการ รวมทั้งใช้งาน   ผ่าน Command line ได้

OpenStack AWS
Definition

Command Line Interface ทำให้ Aministrator สามารถใช้ Command Line จัดหาและยกเลิกการใช้ทรัพยากร Cloud เช่น  Virtual Machine, Storage, และ Networking

รองรับ รองรับ

 

Business level component: เทียบคุณสมบัติเชิงธุรกิจ

 

รองรับผู้ใช้หลายคน

แบ่งกลุ่มผู้ใช้ตาม Business Unit เป็นองค์กรหรือหน่วยงานต่างๆ เพื่อให้สามารถตั้งค่าการใช้งานทรัพยากรได้ตอบโจทย์ความต้องการของแต่ละกลุ่ม

Topic OpenStack AWS
Definition

ผู้เช่าใช้ คือ กลุ่มของผู้ใช้ที่แชร์การเข้าถึง Infrastructure (Cloud Platform) ร่วมกับผู้ใช้ท่านอื่นๆ ซึ่งผู้ใช้พวกนี้จะถูกแบ่งออกจากกันชัดเจน

Project / ผู้เช่าใช้ (Tenant)

สามารถกำหนดโควต้าการใช้งานทรัพยากรสำหรับแต่ละ Project และผู้เช่าใช้ได้

แบ่งผู้ใช้ออกจากกันด้วย AWS VPC (Virtual Private Cloud)

 

SLA (Service Legal Agreement)

SLA จำเป็นต่อการรัน Application สำคัญระดับ Mission Critical ให้มี  Downtime ต่ำที่สุด

 

Topic OpenStack AWS
Definition

SLA เป็นการรับประกันความพร้อมใช้งานของระบบ Cloud

SLA ขึ้นอยู่กับการตกลงกันระหว่างผู้ให้บริการ OpenStack Private Cloud (รวมไปถึงฝ่าย IT ภายใน และผู้ให้บริการการจัดการ) กับผู้ใช้บริการ มี AWS SLA ที่เป็นมาตรฐาน สามารถศึกษาได้จากหน้าเว็บไซต์

 

Ownership และ Control of data

ผู้ใช้บริการควรทราบว่าใครสามารถเข้าถึงฐานข้อมูลในระบบ Cloud ได้บ้าง ข้อบังคับทางกฎหมายสำหรับกลุ่มอุตสาหกรรมจำพวกการดูแลสุขภาพ, บริการด้านการเงิน, หน่วยงานราชการ ฯลฯ ระบุให้มีการกำหนดสิทธิ์ผู้ที่สามารถเข้าถึง Application และฐานข้อมูลได้

 

Topic OpenStack AWS
Definition

เมื่อติดตั้ง Application และ Data ไว้ใน Cloud แล้ว ใครจะเป็นเจ้าของ Data และมีใครสามารถเข้าถึงมันได้บ้าง

ผู้ใช้ของ OpenStack Cloud เท่านั้น ผู้ใช้จะเป็นเจ้าของข้อมูลนั้นๆ โดยสามารถศึกษาสิทธิ์ได้จาก AWS Agreement (Section 8)

 

Ecosystem

การใช้งาน Private Cloud หรือ Public Cloud อาจต้องมีที่ปรึกษาหรือสมาคมผู้ใช้งาน ซึ่งถ้าเลือกใช้ Private OpenStack Cloud ก็จะมีกลุ่มสมาคมของผู้จัดจำหน่าย Software และ Hardware ที่ได้รับการรับรองจาก OpenStack ทำให้ผู้ใช้สามารถมั่นใจได้ว่าปัญหาที่อาจเกิดขึ้นจากการใช้งานจะได้รับการแก้ไขแน่นอน

 

OpenStack AWS
Definition

ระบบนิเวศ (Ecosystem) ประกอบด้วย ผู้จัดจำหน่าย Software และ Hardware, สมาคมผู้ใช้ (Developer, User, Administrator), และที่ปรึกษาสำหรับการใช้งาน Cloud

OpenStack Ecosystem: ประกอบด้วย ผู้ให้บริการ Software และ Hardware รวมไปถึงตัวแทนผู้ให้บริการ และ End User

Code ของ OpenStack ที่ใช้รัน Cloud เป็น Open Source เปิดให้ผู้ใช้นำมาใช้และพัฒนาต่อได้อย่างอิสระ

Amazon Ecosystem: ประกอบด้วยผู้ให้คำปรึกษา และ ISV (ตัวแทนจำหน่ายซอฟต์แวร์อิสระ) คอยให้ความช่วยเหลือผู้ใช้งาน AWS

Code ของ AWS ที่ใช้รัน Cloud เป็น Close Source ไม่เปิดให้คนนอกนำไปพัฒนา

 

High availability

หากว่าระบบ Cloud มีความพร้อมต่อการใช้งานสูง และมีการเตรียมการ Fail Over ป้องกันข้อผิดพลาดของ Application ที่ Host อยู่บน Cloud แล้ว จะทำให้เกิดการขัดกันของ Service น้อยลง

 

Topic OpenStack AWS
Definition

ขอบเขตพื้นที่การให้บริการ

ข้อมูลและ Instance ทั้งหลาย สามารถบันทึกเก็บไว้ในเขตพื้นที่ที่แตกต่างกันได้ เพื่อสำรองการใช้ ตอบสนองความล่าช้า หรือเพื่อให้เป็นไปตามข้อระบุของกฎหมาย Amazon EC2 ถูก Host อยู่ในหลากหลายพื้นที่ทั่วโลก และในแต่ละท้องที่ก็จะมีพื้นที่รองรับอีกหลายแห่ง เรียกว่า Availability Zone

 

Cost

ค่าใช้จ่ายสำหรับ Server และ Application ใน Cloud เป็นได้ทั้งแบบ Operational (OPEX) และ Capital (CAPEX)

 

Topic OpenStack AWS
Definition

ค่าใช้จ่ายสำหรับการใช้งานระบบ Cloud

ใช้งาน Manage Service Offering หรือ ซื้อ Hardware เพื่อรัน OpenStack Cloud และ ดาวน์โหลด OpenStack ได้ฟรีก่อนจ้างทีมวิศวกรมาติดตั้ง ดูแลรักษา และทำการอัพเกรดระบบ ค่าใช้จ่ายส่วนนี้ค่อนข้างประมาณการณ์ได้ยาก ขึ้นอยู่กับจำนวนวิศวกรที่ว่าจ้าง หรือ จดทะเบียนสิทธิ์การจัดการจากผู้ให้บริการ โดยเสียค่า License Cost ก่อนการใช้งาน, ค่าบำรุงรักษารายปี, รวมถึงค่าต่ออายุ License หรืออีกวิธีหนึ่ง คือ ซื้อบริการจาก Red Hat และรับบริการหลังการขาย ทั้งด้านให้คำปรึกษา การซ่อมบำรุง ตลอดจนการอัพเกรด คิดเงินตามนาที/ชั่วโมง ที่ใช้งานจริง จึงไม่สามารถประเมินค่าใช้จ่ายล่วงหน้าได้

ส่วนการชำระเงินล่วงหน้าซื้อ Block สำหรับใช้งาน จะอยู่ในเรทราคาอื่น เช่น ราคาของ Instance ที่จองไว้ หรือ Spot Pricing เป็นต้น

 

ควรเลือกใช้แบบไหน?

การเลือกใช้ Private Cloud หรือ Public Cloud ต้องพิจารณาจากความต้องการในการใช้งานของผู้ใช้เป็นหลัก การใช้งานเป็นครั้งคราวหรือการใช้งานแบบปัจจุบันทันด่วน AWS ที่มาพร้อมกับค่าบริการตามปริมาณการใช้งานจะตอบโจทย์ได้ดี แต่ถ้าเป็นการใช้งานในระยะยาวต้องพิจารณารวม ทั้ง AWS และ OpenStack ต่างก็มีลิสต์รายชื่อผู้ใช้บริการที่ประสบความสำเร็จมาให้ได้ศึกษาเป็นตัวอย่างมากมาย

 

Gartner แนะนำให้ใช้ OpenStack สำหรับ :

  • การพัฒนา Software ตามสไตล์ของ DevOps ซึ่ง Developer สามารถเข้าถึง OpenStack API และทำงานกับ Infrastructure ในรูปแบบ Code ได้
  • สนับสนุนการพัฒนาและทดสอบระบบ ในสภาพแวดล้อม IaaS แบบดั้งเดิม ที่มาพร้อม Portal แบบ Self-Service สำหรับ Developer และกลุ่มผู้ทดสอบ
  • ระบบ Computing ประสิทธิภาพสูง / Grid Computing เป็นกรณีการใช้งานที่เหมาะสมสำหรับ OpenStack เพราะสภาพแวดล้อมแบบนี้มักจะถูก Implement เข้ากับองค์ประกอบเเบบ Open Source เป็นส่วนใหญ่ และ OpenStack ก็ยังรองรับการจัดหาทรัพยากร Infrastructure ที่มีความยืดหยุ่นได้ดีอีกด้วย
  • การ Scale-out ในส่วนของ Infrastructure เพื่อรองรับ Big Data Technology เช่น Hadoop, Apache Spark และ Apache Cassandra เป็นต้น
  • ธุรกิจสาย Application Hosting ที่เน้นผลักดัน Cloud-Native Application มากว่าจะปรับแต่งความเข้ากันได้กับโปรแกรมรุ่นก่อน นับว่าเป็นรูปแบบ IaaS ที่ถูกใช้งานกันมากในบริการ Private Cloud

 

ใช้งาน AWS และ OpenStack ร่วมกันได้อย่างไร?

Hybrid Cloud เป็นการผสานการทำงานระหว่าง Private Cloud และ Public Cloud โดยใน Cloud Management Platform จะมีเครื่องมือที่รองรับการจัดการในสภาพแวดล้อมของ Cloud ทั้ง 2 แบบ ซึ่งทาง Red Hat เองก็มีบริการ Open Hybrid Cloud “รูปแบบบริการที่ให้ผู้ใช้สามารถสร้างและจัดการ IaaS Cloud ได้ทั้งแบบ Open และ Private ใช้ความสามารถการ Scale ระดับสูงได้เหมือน Infrastructure ของ Public Cloud บนแพลตฟอร์ม OpenStack

 

ทำความรู้จักกับ Cloud Server

คุณเคยได้ยิน Cloud Server ไหม แล้วรู้หรือป่าว ว่าเจ้า Cloud Server คืออะไร ทำอะไรได้บ้าง มันทำงานอย่างไร วันนี้เราจึงจะมาไขข้อข้องใจ ว่าจริงๆ แล้ว Cloud Server คืออะไรกันแน่

ในบางมุม Cloud Server ก็มีรูปแบบการทำงานเหมือนกับ Physical Server แต่ฟังก์ชันที่ให้มานั้นแตกต่างกันอย่างสิ้นเชิง Cloud Hosting นั้นเป็นการเช่าพื้นที่ของ Virtual Server โดยผู้ใช้บริการจะต้องจ่ายค่าบริการเป็นรายชั่วโมง ซึ่งค่าบริการก็จะขึ้นอยู่กับปริมาณการใช้งานในแต่ละช่วงเวลานั่นเอง

โดยปกติแล้ว บริการ Hosting จะมีทั้งสิ้น 2 แบบ ได้แก่ Shared Hosting และ Dedicated Hosting ซึ่ง Shared Hosting มีราคาถูกกว่า เนื่องจากจะมีการแชร์การใช้งานระหว่างลูกค้าด้วยกันเอง ซึ่งแน่นอนว่ามีข้อเสียอยู่พอสมควร ทั้งยังทำให้ผู้ใช้บริการไม่สามารถ Setup ให้เหมาะกับองค์กรของตนได้มากเท่าใดนัก แต่ Dedicated Hosting สามารถแก้ไขจุดบกพร่องในส่วนนั้นได้ โดยที่ผู้ใช้บริการไม้ต้องแบ่งทรัพยากรกับผู้ใช้รายอื่น ให้ใช้ประโยชน์จาก Multiple Server ที่เป็นของตัวเองคนเดียวไปได้เต็มๆ ทั้งยังได้สิทธิ์ในการควบคุม Server แบบ Full Control อีกด้วย แต่ Hosting แบบ Dedicated Hosting ก็จะมีข้อเสียอยู่ตรงที่ว่า ผู้ใช้เองต้องมีการคำนวณสิ่งที่ต้องการใช้ไว้ล่วงหน้าให้แม่นยำที่สุด เพื่อให้มีทรัพยากรเพียงพอต่อ Traffic ที่จะเข้ามา หากคำนวณไม่ดีอาจเกิดปัญหาด้านทรัพยากรไม่เพียงพอ หรือเหลือมากเกินไป ทำให้สิ้นเปลืองมากขึ้น บริการ Cloud Hosting เปรียบเสมือนการนำข้อดีของ Hosting ทั้งสองแบบมารวมเข้าด้วยกันนั่นเอง

อย่างไรก็ตามระบบ Cloud Server นั้นก็แตกต่างจาก Dedicated Server ในแง่ที่มันสามารถรันบน Hypervisor ได้ โดย Hypervisor มีหน้าที่ควบคุมศักยภาพของ Operating System ให้ทำงานได้ยามต้องการ ซึ่งในการทำ Cloud Hosting นั้นจะมี Cloud Server อยู่หลายเครื่อง เพื่อทำหน้าที่รองรับผู้ใช้บริการแต่ละราย เพื่อให้สามารถเข้าถึงทรัพยากรได้ทุกเวลาที่ต้องการ นอกจากนั้นระบบ Cloud Server ยังมีระบบสำรองเผื่อไว้ในเหตุการณ์ที่เมื่อ Server เครื่องหนึ่งล่ม เครื่องอื่นก็ยังสามารถทำงานทดแทนกันได้

สรุปข้อดีหลักๆ ของ บริการ Cloud Server ได้ดังนี้

– Flexibility และ Scalability สามารถดึงเอาทรัพยากรอื่นๆ มาเพิ่มเติมได้ในยามที่ต้องการ

– คุ้มค่าใช้จ่าย โดยจะคิดค่าบริการเมื่อเกิดการใช้งาน ผู้ใช้บริการจะจ่ายค่าบริการตามจำนวนที่ใช้ในแต่ละช่วงเวลาเท่านั้น

– ติดตั้งง่าย กล่าวคือ บริการ Cloud Server ไม่มีการตั้งค่าเริ่มต้นมากเท่าใดนัก

– เชื่อถือได้ เนื่องจากมี Server สำหรับให้บริการอยู่หลายตัว ซึ่งถ้าตัวไหนเกิดปัญหาขึ้น แหล่งทรัพยากรก็จะย้ายไป Server อื่นทันที โดยไม่ให้กระทบต่อการใช้งานของลูกค้า

รู้อย่างนี้แล้ว การทดลองนำเอาเทคโนโลยีใหม่ ที่น่าสนใจเพื่อเพิ่มความง่ายให้กับธุรกิจของคุณมาใช้ ก็ถือว่าเป็นตัวเลือกที่ดีอย่างหนึ่งก็ว่าได้

 

 

Advanced Security Service

ด้าน IT ของหลายๆองค์กร กำลังเตรียมรองรับกับการนำระบบ Cloud Computing มาใช้ ทำให้มีประสิทธิภาพเพิ่มมากขึ้น รวมทั้งเพิ่มความรวดเร็วในการทำธุรกิจ ซึ่ง OpenStack เองก็ได้รับความนิยมเป็นอย่างมากในฐานะผู้ช่วย สำหรับสร้างระบบ Cloud Data Center แบบ On-premise

แต่การนำ OpenStack Cloud มาใช้งานบน Network ขององค์กร นับว่าเป็นเรื่องท้าทายของระบบรักษาความปลอดภัย อีกทั้งต้องรองรับ แยกผู้เช่าใช้งานออกจากกัน รวมไปถึงการอนุมัติ Workload ในระดับ Trust Level ที่หลากหลาย ดังนั้น OpenStack ที่ช่วยให้ผู้ใช้สามารถขนย้ายหรือนำออก Workload Instance ได้อย่างรวดเร็วทันใจต้องมีระบบรักษาความปลอดภัยที่ทำงานได้รวดเร็ว และต่อเนื่องเพื่อรองรับปริมาณของ Workload Instance ที่ไม่หยุดนิ่ง

ระบบรักษาความปลอดภัยของ OpenStack ประกอบด้วยการรักษาความปลอดภัยขั้นแรกสำหรับ Traffic ระหว่าง Virtual Machine มี Plug in ของระบบ FWaaS (Firewall-as-a-Service) ให้ผู้ใช้งานสามารถตั้งค่า Rule และ Policy ใน Firewall หรือ Intrusion Prevention Systems (IPS) ได้ แต่ก็มีข้อจำกัดคือ กลุ่มการรักษาความปลอดภัยนี้ทำงานในระดับ Instance Level โดย FWaaS ทำหน้าที่ดูแล Virtual Router ภายในแต่ละ Project และเมื่อมีการตั้งค่าจะถูกนำไปใช้กับทุก Virtual Router รวมไปถึง Subnet ทั้งหมด ทำให้ขาดความยืดหยุ่นและไม่สามารถ Deploy ระบบ Enterprise-critical Production Workload ได้ เพื่อแก้ปัญหานี้ผู้ใช้บริการต้องพึ่ง Network Virtualization Platform หรือ SDN ในการทำ L2-L4 stateful Firewall เพื่อแบ่ง Segment ภายใน Virtual Network แต่ระบบ Security นี้เป็นแบบ Port-bound ที่ขาดความสามารถในการควบคุมการเข้าถึง Application ทำให้อาจจะไม่สามารถป้องกันภัยคุกคามสมัยใหม่ได้

Mirantis และ Palo Alto Network ได้ร่วมกันพัฒนา VM-Series Virtual Firewall ของ Palo Alto ขึ้นมา ในรูปแบบ Virtual Network Function (VNF) บน Mirantis OpenStack แม้ว่า VNF จะเกี่ยวข้องกับพวกโทรคมนาคม (Telcos) หรือผู้ให้บริการด้านการสื่อสารอื่นๆ (Communication Service Providers / CSPs) ซึ่งไม่ได้มีข้อจำกัดเพียงเท่านี้ รูปแบบการทำงานร่วมกันระหว่าง OpenStack และ VNF นั้น เหมาะสำหรับรักษาความปลอดภัยให้กับ Traffic ระหว่าง Application มักจะเป็นภาระของ Traffic ขนาดใหญ่ใน Web-Scale ที่รันตาม Cloud และ Application ที่มีความยืดหยุ่นของการ Scale สูง

วิธีการนี้ถูกออกแบบเพื่อป้องกันให้ Application และ Data จากการโจมตีทางไซเบอร์ระดับสูงหลากหลายรูปแบบโดย

  • ทำให้การ Deployment และ Provisioning ง่ายขึ้น : Instance ของ PAN VM-Series Firewall สามารถ Deploy จาก Glance ได้อย่างรวดเร็วบน OpenStack VM
  • ควบคุม Traffic ไปยัง VM-Series Firewall อย่างลื่นไหล : SDN Cotroller ควบคุมให้ Traffic มุ่งตรงไปยัง VM-Series Firewall โดยไม่ต้องตั้งค่าอะไรเพิ่มเติม
  • ระบบรักษาความปลอดภัยรุ่นใหม่สำหรับ Virtualized Application และ Data : ระบบนี้จะแสดงการมองเห็น (Visibility) และเข้าควบคุมได้ในระดับ User, Application, และ Content
  • ระบบป้องกันภัยที่เหนือชั้น : ระบบรักษาความปลอดภัยขั้นสูงของ VM-Series จะพร้อมป้องกันตลอด LifeCycle ของการโจมตี ไม่ว่าจะ Exploit, Virus, Spyware, Malware, และอื่นๆ รวมถึง Advanced Persistent threats (APT)

 

VM-Series Firewall บน Mirantis OpenStack

ระบบนี้ Fuel เป็น Deployment และ Management Tool ตัวหลัก มี Cluster ที่ประกอบด้วย OpenStack Controller, OpenStack Compute Node ที่รันซอฟต์แวร์ Contrail SDN Controller, OpenStack Compute Node ที่รัน Palo Alto VM-Series Virtual Firewall, และอีกตัวที่รัน Instance ซึ่ง Host พวก Application ของ  Palo Alto VM-Series Firewall

 

เพิ่มระบบ Security ระดับสูง

ฟังก์ชั่นเด่นของระบบร่วมนี้ คือ การ Map ระบบ Security Policy ของ VM อย่างชาญฉลาด และจัดการควบคุม Traffic ของ Workload จาก VM ไปส่วนที่มีระบบรักษาความปลอดภัยระดับสูงได้อย่างมีประสิทธิภาพ

Traffic Flow จะถูกควบคุมและประมวลผลโดย Palo Alto VM Series Firewall ซึ่งใช้ 1 จาก 3 บริการเสริม (Service Insertion หรือ Service Chaining Mode) ที่รองรับโดย Contrail ได้แก่ :

  • In-Network เมื่อ Virtualize Firewall อยู่ระหว่าง Network 2 ตัวเป็นอย่างน้อย และ Packet ถูกส่งตาม Route
  • Transparent เมื่อ Virtualize Firewall อยู่ในสถานะ Transparent ขณะการสื่อสารระหว่าง Instance และ Packet ถูก Switch
  • Elastic Scale Out ซึ่งคล้ายกับระบบ In-network แต่ Single Service Instance จะสามารถใช้งาน VM หลายตัว เพื่อให้ Scale Out ได้ตามต้องการ

จากแผนภาพด้านบน คือ การทำงานร่วมกันของระบบ โดย Service Intersection จะคุม Traffic ของข้อมูลโดยอาศัย In-Network Mode ดังนี้ :

  1. Instance A ถูกส่งไปยัง vRouter ที่ซึ่ง Service Intersection Logic มีการจัดการโดย Contrail
  2. Service Intersection Logic จะถูกตั้งค่าอยู่ภายใน Contrail โดยผู้ใช้เป็นผู้กำหนด Policy ให้ Traffic จาก Instance A (panos-trust ในภาพข้างใต้) ที่จะไปยัง Instance B (panos-untrust ในภาพข้างใต้) ต้องผ่านระบบ Virtual Firewall ก่อน (panos-instance01 ในภาพข้างใต้) ดังนั้นTraffic จึงถูกส่งไปที่ VM-Series Firewall (Virtual Firewall ตามแผนภาพด้านบน)
  3. PAN VM-Series จะวิเคราะห์ Traffic ทั้งหมดผ่านเส้นทางเดียว เพื่อระบุและควบคุม Application มีการจำกัดการเข้าถึง (Limit Access) ขึ้นอยู่กับผู้ใช้งาน ทั้งยังป้องกัน Known Threat และ Unknown Threat นอกจากนี้ Mission-critical Application และ Data ที่สำคัญมากๆ สามารถแยกไว้ใน Segment ต่างหากได้ โดยตั้งค่า Zero Trust (ตรวจสอบไฟล์เสมอ) ซึ่งเป็นรูปแบบการรักษาความปลอดภัยแบบใหม่ที่ยกระดับขึ้นมาอีกขั้น

อย่างไรก็ตาม ในตัวอย่างข้างต้นนั้น VM-Series Firewall ACL ได้ทำการอนุญาต Traffic ที่เข้ามาแล้วTraffic นั้นจึงถูกส่งต่อไปยัง Instance B ได้ ส่วน Traffic ที่กลับจาก Host B ก็จะผ่านขั้นตอนคล้ายๆ กันก่อนไปถึง Host A

สรุป

Palo Alto Network VM-Series Firewall Application  ทำงานบน Mirantis OpenStack วิธีแก้ปัญหาที่ทำให้ IT ปลดล็อคความสามารถของ OpenStack ออกมาได้มากยิ่งขึ้น ไม่ว่าจะเป็นประสิทธิภาพความรวดเร็ว, ความยืดหยุ่น, Utilization, และระบบการปฏิบัติการ โดยหมดกังวลเรื่องความปลอดภัย

รูปแบบการแก้ปัญหานี้เกิดขึ้นหลัง Mirantis NFV Initiative ที่มีโครงสร้างอิงกับ NFV ช่วยให้ Developer สามารถ Deploy NFV ได้ง่าย บน OpenStack และโปรแกรมตรวจสอบของ OpenStack สำหรับ Partner ใน Virtual Network Functions (VNFs) อีกไม่นานจะมีการนำ VNFs, Tools, Infrastructure Component และ Application อื่นๆ เข้ามาเสริมใน Platform นี้ด้วย

ตามรอยกลิ่นหอม

กลิ่นเป็นหนึ่งสิ่งที่ทรงพลังแต่เราไม่สามารถจับต้องได้ราวกับมีเวทมนต์อยู่ บ้างก็เชื่อว่ากลิ่นน้ำหอมเป็นเครื่อบอกรสนิยม บ่งบอกบุคลิก และนิสัยของผู้ใช้ได้

โลกของน้ำหอมช่างเร้นลับอบอวลด้วยความหอมดั่งเป็นสัญลักษณ์ของการเริ่มต้นเช่นเดียวกับ Fragonard เป็นหนึ่งในแบรนด์น้ำหอมที่เก่าแก่ที่สุดในฝรั่งเศส

โดยผู้ก่อตั้งแบรนด์นี้ส้รางขึ้นเพื่อสื่อถึงการอุทิศให้กับเมืองกราสส์และศาสตร์การปรุงน้ำหอมแบบดั้งเดิม และแบรนด์ Fragonard มีต้นกำเนิดที่เมืองกราสส์หรือที่เรารู้จักกันดีในนามของเมืองน้ำหอมของโลก ซึ่ง Fragonard มีอายุเกือบ 100 ปี

และในปัจจุบันกลิ่นของมันยังหลงเหลืออยู่ในรูปแบบของ น้ำหอม เครื่องประทิบผิวต่างๆ และเครื่องหอม กิจการนี้ได้สืบทอดกันมารุ่นต่อรุ่น แต่ไม่ได้หาซื้อได้ง่ายๆ เหมือนกับน้ำหอมทั่วไป Fragonard ได้เปิดมิวเซียมให้ผู้คนได้เข้าไปชมฟรีทำให้แบรนด์ดูมีคุณค่าและน่าซื้อมากขึ้น

ในนิทรรศการฟรีจะเล่าเรื่องกลิ่นอายของกลิ่นที่สวยงามอบอวลไปด้วยความสนุก โดยจะมีไกด์พาเดินชม นอกจากนั้นภายในมิวเซียมยีงจัดแสดงตู้วัตถุดิบและอุปกรณ์การปรุงน้ำหอมตั้งแต่ในยุคโบราณที่หาชมได้ยาก

จนไปถึงดอกไม้ต้นไม้และสมุนไพรที่นำมาสร้างน้ำหอมจากการนำเข้าของประเทศต่างๆ หากคุณได้ไปเยือนฝรั่งเศสสักครั้งคุณไม่ควรพลาดที่จะไปศึกษาอารยธรรมของกลิ่นหอมได้จากมิวเซียม Fragonard

5 วิธีป้องกันภัยคุกคาม Cloud ที่คุณต้องรู้!

Cyberattack เรียกได้ว่าเป็นปัญหาสำหรับผู้ดูแลระบบ Cloud ที่หนักหนาเมื่อต้องเจอกับปัญหาภัยคุกคามนี้ กลายเป็นความเสี่ยงที่ต้องค่อยระวังเป็นอย่างมาก ถ้าหากเราไม่รู้วิธีจัดการหรือป้องกันกับปัญหาพวกนี้ ระบบ Cloud ของเราก็คงจะต้องเจ๊งแน่ๆ ฉะนั้นเรามีวิธีป้องกันภัยคุกคาม 5 วิธี ที่จะช่วยเหลือให้ระบบ Cloud ของคุณอยู่รอดปลอดภัยดังนี้

1.วิธีแรกเป็นการลดอัตราความเสี่ยงจากการโดนจู่โจม Cloud API แม้ว่าส่วนนี้จะเป็นส่วนสำคัญของระบบ Cloud Application ซึ่งมีโอกาสที่จะถูกโจมตีได้ง่าย เราควรหาวิธีป้องกันไว้ ระบบ API ควรมีระบบ Security Check เสริมให้กับ  API Platform ซึ่งจะช่วยป้องกันได้ และเมื่อเราจัดการป้องกันกับตัวระบบแล้ว ควรเสริมการป้องกันด้วย การติดตั้ง Logging System เพื่อ Monitor ระบบการทำงาน

2.ทำการ Penetration Testing Plan เพื่อ ปิดล็อคระบบ Cloud เราต้องมีธีที่เหนือชั้นในการจัดการกับเจ้าภัยคุกคามตัวร้ายด้วยการทำการทดสอบเจาะระบบโดยแฮ็คเกอร์ ซึ่งจะทำให้เราสามาราถลดความเสี่ยงได้มากขึ้น ซึ่งการทำในลักษณะนี้คล้ายๆ การจู่โจม ดังนั้นเพื่อเซฟตัวเองก่อนจะปิดล็อคระบบควรแจ้ง Cloud Provider ก่อนทุกครั้ง    

  1. จำเป็นต้องทำ Docker เพื่อรักษาระบบให้ปลอดภัย ในหลายๆ องค์กรเริ่มมีการใช้ตัวนี้เป็นจำนวนมาก ตัวอย่างเช่น Docker Content Trust นั้นจะใช้ Public Key Infrastructure เพื่อป้องกันไม่ให้ Malicious Container สร้างความเสียหายเป็นวงกว้าง เราต้องรู้จักวางแผนและเลือกใช้เครื่องมือที่เหมาะสมในการป้องกัน
  2. Shadow IT เป็นความเสี่ยงควรต้องระวัง ไม่ควรที่จะสูงขึ้นในระบบ  Hybrid Cloud ต้องระวังให้ดีเพราะตัว Shadow IT ซึ่งถือเป็นภัยคุกคามจากเบื้องหลัง ที่พร้อมจะเข้ามาทำลาย Cloud ทุกรูปแบบ วิธีป้องกัน คือ ต้องทำ Compliance Review ตรวจสอบ contract, services, และ interface ของ  SaaS ทั้งหมด
  3. ต้องมาคู่กันในขั้นตอน DevOps ต้องมีระบบ Security อยู่ด้วย ควรติดตั้งตั้งแต่ครั้งแรกตามการวางระบบ เราควรใส่ใจระบบรักษาความปลอดภัยให้มาก ขั้นตอนนี้นอกจากจะลดความเสี่ยงแถมยังทำให้ระบบเราปลอดภัยอีกด้วย

Why move to the cloud? 10 Benefits of Cloud Computing

Cloud เทคโนโลยีอินเตอร์เน็ตมาแรงในยุคนี้ สมัยก่อนเราใช้ Application ต่างๆ จาก Software ที่ต้องทำการดาวน์โหลดจากเน็ต ต่อจากนั้นถึงจะติดตั้งลงบนเครื่องคอมพิวเตอร์ของเรา

แต่เมื่อ Cloud เข้ามาเราสามารถใช้งาน งาน Application หรือ Program ทั้งหลายได้เลย ผ่านทาง Internet
ทุกวันนี้พวกเราเองก็กำลังใช้ Cloud กันอยู่โดยไม่รู้ตัว ทั้งการอัพเดทสเตตัสบท Facebook, การใช้ธนาคารออนไลน์ หรือแอพโอนเงินต่างๆ เป็นต้น

Cloud Computing กำลังกลายมาเป็นส่วนหนึ่งในชีวิตประจำวันของพวกเราอย่างรวดเร็ว จากการคาดการณ์ในภาพรวม ราวๆ 90% ของธุรกิจจำเป็นต้องพึ่งพาอยู่บนระบบ Cloud Computing อย่างแน่นอน เรามารู้จัก 10 ข้อดีของการเปลี่ยนมาใช้ Cloud กันดีกว่า

ยืดหยุ่น : พวกระบบบริการที่เป็น Cloud-based Service ทั้งหลาย แทบจะเป็นระบบในอุดมคติสำหรับธุรกิจที่มีการเคลื่อนไหวของ Bandwidth เพราะในระบบ Cloud เราสามารถเพิ่มหรือลดขนาดของ Bandwidth ได้ทันทีตามต้องการ

ไม่หวั่นต่อภัยธรรมชาติ : ธุรกิจหน้าใหม่ที่อาจจะขาดทั้งเงินทุนและผู้เชี่ยวชาญ ระบบ Cloud คือ ตัวช่วยแก้ปัญหาได้เป็นอย่างดี ถ้าสำรองข้อมูลไว้บน Cloud ต่อให้เกิดภัยพิบัติใดๆ กับบริษัท ก็ไม่ต้องห่วงว่าข้อมูลจะเสียหาย แถมต้นทุนยังไม่แพงอีกด้วย

อัพเดทซอฟต์แวร์อัตโนมัติ : สุดยอดข้อดีของระบบ Cloud ก็คือ Server ของมันเป็นแบบ Off-premise การติดตั้งไม่กินพื้นที่ในบริษัท การดูแลทั้งหมดไม่ว่าจะด้านความปลอดภัย การบำรุงรักษา หรือการอัพเดทซอฟต์แวร์จะเป็นหน้าที่ของผู้ให้บริการที่คอยจัดการให้โดยอัตโนมัติ

ไม่เสียค่าอุปกรณ์ : ลืมค่าอุปกรณ์ฮาร์ดแวร์ราคาแพงไปได้เลย เพราะเราไม่ได้มีเครื่อง Server ติดตั้งอยู่กับตัวบริษัท ผู้ใช้บริการระบบ Cloud เพียงแค่จ่ายค่าบริการในส่วนที่ต้องการใช้เท่านั้น

ประสานงานได้ดีขึ้น : เมื่อมีการสร้างหรือแชร์งานผ่านระบบ Cloud ทีมงานทุกคนจะสามารถทำงานพร้อมกันได้ทันที และยังอัพเดทแบบ real-time อีกด้วย

อยู่ที่ไหนก็ทำงานได้ : สามารถทำงานจากที่ไหน เมื่อไหร่ก็ได้ เพียงแค่มี Internet กับอุปกรณ์สำหรับเข้าถึงก็เพียงพอ เพิ่มความคิดสร้างสรรค์ส่งผลดีต่องานของเราได้ด้วยการทำงานในสภาพแวดล้อมตามใจชอบ

จัดการเอกสารได้ง่าย : Cloud จะช่วยจัดการเอกสารให้ง่ายขึ้นเพราะเอกสารจะถูกเก็บในส่วนกลาง มีการอัพเดทอยู่ตลอดทุกคนสามารถเปิดอ่านเอกสารฉบับล่าสุดที่เพิ่งแก้ไขได้ในทันที

ปลอดภัย : ก่อนหน้าที่จะมีระบบ Cloud การทำคอมพิวเตอร์โน้ตบุ๊คหาย หรือโดนขโมย นอกจากจะเสียเครื่องไปแล้วยังสูญข้อมูลภายในอีกด้วย ระบบ Cloud จะช่วยให้ปัญหานี้เบาบางลง เพราะไฟล์งานจะถูกเก็บไว้แบบออนไลน์ 100%

เพิ่มอำนาจการแข่งขัน : บางบริษัทเล็กๆ อาจติดปัญหาความพร้อมทางเทคโนโลยีเมื่อต้องการแข่งขันกับธุรกิจใหญ่ๆ แต่ระบบ Cloud จะทำให้บริษัทเล็กๆ ใช้เทคโนโลยี และ Application ที่ทันสมัย เพิ่มอำนาจในการแข็งขันได้อย่างเต็มที่ โดยเลือกจ่ายเฉพาะสิ่งที่ต้องการใช้

เป็นมิตรต่อสิ่งแวดล้อม : ตามปกติแล้ว Server จะใช้พลังงานและปล่อยคาร์บอนออกไปมหาศาลในการ Scale ระบบที่อาจจะไม่ได้ใช้งานอย่างคุ้มค่าเท่าที่ควร แต่ด้วยความยืดหยุ่นของ Cloud ทำให้เราปรับ Scale ได้ตามปริมาณการใช้งานจริง ลดการสิ้นเปลืองของพลังงาน และ Cloud ช่วยลดปริมาณการใช้งาน

Cloud bursting คืออะไร?

ปัจจุบันนี้แทบทุกองค์กรเริ่มมีการพัฒนาศักยภาพขององค์กรมากยิ่งขึ้น เพื่อหมุนตามโลกที่กำลังหมุนไป โดยการนำเทคโนโลยีมาปรับใช้กับชีวิตเพิ่มขึ้น เพื่อความสะดวก ความเร็ว และเพียงพอต่อการใช้บริการ และเทคโนโลยีที่เป็นตัวช่วยที่ดีขององค์กรนั่นก็คือ Cloud Bursting ตัวช่วยให้องค์กร จัดการกับ Public Cloud ได้ตามที่ต้องการ

ซึ่งเราลองมาทำความรู้จักกับเทคโนโลยี Public Cloud ว่ามีความหมายว่าอย่างไร และสามารถนำมาช่วยให้องค์กรดีขึ้นได้อย่างไร Public Cloud เป็นกระบวนการถ่ายเท Workload ไปมาระหว่าง Private Cloud และ Public Cloud เป็นการตอบสนองต่อการใช้งาน Workload  ซึ่งเป็นการแก้ปัญหาให้ระบบงานช่วยจัดการตัวระบบให้ไม่หนักจนเกินไป ตัวอย่าง ในเว็บไซต์มี Traffic จำนวนมากเกินไป ทำให้ตัวระบบมีข้อมูลที่หนักเกินไป จำเป็นต้องสร้าง Instance เพิ่มขึ้น เพื่อแก้ไขปัญหา เราสามารถแก้ปัญหาด้วยการนำสถาปัตยกรรมแบบ Cloud Bursting มาใช้ให้ Workload เพื่อให้การทำงานเป็นไปได้อย่างราบรื่นและไม่หนักจนเกินไป

เมื่อทำความเข้าใจ Cloud Bursting ไปแล้ว อีสิ่งที่ต้องทำความเข้าใจก็คือ สถาปัตยกรรม Cloud Bursting คือ Private Cloud และ Public Cloud คือสิ่งใหม่ที่ต้องเรียนรู้ซึ่งสร้างความท้ามายไม่น้อย การใช้งานแบบนี้เราต้องคำนึงถึงสิ่งที่ตามมาด้วย นั่นก็คือผลกระทบจากการที่ Cloud ต้องประสบกับปัญหา Network Latency นอกจากนี้เราต้องคำนึงถึงค่าใช้จ่ายอีกด้วย จะเห็นได้ว่าในปัจจุบันมีการนำ Cloud Bursting มาใช้อย่างแพร่หลาย ทำให้องค์กรสามารถพัฒนาได้อย่างมีประสิทธิภาพ ซึ่งการใช้งานนี้ก็ต้องศึกษาข้อมูลให้ละเอียดและเช็คความพร้อมของระบบให้ดี เพื่อป้องกันตัวเองและใช้ระบบได้อย่างมีประสิทธิภาพที่สุด

 

OpenStack เป็นผู้นำ Private Cloud ไม่ได้ ถ้าขาด AWS

OpenStack กำลังมาแรงเป็นกระแสกับบริการ Private Cloud แต่มันอาจยังไม่เพียงพอสำหรับตลาดการแข่งขันในตอนนี้ อีกทั้งการจะประสบความสำเร็จได้นั้นขึ้นอยู่กับ AWS อย่างเลี่ยงไม่ได้

Alan Waite นักวิเคราะห์แห่ง Gartner กล่าวว่า OpenStack ยังมีข้อจำกัดในการใช้งานค่อนข้างเยอะ มีเพียงไม่กี่เคสที่มีการใช้งานเหมาะกับ OpenStack ดังนั้น OpenStack ต้องหาวิธีที่จะทำให้ คลาวด์ ของตนทำงานร่วมกับ Public Cloud ได้มากกว่านี้ และ OpenStack ยังต้องพึ่งพา AWS (Amazon Web Service) แต่ติดปัญหาตรงที่ AWS ไม่ได้ต้องการ OpenStack มากเท่า OpenStack ต้องการ AS

Private หรือ Public ดี?

OpenStack ต้องมอง AWS ในฐานะ Partner ให้ความสำคัญกับ AWS API รวมไปถึง Azure API ที่นับเป็นอีกตัวเลือกหนึ่งในตลาด Robert Cathey PR ของ OpenStack ออกมาชี้ปัญหาของเรื่องนี้ว่า AWS ไม่เห็น OpenStack เป็น Partner ที่คู่ควร แม้ว่าทาง OpenStack จะเล็งเห็นถึงความจำเป็นที่ต้องร่วมงานกับ AWS ก็ตาม ที่เป็นแบบนี้เนื่องจาก AWS ยืนยันที่จะยึดติดกับ Public Cloud ของตัวเองเป็นหลัก ถึงขั้นบอกว่า Private Cloud ไม่ถือว่าเป็น คลาวด์ เพราะมันทำให้พลาดข้อได้เปรียบทั้งหมดของการทำงานในระบบ Cloud

บางฝ่ายอาจพุ่งเป้าไปยังราคาที่ค่อนข้างสูงของ Private Cloud ตามที่ 451 Research จะพยายามเปิดเผย แต่ที่จริงแล้วราคาของ Private Cloud มีความคลุมเครือไม่ต่างจาก Server-based สักเท่าไหร่ อีกทั้งเรื่องราคาไม่ใช่ประเด็นหลักที่ทำให้ผู้คนย้ายมาใช้งาน Public Cloud ขึ้นอยู่กับความสะดวกในการใช้งานมากกว่า

ความหวังสุดท้ายของ Private Cloud

สำหรับหลายๆ บริษัทแล้ว Hybrid Cloud ก็ไม่ต่างอะไรกับ Private Cloud รูปแบบใหม่ หลังจากที่ Private Cloud เดิมไม่สามารถทำได้อย่างที่ต้องการ Hybrid Cloud จึงเป็นสิ่งที่ผู้ให้บริการมือรองหวังที่จะใช้แข่งกับ Amazon และ MicroSoft ทั้งยังกลายมาเป็นทางออกของเหล่าบริษัทที่เห็นแล้วว่า Private Cloud ส่วนตัวไม่เวิร์ค จนต้องเริ่มหันไปหา Public Cloud แทน

Alan Waite ยังยืนยันว่า ตอนนี้ OpenStack เป็นความหวังที่ดีที่สุดที่จะให้ Private Workload Control Layer สามารถทำงานร่วมกับเทคโนโลยีหลากหลายรูปแบบได้ เพราะ OpenStack มี Control plane และ API สำหรับการ Compute ในลักษณะไม่ต่างจากสิ่งที่ Software-defined Networking และ Software-defined Storage ทำสำหรับ Network และ Storage เท่าไหร่ แต่ก็ยังไม่ตอบโจทย์เทียบเท่า AWS และ Public Cloud อยู่ดี จำนวนการใช้งานของ OpenStack ตามจริงมีเพียงแค่หลักร้อย เพราะด้วยข้อจำกัดในการใช้งานและมีไม่กี่เคสที่เหมาะกับ OpenStack

ทว่ายังพอมีหวัง ถ้า OpenStack ผันตัวเองมาเป็น Partner และ Gateway สำหรับการเข้าถึงของ Public Cloud นอกจากนี้ OpenStack ยังต้องการคนกลางที่สามารถจัดระเบียบให้กับความยุ่งเหยิงของ OpenStack และสามารถสร้างความน่าเชื่อถือได้ ดังเช่นที่ Red Hat เคยทำมาแล้วกับ Linux ซึ่งแน่นอนว่า Red Hat เองก็อยู่ในตำแหน่งที่เหมาะสมจะเข้ามาจัดการ OpenStack ด้วยเช่นกัน ช่วงนี้ OpenStack เองก็เริ่มจ่ายเงินปันผลให้กับ Red Hat อย่างจริงจังแล้ว CEO Jim Whitehurst จาก Red Hat ยังเผยว่า OpenStack จ่ายมากว่า 100,000 ดอลล่าร์ ซึ่งนับเป็นหนึ่งใน Deal ที่น่าสนใจไม่ใช่น้อย

หนทางของ OpenStack

แม้ว่า Public Cloud จะเติบโตอย่างรวดเร็ว ดังที่ Thomas Bittman นักวิเคราะห์จาก Gartner ได้ออกมาเผยว่า Workload ใหม่ๆ ดูมีแนวโน้มจะพึ่งพา Public Cloud กันเป็นส่วนใหญ่ ซึ่งแน่นอนว่าของใหม่ย่อมเติบโตเร็วมากกว่า Workload ของ Data Center แบบเดิมๆ โดยครั้งนี้เร็วกว่าถึง 3 เท่า ทางด้าน Eucalyptus API ที่ทำงานคู่กับ AWS ได้เป็นอย่างดี ดูจะเป็นก้าวที่ชาญฉลาดของ HP แต่สำหรับ OpenStack น่าจะต้องพยายามเพิ่มขึ้นเพื่อร่วมมือกับ AWS

ส่วนความสำเร็จในการใช้งาน OpenStack ของบริษัทชั้นนำอย่าง Walmart เป็นเพียงข้อยกเว้นอย่างหนึ่งเท่านั้น ไม่ใช่ว่าทุกบริษัทจะทำได้แบบนี้ ซึ่ง OpenStack จำเป็นต้องหาหนทางการทำงานที่เข้ากันได้กับ Amazon และ Microsoft เพื่อผลักดันตัวเองให้เป็นมากกว่าแค่เครื่องบังหน้าของกลุ่ม CIO ที่ยังไม่คุ้นชินกับ คลาวด์

จากที่กล่าวไปข้างต้นว่า Red Hat อาจจะเป็นตัวช่วยเบอร์หนึ่งของ OpenStack ก่อนหน้านี้ Red Hat สามารถรัน Red Hat Enterprise Linux ในหลายระบบปฏิบัติการได้ โดยร่วมมือด้าน Data Center กับ AWS และทางองค์กรเองก็ขยับขยาย Management Service ให้ง่ายขึ้นสำหรับการจัดการ Workload จากหลากหลาย Deployment Target ซึ่งวิธีการพวกนี้น่าจะเอามาปรับใช้กับ OpenStack ด้วยเช่นกัน เป็นการเพิ่มฐานลูกค้าผู้ใช้บริการ OpenStack แม้ว่าภาระจะตกไปอยู่ที่ Red Hat มากกว่า AWS ก็ตาม

Paul Cormier ประธานของ Red Hat แสดงความเห็นเกี่ยวกับปัญหาของการบริการ PaaS จากผู้ให้บริการรายอื่นไว้ว่า เมื่อเราสร้าง Application ลงบน PaaS ของคนอื่น ไม่ว่าเป็น Google หรือใครตามก็ตาม มันจะคงอยู่ใน Network นั้นๆ ไม่สามารถเอาออกมาได้ ตัว Application จะรันบน Network ของผู้ให้บริการเท่านั้น ซึ่งนั่นเป็นสิ่งที่ลูกค้าไม่ต้องการ แต่ Red Hat สามารถแก้ปัญหาได้ โดยการสร้าง Platform สำหรับ Different Deployment Target นับเป็นโชคดีของ OpenStack ที่ Red Hat ออกปากแล้วว่าอยากให้ OpenStack ทำงานร่วมกับ AWS ได้ ที่เหลือก็ต้องรอดูกันต่อไปแล้วล่ะ ว่าจะสามารถทำความต้องการนี้ให้เกิดขึ้นจริงได้หรือไม่