Category : 技术热点

DevOps 不仅仅是一种文化转变——它需要出色的工具才能实现。下面,我们汇总了一些当今最受欢迎的 DevOps 工具列表。但是,将大量资金投入花哨的 SaaS 解决方案会迅速吞噬云预算。这些 DevOps 工具都是开源的,支持从容器构建和编排到微服务网络、配置管理、CI/CD 自动化、全栈监控等等。以下是我们最喜欢的 2021 年开源 DevOps 工具。 1. Kubernetes 随着微服务和基于容器的软件无处不在,Kubernetes 位居今年开源 DevOps 工具榜首也就不足为奇了。Kubernetes 的采用率在 2020 年增长了 48%,用于编排容器。Kubernetes 可以自动部署、维护和扩展生产中的容器组,而不是手动发布微服务。Kubernetes有时写为 K8s,由云原生计算基金会 ( CNCF )托管。 2.Docker 该软件 Docker 是一个免费的开源平台,用于构建、发布和运行作为轻量级容器的应用程序。容器打包了程序运行所需的二进制文件、库、配置文件和依赖项。过去十年,容器在敏捷开发中发挥了关键作用,Docker 容器引领了这场革命。其核心是Docker 引擎。Docker Hub也是查找和共享作为容器的预打包功能的绝佳资源。此外,为了堵住容器漏洞,使用开源容器审计工具(如 Docker Bench 或Anchore )可能会有所帮助。 3. Istio 微服务是一种方便的开发风格,但它们带来了新的开发和架构问题。也就是说,我们如何在所有服务中一致地应用安全、加密、可观察性和遥测元素等网络策略?嗯,服务网格是一个答案。服务网格在每个容器旁边放置一个 sidecar 代理,并将这些网络功能抽象到控制平面。Istio就是一种已被广泛采用的开源服务网格。Istio 建立在 Envoy 之上,向插件和可扩展性选项开放。我们还应该提到Linkerd和Kuma作为可行的开源服务网格替代方案。 4. GitHub GitHub 可以说是地球上最受欢迎的源代码控制和软件协作平台。基于 Git 的 GitHub 平台本身在过去几年中发生了一些重大更新。最值得注意的是GitHub Actions 功能。GitHub Actions 使托管在 GitHub ..

Read more

据报道,Pulse Connect安全VPN软件中的漏洞已被攻击者利用,其中一些被认为与中国有关,以危害网络。 使用Pulse-Secure移动VPN的组织应该修补据称在野外被利用的漏洞,可能是一个“中国间谍演员”。 这里提供的补丁程序被认为非常重要,以至于网络安全和基础设施安全局(CISA)给联邦机构的最后期限是4月23日。 CISA的指南指出,Pulse Connect安全VPN的联邦用户必须使用该公司的免费实用程序来确定他们的设备是否易受攻击。 如果发现该漏洞,必须立即将受影响的政府脉冲安全软件和设备与网络隔离,并提交完整报告。除了漏洞检测工具外,Pulse Secure还发布了一个替换XML配置文件,用于防止在受影响的设备上使用漏洞。 FireEye网络安全子公司Mandiant在一篇博文中写道:“组织应该检查现有的法医证据,以确定攻击者是否泄露了用户凭据。”[Pulse Secure母公司]Ivanti强烈建议重置环境中的所有密码并检查配置,以确保无法使用任何服务帐户对该漏洞进行身份验证。” Pulse Secure建议使用其在线Pulse Connect安全完整性保证工具来确定Pulse Connect安全软件是否已受到危害。 Mandiant称,已知的漏洞迫使SSL VPN身份验证系统显示凭据,并在检查这些凭据时欺骗它生成“成功登录”结果。已经使用了几种利用漏洞的技术,但结果是相同的VPN设备和远程执行的攻击代码遭到破坏。 推荐白皮书 信用社云系列#1:20云考量 信用社云系列#1:20云考量 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用社云系列#3:允许云 信用社云系列#3:允许云 Pulse Secure自己的博客文章称,这些漏洞部分基于过去两年修补的三个已知问题。较新的缺陷允许攻击者绕过Pulse Secure Connect网关上的双因素身份验证并执行远程代码。利用这一漏洞显然已被多个组织用来攻击美国国防和工业网络。 Mandiant说,目前有12个单独的恶意软件家族攻击Pulse Secure VPN,多个参与者可能在野外利用这一漏洞,其中至少一个似乎与中国政府有关。 在博客文章中被称为“中国间谍演员”的APT5组织在数年的时间里,一直以美国航空航天和国防公司为目标,并攻击网络和软件公司,以达到这..

Read more

子网和创建子网掩码通常外包给顾问,但自己动手既有挑战性又有回报。 在IT界,特别是在网络方面,没有多少方面比创建子网络的行为子网化更令人费解。 子网是由IP地址类别和子网掩码定义的现有网络的逻辑分区。通常情况下,咨询师会为新兴企业提供网络设计服务,以帮助建立一个符合他们当时需求的网络。但随着业务的增长或需求的变化,可能会有一段时间,最初的网络结构不再起作用。 我目前正在做一个项目,符合一个T恤的描述。这个网络是在没有那么多设备和用户可供容纳的情况下由顾问构思的。随着业务需求的增长,一个最多可容纳254台主机的/24子网显然已经远远不够了。因此,我正在构建一个新的网络结构,可以容纳我们目前拥有的所有设备,按设备类型划分,并有增长空间。 这意味着为每组设备(如打印机、服务器、工作站、接入点等)提供一个单独的子网和相应的VLAN。这允许每组有尽可能多的空间,同时保持网络的逻辑组织。 有趣的是,许多经验丰富的it专业人士仍然对子网有点恐惧,因为他们不想为实现子网而烦恼。我们需要多少地址?我们将使用什么IP方案?DHCP将提供多少个地址,以及  静态分配?我们是将设备的类型分开,还是简单地将它们放在范围的某个部分(例如将所有服务器放在范围的前50个地址中)? 因此,一旦建立了一个网络,它通常不会被重新创建或彻底改变。但我们的网络没有其他选择,因为我是一个贪吃的惩罚,我决定自己承担这项任务,而不是走顾问路线。要做到这一点,我必须吹掉一段时间以来不必使用的子网知识的灰尘,重新熟悉主机的计算。以下是我理解的子网的基本知识,以及最后要考虑的一些事情。 如何创建子网 要正确地划分子网,您需要对以下主题有基本的了解:二进制(base-2)数和分类网络。分类网络的基本思想是将IPv4地址分成四个八位字节(八个二进制位部分),然后根据它们要容纳的主机数量将它们分类。尽管在今天的公共互联网中不再使用分类网络概念,而是使用无分类域间路由,但是将IP地址分为网络部分和主机部分以切断网络的概念仍然与子网一起使用。在大多数内部网络中,有三个主要的专用IP范围:A类、B类和C类。 这些类中的每一个都使用一定数量的位作为地址的网络部分,其余的位作为主机部分,如下图所示: 网络位和主机位的细分显示了IP地址的哪些部分在给定的网络中不会改变。在a级范围为10.0.0.0的示例中,IP地址的最后三个八位字节将随着通过DHCP发出或分配而依次更改,但第一个八位字节永远不会更改。这是因为这些是定义网络的网络位,使得最后一个地址在10.255.255.255范围内。 子网掩码的重要性 子网化时,您使用子网掩码从地址的主机部分窃取位,并将其添加到网络部分,以调整您可以容纳的主机数。子网掩码是与IP地址类似的32位数字,但其目的不是用于主机寻址,而是通信网络地址的网络/子网位部分和主机位部分。通过将所有主机位设置为0,将所有网络/子网位设置为1来构造子网掩码。 因为在一个IPv4地址中总共有32位(四个八位位元中的每一个八位位元有8位),所以要找到一个特定掩码所容纳的主机地址的数量,您可以从32中减去网络位和子网位的数量,然后将2提高到差值的幂。例如,对于a/22网络,主机地址的数量将是32–22=10,210=1024个地址。此图表显示与不同掩码关联的主机地址数: 一旦你决定了你需要多少个主机地址,把每个八位字节的网络部分和子网部分的二进制位分别相加,你就得到了你的子网掩码。 正确的子网数目和大小 当将一个网络划分为子网时,很容易想到,因为您的网络上有x个设备,所以您只需要选择一个IP范围和子网,该范围和子网具有足够的地址来容纳所有设备,但这将忽略一些关键的考虑。通过创建一个巨型子网,比如说有16777216个地址的a/8,你开始遇到网络拥塞问题。因为每个子网都是自己的广播域,所以每当交换机发送ARP广播或机器正在广播其他内容时,广播域中的每个设备都会得到它。因此,网络上的广播数据包可能会淹没实际的非广播流量。 当您谈论256-1024个或更少的地址时,广播流量是可以管理的,但是如果地址更大,您会遇到严重的问题,这取决于您的设备有多吵。最佳实践通常是将网络上的一些主要设备类别划分为它们自己的子网或带有VLAN的广播域。通过使用某种第3层设备在子网之间路由通信,您仍然可以拥有所需的地址,但网络噪声是可控的。  实现一个新的子网方案会因环境的不同而有很大的不同,但最好是循序渐进。先抓住低挂的水果来测试这个概念,让路线正常工作,在拥挤的/24小时里给你的逃生留出一些喘息的空间。在处理IPv6寻址时,也应用了许多相同的原则,尽管存在一些显著的差异。它使用由16个字符组成的十六进制表示法,而不是仅由两个字符组成的二进制表示法,而且每个内部地址也是一个外部地址。但这是另一天..

Read more

下面是五个Linux命令,它们可以验证连接速度、分析延迟以及测试是否可以访问其他系统。 有很多工具可以帮助您在Linux命令行上测试连接性。在本文中,我们将研究一系列命令,这些命令有助于估计连接速度、测试是否可以访问其他系统、分析连接延迟以及确定特定服务是否可用。 发出砰的声响 ping命令是执行基本连接测试的最简单和最常用的命令。它发出的数据包称为echo requests,是请求响应的数据包。该命令查找响应并显示响应以及每个响应所用的时间,然后报告响应的请求百分比。 响应时间在很大程度上取决于请求需要穿越多少路由器,以及您的网络是否拥塞。ping本地系统可能是这样的。请注意,每个响应所需的毫秒数很小,数据包丢失率为0%。 在Linux系统上,ping将继续,直到您键入^c停止它们。包括Windows在内的一些系统发出四次ping,然后自行停止。远程系统需要相当长的时间来响应。零数据包丢失始终是一个好迹象,即使在ping远程系统时,除非出现问题,否则通常情况下也应该看到。 ping命令提供了检查家庭网络的网络连接的简单方法。将请求发送到可公开访问的系统,您应该预期0%的数据包丢失。 如果遇到问题,ping命令可能会显示严重的数据包丢失。 示踪路线 Traceroute是一个复杂得多的命令,因为它运行一系列检查来查看路由器之间的每个跃点需要多长时间,并将其报告回来。如果整个检查需要很长时间,可能是一个或两个跃点拥挤。如果报告的结果降为星号序列,则到达的最后一个路由器无法响应所使用的数据包类型(Linux系统上默认为UDP)。 traceroute命令使用了一种聪明的技术来计时每个跃点。它使用一个生存时间(TTL)设置,该设置随每个跃点递减,以确保路由上的每个路由器在某个时刻都会发回错误消息。这允许traceroute 报告每一跳之间的持续时间。 下面是一个使用traceroute访问本地系统的示例(单跳和快速响应): 下一个traceroute命令试图到达远程系统,但无法报告每个跃点(显示星号的跃点),因为某些跃点的路由器不响应所使用的数据包类型。这并不罕见。 traceroute的默认最大跃点数为30。请注意,此设置显示在输出的第一行中。可以使用-m参数(例如traceroute-m 50 distance.org)更改它。 ncat ncat命令是一个多功能的网络实用程序 从命令行跨网络写入数据,但按如下所示的形式,允许您简单地确定是否可以连接到特定服务。它最初是为nmap编写的 (网络映射器)。 通过向远程系统上的特定端口发送零字节(z设置),我们可以确定相关服务是否可用,而无需实际使用连接。 上面的命令告诉我们ssh正在指定的系统上响应,但不尝试登录或运行远程命令。检查同一系统上的网站会发现端口80的情况正好相反(即没有运行web服务器)。 当我们查看亚马逊网站时,我们得到了一个可以预见的不同反应: 正如您可能注意到的,可以使用nc或ncat调用ncat命令。 速度测试 speedtest工具测试您与Internet提供商的连接速度。本指南中的FCC建议12-25mbit/s大约是家庭使用的平均值。  请注意,上传速度比下载速度慢很多并不少见。互联网提供商明白,大多数人下载的数据比上传的要多得多。速度测试 工具将突出显示任何差异。在下面的测试中,下载速度几乎是上传速度的9倍。 命令结果在不同的测试中会有所不同。 您也可以通过浏览器使用speedtest,方法是 speedtest.net(注:下载的免费speedtest副本仅供个人非商业用途。有关详细信息,请参阅EULA(使用协议) 快速的 您还可以安装一个名为fast的工具,它会多次检查您的下载速度,然后报告平均值。它只显示下载速度并使用Netflix速度测试服务。 可以使用以下命令安装fast工具: 网猪 nethogs命令采用了与上述命令完全不同的方法。它按进程对带宽使用情况进行分组,以帮助您确定可能导致网络流量减慢的特定进程。换句话说,它可以帮助你精确定位“网猪”,所以它的名字很贴切。 在显示的输出中,使用大部分带宽的过程非常明显。 总结 有许多工具可用于在Linux系统上测试连接性和连接速度。这篇文章中提到的只是其中的一部分,但是代表了一系列既易于使用又信息丰富..

Read more

正常运行时间研究所(Uptime Institute)的数据显示,电源问题不太可能导致重大IT服务中断,而IT配置和网络问题正变得越来越常见。 正常运行时间研究所(Uptime Institute)的一项新调查发现,对于数据中心运营商来说,电源问题已不再是什么问题,但网络和软件问题正逐渐成为一个越来越大的问题。 正常运行时间研究所(Uptime Institute)的第三份年度停机分析报告指出,虽然技术和可用性有所改进,但停机仍然是行业、客户和监管部门的一个主要问题。  报告还显示,停机的总体影响以及直接和间接成本继续增长。当被问及最近的一次重大停电时,超过一半的受访者表示在过去三年内发生过停电,估计停电成本超过10万美元;在这些答复者中,近三分之一的人报告的费用为100万美元或以上。 进一步了解数据中心技术 数据中心培训需要改变以满足人员需求 人工智能如何创建自动驾驶数据中心 4个基本边缘计算用例 无服务器计算:准备好了吗? COVID-19数据中心运营商最佳实践 这种趋势是很自然的。在过去,数据中心是您的IT基础设施。现在添加云服务提供商和SaaS。如果outlook365发生中断,那么您就发生了中断。如果AWS有一个中断,那么您就有一个中断。 “在提供商业服务时,弹性仍然是管理层最优先考虑的问题,”正常运行时间研究所(Uptime Institute)研究执行主任安迪•劳伦斯(Andy Lawrence)在一份声明中表示总的来说,停电的原因正在改变;软件和IT配置问题正变得越来越普遍,而电源问题现在不太可能导致重大IT服务中断。” 正常运行时间注意到,尽管金融交易、政府服务、互联网和电信受到严重干扰,但在2020年成为头条新闻的停机往往是关于对消费者和家庭工人的影响,包括Microsoft Exchange和Team、Zoom、fitness trackers等应用程序的中断。 正常运行时间2020年调查的一些发现包括: 近一半(44%)的受访数据中心运营商认为,过去12个月来,对数据中心/任务关键型IT恢复能力的担忧有所增加。 严重和严重的停机不太常见(六分之一的人报告在过去三年中发生过一次),但可能会给利益相关者带来灾难性的后果。警惕和投资是必要的。 在使用第三方数据服务的所有组织中,超过一半(56%)的组织在过去三年中经历了由提供商引起的中度或严重的IT服务中断。 网络和配置问题正在成为导致服务质量下降的两个更常见的原因,而停电的问题也变得不那么严重了。电力问题历来是由不间断电源、转换开关和发电机故障引起的。 虽然技术失败的罪魁祸首很多,但人的因素也必须考虑在内。人因失误的严重程度很难衡量。在Uptime的2021年数据中心恢复力调查中,42%的受访者表示,他们在过去三年中经历过人为错误导致的停机。 其中,57%的人认为数据中心员工执行(未能遵守程序)是根本原因,44%的人认为员工流程/程序不正确是根本原因。从研究中可以明显看出,更好地关注管理和培训将产生更好的服务提..

Read more

上个月,当一个OVHcloud数据中心被烧毁时,那些未能确保自己的云数据得到正确备份的组织艰难地学会了后果。 欧洲最大的云服务提供商OVHcloud上个月遭遇了一场灾难性的火灾,摧毁了它的一个数据中心,浓烟毁坏了邻近的一个数据中心。OVHcloud客户的数据中心已烧毁,他们有自己的灾难恢复措施,或购买了OVHcloud提供的异地备份和灾难恢复服务,因此可以恢复运营。那些没有丢失数据的人永远不会回来。 一些损失是完全的,比如rounq.com在Twitter上描述的那些损失,他仍然在等待备份和冗余,他认为这些备份和冗余已经到位,根据他的tweets。拥有某种非现场备份的公司似乎又重新开始运作了,比如蓬皮杜中心 有关备份和恢复的详细信息: 备份与归档:为什么了解两者的区别很重要 如何选择异地数据备份方法 磁带与磁盘存储:为什么磁带还没死? 正确的备份级别可以节省时间、带宽和空间 似乎还有一些处于中间位置的公司已经恢复运营,但也承认丢失了数据。其中一个是Facepunch,反乌托邦游戏Rust的提供商,该游戏涉及玩家创建自己的虚拟环境,这些虚拟环境作为文件存储在服务器上。如果他们构建的环境存储在被摧毁的数据中心中,它似乎就消失了。 ‘没有云’ 没有什么比这更能概括云计算的现实了:没有云;只有别人的电脑。如果其他人是你的云服务提供商,并且它的计算机没有得到适当的保护,它可能会伤害你。 记住,云不是魔法,没有什么能阻挡物理和混沌的基本定律。看起来OVHcloud已经具备了防止和阻止数据中心火灾所需的一切,但事实证明,它并不能胜任这项任务。 请记住,您使用的云服务,无论是IaaS、PaaS还是SaaS,都只是另一个数据中心,就像您可能自己构建的数据中心一样,只是它位于其他人运行的另一个地方。他们可能是做得最好的,但他们和他们使用的系统都不是绝对正确的。这就是为什么您应该始终制定备份和灾难恢复计划的原因。希望你永远不用它们,但是如果你用的话就准备好。 OVHcloud故事的另一个推动因素是,提供商需要多少时间才能在线增加容量。它们是欧洲最大的云服务提供商,它们仍在努力弥补一个多月前丢失的计算和存储容量。看起来他们已经尽了最大努力,但是他们构建和配置服务器的速度非常之快。他们只是另一家试图建立数据中心的公司。没有云;只有别人的电脑。 遵循3-2-1规则 难以置信的基本3-2-1规则规定,您应该在两个不同的媒体上至少有三个版本的数据,其中一个是非现场的。该规则适用于存储在公共云中的数据。 来自OVH客户的许多tweet称,他们将备份存储在同一个数据中心的另一台服务器上,这意味着他们的主数据和备份数据被大火摧毁。其他人认为保护数据不受数据中心火灾的影响是OVH的责任,因此他们根本没有为备份做任何准备(至少有一个Twitter用户似乎对那些指责OVH的人没有同情心@kalle_sintonen曾多次告诉人们,如果你为一个没有冗余的廉价虚拟机付费,而不为供应商提供的可选异地备份服务付费,你就得到了应得的回报。) OVH提供的可选服务确保备份被复制到另一个数据中心。选择该服务的客户可以订购新服务器并从另一个备份恢复其操作。有些客户没有使用它,而且,除非他们提供其他备份,否则他们的数据将不复存在。当这样的事情发生时,忽视3-2-1规则的后果是不可原谅的。 了解服务协议是否确保备份 您应该知道如何备份私有数据中心中的资源,但您知道如何保护云资源吗?备份存储在冗余存储中的位置是否比备份的资源多?您需要知道,备份需要满足3-2-1规则的要求。 阅读您的服务协议,看看它包括哪些保护措施。它有提到备份吗?它谈到灾难恢复吗?大多数云合同都没有,如果有,它们会指定备份和灾难恢复是您的责任,而不是他们的责任。如果他们提供可选的备份服务,您有责任选择加入。确保你认为他们提供的一切都有书面保证。记住:如果不是书面形式,它就不存在。 如果您的合同中确实包含备份,它是否明确说明供应商如何存储备份数据,以及备份数据是否存储在完全不同的系统、完全不同的地区和帐户中?  他们的备份系统如何在OVH火灾这样的灾难中保护你? 备份是否可能位于可能被同一场火灾损坏的相邻数据中心?如果你的供应商没有好的答案,要求更好的或改变供应商。 看来,OVH正竭尽全力帮助客户。但最终,如果您的主数据和备份数据都存储在已销毁的数据中心中,您的数据将永远消失。即使客户在邻近的数据中心存储了一个额外的副本,它也可能因为烟雾损坏而消失。OVH实际上是在清理被烟雾破坏的电脑内部,让它们重新联机,但其中一些系统可能无法恢复,存储在这些系统上的数据可能会永远消失。  一些云存储供应商对数据保护是透明的。如果您在他们的网站上搜索备份和恢复,您可能会发现一个网页,其中说明备份您的数据是您的责任。或者它可能会详细说明它们提供了什么样的备份以及数据存储在哪里。 其他供应商是不透明的,不能提供这些信息。试着从他们那里得到一个直截了当的答案:备份和恢复是否由您负责。如果供应商代表告诉您,您的数据是安全的,您不需要担心备份和恢复,请以书面形式获取详细信息。如果您有备份和灾难恢复服务,请确保它能抵御所有灾难,包括电子攻击。你需要担心的不仅仅是物理上破坏数据中心的东西。你还需要保护免受威胁,如勒索软件和黑客删除你的帐户。 如果SLA中没有完善的备份和灾难恢复保护,请确保您自己执行备份。这将花费一些钱,但上个月损失惨重的公司肯定希望自己能..

Read more

None 即将来到你附近的一个工厂:谷歌人工智能。 谷歌云和西门子宣布达成协议,要求西门子将谷歌云的人工智能和机器学习技术整合到其工厂自动化产品中。 谷歌云的AI/ML功能将与西门子数字工业公司的工厂自动化产品组合相结合,使制造商能够协调其工厂数据,在这些数据之上运行基于云的AI/ML模型,并在网络边缘部署算法。这使得产品的目视检查或预测装配线上机器的磨损等应用成为可能 工厂设备是所谓的工业物联网(IIOT)的一部分,工业物联网指的是工业部门连接设备的网络。它的定义特征是设备在没有任何人机交互的情况下交换数据。 西门子正在寻求解决制造层的“孤岛”问题,即所有制造设备相互连接,但相互隔离。西门子指出,制造商一直在努力在全球业务中大规模实施人工智能。 该计划的目标是使人工智能在工业边缘的部署和规模化管理变得更容易,使员工在工厂车间工作时获得权力,使日常任务自动化,并提高整体质量。 “人工智能从根本上改造工厂的潜力远未耗尽。西门子数字工业(siemensdigitalindustries)工厂自动化(Factory Automation)控制副总裁阿克塞尔•洛伦兹(Axel Lorenz)在一份声明中表示:“如今,许多制造商仍停留在人工智能的‘试点项目’中,我们希望改变这种状况。”将谷歌云的AI/ML技术与西门子的工业边缘和工业运营解决方案相结合,将改变制造业的游戏..

Read more

Verizon的5G商务互联网产品从100Mbps到400Mbps,没有数据限制,对新客户有10年的价格锁定。 通信巨头威瑞森(Verizon)上周在21个新市场推出了面向商业互联网的5G,目标客户包括中小企业和企业。 5G资源 什么是5G?面向企业和手机的快速无线技术 5G频率对距离和速度的影响 私人5G可以解决一些Wi-Fi无法解决的问题 私人5G让惠而浦无人驾驶汽车继续前行 5G可以实现经济高效的私人回程 CBRS可为企业带来民营5G 固定无线计划提供100Mbps(69美元/月)、200Mbps(99美元/月)和400Mbps(199美元/月)的下载速度,没有数据限制。上传速度较慢。Verizon还为新客户提供10年的价格锁定,无需签订长期合同。 Verizon业务首席执行官Tami Erwin在一份声明中说:“随着5G商务互联网向新城市的扩展,各种规模的企业都可以获得5G超宽带所支持的超高速、低延迟和下一代应用,而不受限制或数据限制。”。 “我们将继续扩大5G业务的互联网覆盖范围,并将我们全套产品和服务具有竞争力的价格、能力和灵活性带给全国越来越多的企业。” 这项服务此前在芝加哥、休斯顿和洛杉矶的部分地区推出。Verizon去年开始推出5G服务,使用较低的频段。根据IHS-Markit的RootMetrics的一项研究,Verizon提供的速度与T-Mobile类似,但落后于AT&T。 新宣布的Verizon 5G市场包括阿纳海姆、萨克拉门托、圣地亚哥、旧金山和圣何塞的部分地区,这些地区都在加利福尼亚州;俄亥俄州的辛辛那提和克利夫兰;明尼苏达州的明尼阿波利斯和圣保罗;密苏里州的圣路易斯和堪萨斯城;乔治亚州亚特兰大市;德克萨斯州达拉斯市;科罗拉多州丹佛市;DetroitMichigan公司;印第安纳波利斯,印第安纳州;内华达州拉斯维加斯;佛罗里达州迈阿密市;亚利桑那州凤凰城;犹他州盐湖城。与阿纳海姆毗邻的加州河滨科罗纳的部分地区将于4月22日上市。 购买这项服务的客户将得到Verizon安装在楼顶或楼侧的5G接收器,这需要得到楼主的许可。这项服务还需要一个路由器,客户可以从Verizon购买,并让供应商安装,或者,如果他们有一个符合Verizon的规格,可以使用自己的。 本月早些时候,Verizon和amazonwebservices宣布建立5G合作伙伴关系,为企业提供一个低延迟的边缘选择,即本地混合云访问AW..

Read more

Juniper的首席产品官Manoj Leelanivas解释了公司的软件战略,包括基于意图的网络、人工智能、自动化和开源SONiC网络操作系统。 马诺伊·利拉尼瓦斯 与大多数竞争对手一样,Juniper Networks正努力开发从自动化到基于意图的网络等各种软件组件,以满足企业网络客户不断变化的需求。进入软件领域是一项不小的任务,因为Juniper必须整合大量收购的产品,包括Mist、128 Technologies、Apstra和NetRounds。与此同时,它继续开发自己的Junos软件,并投资于关键的开源项目,如云上开放网络软件(SONiC)等。networkworld与Juniper的执行副总裁兼首席产品官Manoj Leelanivas就公司的软件发展方向以及如何应对未来的挑战进行了交谈。这是那次谈话的编辑版本。 Juniper是如何从一个硬件至上的公司过渡到软件至上的公司的? 我想说,在过去两年左右的时间里,我们一直在用软件推动企业转型。我们在软件方面花费了80-85%的研究和开发,在过去的24个月里,我们一直试图通过各种新产品和服务来赚钱。此外,我们还通过收购Mist、128和Apstra增加了许多新功能,以增强我们对自动化、SD-WAN和经典IP网络等所有方面的支持。软件驱动着企业中的关键控制点,我们可以看到自我修复、自我配置的网络连接在一起。自从马克·安德森说软件正在吞噬世界已经有10年了;现在它正在吞噬网络世界。 您认为强调软件开发对客户意味着什么? 我相信未来的网络运营商将看不见。您将看到更多的自我修复、自我配置和资源调配。第二天的操作将是无缝的,自我修正工作将全部在软件中自动完成。在许多方面,我们已经通过Mist和具有自校正机制的Wi-Fi技术实现了这些功能。在数据中心,操作将由自动化驱动,以消除错误,发现并纠正特定问题。我们对人工智能的关注对公司和客户来说都是一剂强心针。随着我们从路由器和交换机中获取越来越多的遥测数据,自动化和人工智能将推动我们的软件实现更多的功能。 我们听到很多关于遥测在发展分析、人工智能和其他技术方面的重要性,为什么这一点如此重要? 通过遥测收集的数据是最重要的。你需要这样的数据来洞察发生了什么,设备如何工作以及软件。您可以通过数据包捕获和云网络的状态了解网络的运行情况,然后查找偏差。在我们的案例中,[Juniper的人工智能虚拟助理]Marvis在2019年了解到网络问题,可以在不干预的情况下解决其中20%的问题。现在这一数字已经超过了80%的问题可以自动解决,部分原因是它收集的所有智能遥测数据。它收集的数据越多,就越聪明。  我们的目标是让所有的遥测技术在一个地方将局域网、广域网和云信息关联起来,就像我们使用Mist和Marvis所做的那样,智能遥测技术将使这一点变得更加重要 强大的工具。 对开源SONiC的支持在过去的一年里普遍增长,Juniper也增加了对NOS的支持。这项技术在Juniper的战略中如何适用? 我们将SONIC视为我们整体软件计划的一部分。企业和服务提供商的世界是非常多样化的,SONiC有意义的用例正在增长。在不需要完整的Junos操作系统实现的情况下,这是一个选择。我们看到数据中心中的用例正在以一种巨大的方式增长。我们将继续在所有解决方案中开发Junos。 将Apstra的基于意图的网络软件与Juniper的集成情况如何? Apstra受到了广泛的欢迎,并将成为我们帮助客户简化和运行复杂的数据中心混合云网络的重要组成部分。无论是私有还是混合数据中心,数据中心都将继续存在。数据中心运营商今后面临的一些最大挑战是配置和管理它们。  Apstra的技术简化了整个数据中心模型。与Mist works非常相似,Apstra技术可以让客户管理异构环境。Apstra查看网络流量的意图,查找与意图的偏差,并快速解决问..

Read more

IEEE正在制定一个标准,可以让Wi-Fi跟踪你穿过墙壁,一直到你在键盘上键入的内容。 我认为自己是一个技术乐观主义者。科技以无数种方式改善了人类的生活,像轮子、印刷机、自拍棒这些奇迹丰富了我们所有人。 Wi-Fi也是如此。如果没有Wi-Fi,当我们本该做自己的工作时,没有人可以在繁忙但社交距离较远的咖啡店的流氓热点上,在公司笔记本电脑上悠闲地播放YouTube视频。也就是说,我们谁也不能充分利用远程网络连接工具,让企业员工随时随地都能发挥生产效率。 Wi-Fi自1997年商用以来,一直在不断发展,速度、范围和整体性能都在不断提高。但也许下一代的Wi-Fi应该伴随着一个邪恶的配乐。 无线传感 Francesco Restuccia是东北大学的电气和计算机工程助理教授,研究嵌入式系统、无线网络和人工智能,他在最近的一篇研究论文中写道,随着Wi-Fi变得越来越普遍,我们将看到“开创性的无线传感应用,如人体存在检测、活动识别和目标跟踪,仅举几例。” 把它想象成Wi-Fi发展的另一种意义,如Restuccia解释的那样,Wi-Fi能够“使用Wi-Fi信号作为探测波形,连续‘绘制’周围环境”。这是一个相当令人兴奋的技术力量,它被认为是无线电信号的数字管道(见鬼,他们在19世纪90年代发射无线电波,当时强盗大亨和莱科斯统治着世界。) 美国电气与电子工程师协会(instituteofelectrical and Electronics Engineers)正在为Wi-Fi传感项目(SENS)制定标准(ieee802.11bf),使Wi-Fi设备能够不断感知周围环境。而这正是一个好主意走向黑暗的地方。Restuccia写道: SENS在我们日常生活中的普及必然会引起最终用户对安全和隐私的关注。事实上,基于SENS的分类器可以推断出隐私关键信息,如键盘输入、手势识别和活动跟踪。鉴于无线信道的广播性质,恶意窃听者很容易…在未经授权的情况下跟踪用户的活动。更糟糕的是,由于WiFi信号可以穿透硬物体,并且可以在没有光线的情况下使用,最终用户甚至可能没有意识到他们正在被跟踪。 推荐白皮书 信用社云系列#1:20云考量 信用社云系列#1:20云考量 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用社云系列#3:允许云 信用社云系列#3:允许云 呼叫乔治·奥威尔!这是超越监控摄像头的一大步,人们已经开始期待,而且通常都能看到监控摄像头。”最终用户可能甚至没有意识到他们被跟踪了“这是不祥的。互联网用户已经对追踪cookies和其他秘密的跟踪网络冲浪者挖掘信息的方式感到兴奋。 但如果网民不在线,cookies就无法追踪他们。这是不可能的  具有传感器功能的Wi-Fi设备。考虑到现在全世界大约有5.42亿个公共Wi-Fi热点,更不用说家里和办公室里还有数十亿个私人Wi-Fi热点,我们可能在任何地方都不安全,即使我们认为自己是安全的。 Restuccia写道:“ieee802.11bf对我们整个社会的影响怎么强调都不为过。”当802.11bf最终确定并于2024年9月作为IEEE标准引入时,Wi-Fi将不再是一种仅用于通信的标准,并将合法地成为一种成熟的传感模式。” 这给了我们三年多的时间来准备Wi-Fi连接开始监视我们的日子。 (奖金文化补遗:监视社会和反乌托邦电影有着丰富的历史。以下是监控研究网络的..

Read more