Mindblown: a blog about philosophy.
-
CrowdStrike事件的綜合背景分析與對中國產業的啟示
以下文章来源于心智观察所 ,作者心智观察所 「藍屏事件」突然爆發後,引起全球震動,更深刻的警醒和反思仍在持續之中。心智觀察所就此次大規模藍屏事件背後的發生機制,國產操作系統自主可控等一系列問題,和安天董事長、首席技術架構師肖新光先生進行了深入交流和對話 心智觀察所:CrowdStrike是一家甚麼樣背景的企業,是怎麼實現快速崛起,在全球擁有龐大裝機規模的? 肖新光:CrowdStrike是一家以雲端和終端運算環境為主要防護目標場景、以威脅偵測對抗為基礎能力、以主機系統側安全為產品形態、以安全託管服務為先進運行模式的企業。綜合來看,CrowdStrike的崛起是自身進取、IT發展趨勢、資本佈局和美國政府旋轉門運作的綜合結果: 1)CrowdStrike在技術結構設計、運作理念和技術能力上的先進性是根本內因。 CrowdStrike的創業家曾在Big AV(註:即超級防毒軟體企業,是業界對卡巴斯基、賽門鐵克、麥克菲這批老牌防毒企業的統稱)防毒體系中經歷了多年的浸潤與搏殺,深度理解主機系統安全的運作機制和威脅對抗的基礎邏輯,同時又精確把握了先進運算架構的安全需求,把握了安全基石回歸主機系統和工作負載的機會窗口,前瞻性地選擇了以安全託管訂閱為核心運作模式的企業運作方式。其安全能力側聚焦主機場景,建構了下一代防毒、智慧主防和偵測反應、週邊管控、主機防火牆四大關鍵能力,並依托情報和惡意程式碼分析能力作為服務延展,強化綜合安全營運能力,技術規劃和演進路徑非常清晰,在威脅對抗中響應敏捷。這些都成為其崛起的內因; 2)先進運算環境的安全需求和系統側安全的回歸為CrowdStrike的崛起提供了歷史機會。在過去20年間,運算結構發生的一個重大變化是資產體係由原有的IDC伺服器-終端體系進入了以雲端運算為主導的先進運算結構,虛擬化、容器等新的工作負載承載形式不斷迭代。因應新興運算場景的安全需求,沒有Big AV時代的系統側安全底蘊則難以承載,但單純套用傳統防毒軟體的模式並不足以應付需求。同時,在資產雲化、泛在存取、通訊協定普遍加密的背景下,以防火牆等網關設備為代表的安全邊界的價值全面衰減,安全的基礎基石重回主機和工作負載一側,安全預算的結構也發生變化;加之美國整個的IT基礎場景相對集約化,提供了相對統一、集約的運行環境和場景,使CrowdStrike可以將研發資源聚焦在先進產品架構、威脅感知捕獲、威脅檢測獵殺和運行模式等價值主閉環上,加之矽谷本身包容創新的基本環境,這是其崛起的客觀條件; 3)CrowdStrike的崛起離不開美國產業和金融資本的全力助推。在美國網路空間安全的產業體系演進過程中,在個人運算革命的周期中,誕生了賽門鐵克、麥克菲、趨勢等為代表的面向端點的老牌殺毒企業;在資訊高速公路建設的周期中,興起了Netscreen、Fortinet、Palo Alto Networks等網關側的創業明星,系統側和網關側,形成了安全基礎能力的兩大陣營。在運算結構改變、威脅情勢快速演進的背景下,老牌防毒企業開始表現出技術架構落後、威脅反應的敏感度和銳利度下降的問題,而網關側企業又很難在短時間內快速彌補系統側安全基因的缺失,無論是大場景需求,或是產業能力完善、資本概念的需求,都迫切需要打造出一個具有新銳性的系統側安全明星企業,在此過程中Bit9、Cylance、Carbon Black也一度被資本追捧,但最終由CrowdStrike奪頭。這結果離不開強而有力的資本持續助力。身為CrowdStrike主要投資者的華平資本時任董事長曾擔任美國財政部部長,也是著名的反華政客。 產業和金融資本一直是美國全球產業競爭的超級後援團。例如在上世紀防毒產品的最初競爭格局中,美國企業產品能力並不在最高水平,歐洲軍團才是產品能力(特別是偵測能力)的翹楚。在這個過程中,美國透過壟斷資本的利益逐漸化解了歐洲的安全產品體系,如:在資本操盤下,由麥克菲收購了當時歐洲最大的防毒企業Dr Soloman。後來英國代表性的安全企業Sophos也被美國產業資本併購。 4)CrowdStrike的崛起亦有美國政商旋轉門的背景,與美國全球霸權佈局高度相關。 CrowdStrike有鮮明的旋轉門企業特點,其創業團隊成員和多位高管都有美國情報機構任職履歷,在其發展中,透過多次炮製抹黑中國的技術報告,為美國軍方和情報機構交上了“投名狀”,而美國政府也“投桃報李”,將CrowdStrike列為其在“向前防禦”戰略和對外產品輸出的一個重點層次,幫助其在國際市場快速崛起。 5)CrowdStrike沒有出現強力的國際挑戰競爭者,也與美政府直接打壓國際競爭者有關。 在商業競爭中,美政府相關部門反覆下場打壓其主要國際競爭者已經屢見不鮮。特別是對中俄廠商的干擾打壓尤為突出。 美情報機構NSA 從2010年制定的「拱形計畫」(CamberDaDa),陸續圈定了重點關注的全球23家可能發現和影響其情報活動的網路安全企業,其中約70%的企業在歐洲(17家),26%的企業在亞洲(6家),但沒有任何一家美國及「五眼聯盟」國家的網路安全企業上榜。 這個計畫最重要針對目標就是俄羅斯著名安全廠商卡巴斯基。卡巴斯基歷史悠久,技術長期領先,國際業務規模較大,品牌知名度很高。 2017年,美國國土安全部就以國家安全為由,發布指令要求「從所有聯邦資訊系統中刪除和停止使用卡巴斯基產品」;今年6月20日,美國商務部工業和安全局(BIS)宣布全面禁止卡巴斯基實驗室及其所有附屬公司、子公司和母公司在美國提供任何產品或服務,該禁令已於7月20日起正式生效。 我所工作的安天也對這種打壓幹擾有深刻的體會。安天是上榜CamberDaDa計畫中的唯一中國廠商,受此影響,我們在2013年後只能逐步停止了對美國安全企業的引擎授權業務。另外,因長期分析美方情報機構的攻擊活動,2022年我司被美國國會有關「中國網路安全能力」聽證會報告點名,致使我們進一步失去了相關亞洲國家市場。 心智觀察所:據分析,發生藍屏的主要功能模組CSAgent.sys帶有CrowdStrike和微軟的雙重數位簽章。微軟第一時間撇開關係,包括網路安全和基礎設施安全局主管也站出來給微軟月台。怎麼理解CrowdStrike和微軟在這次事件中各自該承擔的責任? 蕭新光:安天在《CrowdStrike導致大規模系統崩潰事件的技術分析》這篇報告中對本次藍屏事件進行了詳細分析,問題發生的機制是:CrowdStrike主防的核心驅動CSAgent.sys的模組在讀取、解析相關的設定策略檔案時發生異常,進而導致Windows系統藍屏崩潰且重新啟動後繼續藍屏的嚴重後果。這與CrowdStrike公佈的原因是一致的。 CSAgent.sys之所以帶有CrowdStrike和微軟文件雙簽,主要來自微軟對Windows的強制性核心模組和驅動的簽名需求。通常來看,軟體應用程式都可以去各個機構申請軟體證書,以形成可信任認證鏈,驗證軟體模組與發布側的一致性,對抗攻擊者對產品的竄改。但如果出現大量的攻擊者申請證書或入侵軟體開發者係統,竊取簽名證書,簽發惡意程式碼的情況,這些惡意程式可以作為有簽名的驅動和內核模組來加載。針對此,微軟形成了一套自身的憑證簽發管理機制。強制要求驅動和核心模組同時需要微軟的簽名才能在引導鏈上載入。這可以視為一個「雙保險」機制。 但這個機製核心解決的還是確保引導鏈載入的均為可信對象,但並不能解決簽章驅動本身的穩定性、可靠性和安全性問題。客觀來說,就這次事件而言,微軟的責任較小,主要責任應由CrowdStrike承擔。 心智觀察所:如果模組的穩定性對系統核心會有直接影響,Windows將相關權限外放給網路安全產品是否明智?相較於Mac OS等競品,Windows引發藍屏保護的情況較為頻繁,一直被用戶詬病,怎麼理解這種情況? 肖新光:微軟和蘋果在營運模式上有巨大差異。微軟崛起,源自於上世紀80年代由IBM確定了IBM -PC的體系結構,形成了由英特爾提供X86架構的CPU、微軟提供作業系統、IBM輸出PC主機標準的這樣一套框架,使個人運算革命走入了大生態支撐的加速運動。這個背景決定了從MS-DOS到Windows系統的運作方式是廣泛相容於各種硬外設件、支撐開放式軟體生態。驅動底層介面不僅是為安全廠商開放,而是支援大量闆卡、外設硬件,因此必須開放相關的驅動標準。 而Mac OS的硬體選用是在一個相對封閉的供應鏈體系結構內進行的,其CPU、闆卡、顯示卡、包括屏幕外設等都是基於嚴格的自我供給或緻密合作的供應鏈體系,其硬體擴展整體上是在外部設定層面,而不是闆卡層面,其軟體應用也是基於單一的軟體市場Apple Store來進行閉環運營的。蘋果系統本身要承載的硬體相容性和軟體穩定性壓力都相對較小。 Apple Store是蘋果系統取得應用程式的主要來源管道,因此形成了較強的來源管控,這項機制降低了蘋果用戶下載和運行惡意程式碼的機率(當然,在歷史上Apple Store被穿透的事件也屢見不鮮)。 由於 Windows的「初始設定」就是允許使用者開放式地下載、安裝、使用各類應用,這不僅增加了被攻擊的風險,也使其無法對軟體生態進行收斂的品控。因此微軟需要的是更強有力的安全生態,而不能拋棄其本身的開放式和硬體相容的傳統優勢,來片面地學習蘋果的營運經驗。微軟也有部分的閉合營運生態,但Surface平板並不是Windows用戶的主品選擇;微軟推出了自己的應用程式商店Windows Store,但用戶的主流習慣還是從網路下載。這次事件也並不能根本改變微軟的運作模式。 要站在這些大的背景下,看待Windows系統和Mac OS的穩定性差異。同時,這也給我們信創資訊系統如何走好供應鏈和軟體生態,提供了兩種差異化參考樣板。 心智觀察所:CrowdStrike包含更早的Palantir等企業,慣於透過炒作中俄威脅博取流量,拉升估值,也深度融入美國情報界,根據您的觀察,這些企業除了防禦之外,是否也是美國賽博戰各類APT的幕後供應商? 肖新光:目前沒有證據可以作這樣的判斷。從美國網路安全產業機構來看,其有對應的分工模式。為美國情報機構供給攻擊能力、甚至直接下場作業的廠商,多為情報承包商或軍工承包商,而像CrowdStrike這樣的資本寵兒,其能力輸出主要還是在防禦側。雖然CrowdStrike在支撐美國網空霸權的過程中,頻繁地交納抹黑他國的網路安全問題的報告,作為“投名狀”,但從利益立場來講,其背後的資本還是需要強化其作為國際化產品企設,對資本利益來說,需要這些產品來建構面向全球用戶的信任。從美國情報機構來看,其產品的廣泛分佈,本身就構成了廣泛的感知價值,讓這些企業參與攻擊作業或能力供給,是得不償失的。 但同時,我們必須警惕,由於美國情報機構與規模型IT廠商聯動的運作模式由來已久,「棱鏡」系統的曝光就是鐵證,而CrowdStrike採用廣泛的託管運作模式,可以說是基於深度採集使用者資訊、匯聚到自身伺服器上,來達到運作效果,這些資料很有可能在美國情報機構窺視的範圍之內。同時,在美軍推動「向前防禦」的戰略過程中,相關的安全產品本身也具有了軍事裝備的屬性,其所進行的安全託管,雖以「加強盟友防禦並提高共享網路免受網路威脅的彈性」為說辭,但實際上採取雲端化、託管等運作模式,實際讓美方掌握了「盟友資訊系統」的操作及防禦能力,獲得了關鍵資訊系統的掌控權。 同時,其感知能力對0day漏洞利用的發現,其研究能力對新的漏洞挖掘,有可能會進入到美國情報機構的NOBUS(nobody but us, 沒有人能利用漏洞除了美國自己)的體系中,成為美國情報機構作業,或賦能給其盟友的資源。 此外,部分美國安全企業為美國政府、軍方客戶提供專屬性的能力輸出或營運加強,例如美國防毒企業麥克菲就專門為美國政府提供Government Signature(政府客戶專屬檢測規則),從而使美政府或軍方擁有比民品更強的差異化防護能力。 心智觀察所:CrowdStrike是美國主要的雲端、終端安全廠商之一,也是雲端原生網路安全的主要推手之一。這個事情讓我們認識到主機系統側安全能力建構的重要性。在公有雲虛擬機時代,我國目前的在網路安全的自主可控程度如何?國內政治企業目前Windows主機使用者的比重大概是多少?目前哪些安全產品在國內政企機構佔據主流?這次事件對中國網路安全自主可控的進程會產生怎樣的影響? 蕭新光:本事件充分說明了:網路安全產品和技術的自立自強具有重大意義,它的重要性不亞於(甚至在某些場景下超過了)基礎資訊產品和技術的自主性的重要性。基礎資訊產品的自立自強價值在於,不僅能在脫鉤、斷供、「卡脖子」的情況下,依然能繼續支撐數位轉型發展,在我們產品具有特徵和先進性的時候更可以進入國際市場競爭。而網路安全的自立自強價值在於無論我們運作著何種資訊系統,我們都擁有自己的安全屏障。儘管我們在不同安全產品的技術能力上存在著參差不齊的情況,但我們整體的產品能力譜係是完整的,沒有基礎缺門,能夠滿足安全的基礎要求,這是我們實現數位轉型發展的重要保障基礎。我們更能以自主安全能力為第三世界國家和友善國家提供安全保障。…
-
怎麼學習Python?
Python從零基礎入門到精通需要學習的知識可以歸納為以下幾個階段: 一、Python基礎語法 1. 變數與資料型 整數、小數、複數 字串、位元組串 列表、元組、字典、集合 布林值(True/False) None類型 2. 運算子與表達式 算術運算子、比較運算子、邏輯運算符 賦值運算子、位元運算子、成員運算子等 3. 流程控制 if條件判斷 while循環 for迴圈 break和continue語句 4. 函數 函數的定義與調用 函數的參數傳遞 函數的回傳值 匿名函數(lambda表達式) 二、Python進階知識 1. 文件處理 文件的開啟與關閉 文件的讀寫操作 文件的例外處理 2. 異常處理 try-except結構 自訂異常 拋出例外 3. 物件導向編程 類別的定義與實例化 類別的繼承與多型 類別的封裝與存取控制 特殊方法(如__init__、__str__等) 4. 模組與包 模組的導入與使用 自訂模組與包 Python標準函式庫與第三方函式庫 三、Python高級特性 1. 裝飾器 裝飾器的定義與使用 裝飾器的高級應用(如日誌記錄、效能測試等) 2. 生成器與迭代器 生成器的定義與使用…
-
AI 編碼:人類工程師比以住任何時候都重要
原创 为开发者服务的 21CTO 導讀:人工智慧雖然可以產生程式碼,但也會時常犯錯,開發者仍需對程式碼安全、效能優化和使用者體驗負整體責任。 當我們讀完這句話的時間裡,人工智慧編碼助理已經可以能產生 100 多行工作代碼了。 這對人類程式設計師來說很可怕嗎?可以確定的說,一點也不。 正因為生產力飛躍的原因,而讓人類工程師變得越來越重要。而人工智慧顛覆編碼,對開發人員來說正是福音。 軟體開發之格局演變 在過去的一年半中,我嘗試了結合大型語言模型 (LLM) 的編碼工作流程,用於程式碼產生和基於聊天的助理。 我們目睹的最深刻變化是透過自然語言描述創建程式碼的效率提高了。 開發人員現在可以向 LLM 描述他們想要的功能,而不用透過輸入程式碼手動實現它。這種轉變在將 LLM 整合到開發環境中的工具中尤其明顯,這些工具擴展了 VS Code、Jetbrains等IDE,將人類語言做為軟體開發過程的主要輸入。 例如,GitHub Copilot 是一個擴展助手,可以幫助自動完成你正在編輯的程式碼並提供基於聊天式的幫助,而從一開始就設計了一類全新的工具,使開發人員能夠討論程式碼並透過聊天請求編輯和更新。 軟體開發的細節正逐漸淡出人們的視線。開發者不再需要花費數小時仔細研究庫文件、費力地使用命令列標誌或與 CSS 框架搏鬥才能開始工作。 相反,這個過程正在演變為開發人員和 LLM 之間的反覆對話。比如: 透過人工智慧輔助腦力激盪進行初步架構與功能定義。 快速程式碼產生和手動審查和回饋週期。 持續引導人工智慧與整體願景和目標保持一致。 在本地和預覽環境中定期測試和驗證。 這種新的工作流程使經驗豐富的開發者能夠專注於高級設計和解決問題,同時使用 AI 來處理實作細節。 然而,這並不意味著就不再需要程式設計技能。 雖然人工智慧可以產生程式碼片段,但也會犯錯,開發者仍然要負責一些關鍵方面,例如確保程式碼安全、優化效能、驗證功能和打造出色的使用者體驗等「靈魂級」層面。 鋼鐵人悖論:人工智慧是增強劑,而非替代品 回想《鋼鐵人》中賈維斯(J.A.R.V.I.S)和東尼史塔克之間的互動。 鋼鐵人的人工智慧助手賈維斯可以完成史塔克無法完成的計算。賈維斯可以完美地回憶起最模糊的事實和數據,並能對他的創造者進行編碼。他可以在幾毫秒內執行複雜的任務,而不會感到恐懼或自我懷疑。 那麼,為什麼東尼史塔克是英雄? 正像 Meta 首席人工智慧科學家 Yann LeCun 所指出的,智力和動機是兩碼事。 我們現在和未來的人工智慧系統不會主動追求目標,而需要由真正有目標和慾望的人類來指揮。人工智慧沒有取代我們的慾望,因為它沒有慾望。 史塔克之所以成為英雄,是因為他的意志力和解決問題的遠見推動了整個故事的發展,對於當前一代人工智慧工具及其人類操作者也是如此。 這個悖論說明了編碼如何變化的幾個關鍵點: 知識廣博、處理迅速:人工智慧的記憶能力和運算能力超越人類。 人類是英雄:儘管人工智慧擁有非凡的能力,但人類憑藉其雄心、創造力和道德決策仍然是核心驅動力。 人工智慧作為延伸:人工智慧輔助編碼工具擴展了開發人員的能力,使他們能夠更有效率地工作並應對更複雜的挑戰。…
-
什么是思科 ACI
原创 Luke 网工笔记本 和大學同學在聊天時候發現,即使大家都是從網路工程專業畢業,有著相似的背景,不過由於工作經驗差別較大,在討論問題時候時常也會先問一些基礎的問題,比如說:什麼是思科ACI ? 之前寫過不少關於 ACI 的技術分享,不過確實是忘了寫這個基礎的資訊介紹。為了更好的解釋 ACI,我整理了一些資訊僅供大家參考。 中英文對照,看不懂中文時候,讀英文文件反而比較容易理解。 (hardware based) SDN Cisco Application Centric。 a holistic architecture with centralized automation and policy-driven application profiles. 思科以應用程式為中心的基礎架構 (ACI) 是思科以資料中心為導向的軟體定義網路 (SDN) 解決方案。市場定位是「簡化、最佳化和加速在高度可擴展和敏捷的網路環境中部署和管理應用程式」。 ACI 透過提供具有集中自動化 (centralized automation) 和策略驅動型應用程式 (policy-driven application profiles) 設定檔的整體架構來實現這一目標。 思科 ACI 的亮點: Centralized Management and Automation: 集中管理與自動化: ACI uses the Application Policy Infrastructure Controller…
-
CVE-2024-3094:XZ工具中新發現的後門
原创 岱军 云云众生s xz-utils 是一款流行的壓縮工具,在 Linux 系統中廣泛使用,這表明了它在軟體生態系統中的關鍵作用。 2024 年 3 月 29 日發現的 xz-utils 後門使系統面臨潛在的後門存取和遠端程式碼執行風險。它特別針對使用 glibc、systemd 和已修補 OpenSSH 的系統上的 xz-utils 5.6.0 和 5.6.1 版本。 … 譯自CVE-2024-3094: Newly Discovered Backdoor in XZ tools,作者 Ona Blanchette; Aqua Team。 哪些系統容易受到攻擊? 使用 glibc 以及 xz 或 liblzma 版本 5.6.0 或 5.6.1 的系統,尤其是那些具有 systemd 和已修補 OpenSSH 的系統,容易受到攻擊。這包括使用易受攻擊元件的 Linux 發行版系統,如下所示: 在雲端中,在面向公眾的服務上運行受影響版本的執行個體會放大風險,因此需要立即更新以減輕漏洞。…
-
網絡中的OTN是什麼意思?
OTN (Optical Transport Network) 是指光傳輸網絡,是一種能夠在長距離和高帶寬的情況下提供可靠和高效數據傳輸的通信技術。OTN的主要功能和特點如下: 主要功能和特點 高帶寬:OTN可以提供極高的數據傳輸速率,滿足現代通信網絡對大規模數據傳輸的需求。 長距離傳輸:OTN利用光纖技術,能在不降低信號質量的情況下進行長距離傳輸。 多業務承載:OTN支持多種業務類型的傳輸,包括語音、數據、視頻等,並且可以同時處理這些不同類型的數據流。 高可靠性:OTN具備強大的錯誤檢測和糾正功能,確保數據傳輸的可靠性和完整性。 網絡管理:OTN具有先進的網絡管理功能,可以對傳輸網絡進行實時監控和管理,提升網絡運營效率。 靈活性:OTN可以根據需求動態調整帶寬和資源分配,適應不斷變化的業務需求。 應用 OTN被廣泛應用於現代通信網絡中,如互聯網骨幹網、企業專網、數據中心互聯等場景。它在提供高效、可靠和靈活的數據傳輸解決方案方面發揮著重要作用。 總結 OTN(光傳輸網絡)是一種專為高效、高帶寬和長距離數據傳輸而設計的通信技術,能夠滿足現代通信網絡的多種需求,是現代光纖通信的核心技術之一。
-
路由總結之靜態、RIP、OSPF、IS-IS、BGP、路由策略與策略路由
路由無疑是網路的核心,看到浩如煙海的網路資料,可以讓人皓首窮經啊,而且都是浩浩蕩蕩幾百頁,所以想搞簡單點,要不然真的是數通還沒學會,發現已經過時了。 靜態路由 靜態路由無疑是最簡單,也是最基本的。 Ip route-static(指定是靜態路由) 10.1.2.0 255.255.255.0(目的地與子網路遮罩,你旅遊景點) 10.1.4.2(預設網關,就是你家大門)。預設閘道就是無論你去哪裡,你都得第一步踏出的大門。 *NQA,網路品質分析 什麼東西冒出來都是有原因的。例如你有兩條路,一條主的,一條輔的,如果主的壞了,怎麼第一時間讓輔的起來?就是在主靜態路由屁股後面加個NQA測試。 NQA測試不通,立刻就轉到輔路由上去。怎麼讓靜態路由為輔?優先權設定大值,例如100。 BFD也有這個功能,號稱是偵測萬金油。 RIP(路由資訊協定) 比較基礎,只要指定RIP版本和路由器各埠的網路就可以用起來。還有幾個東東,一句話說清楚。 三個定時器,update(沒事30s打個招呼),age(老化時間內沒更新,說明路由不行),垃圾收集(這個時間內沒更新,直接幹掉不行路由)。 水平分割,借錢不還,就是路由從哪裡來的,不還給它。 毒性逆轉,恩將仇報,還黑錢,cost 16的路由,還給它它也不能用。 觸發更新,給你活馬上乾,不要等上班時間。 RIPng(下一代路由資訊協定) 用在IPv6網路上的RIP協議,開啟ripng進程,各個介面都開啟ripng進程即可。 OSPF(開放最短路徑優先) 這個路由協定可以用在大規模網絡,所以名堂多了點。 *基本上使用,就是先一台路由器弄個路由器ID(一般為本地環路IP位址,全網唯一),然後配置進程ID(像windows進程一樣),域(一個區域,骨幹為0),配置各連接埠網路號,採用了通配符(和RIP有點小不同)。 *不知道誰規定的,每個域都必須和骨幹域0相連,有時候只好用虛擬連接維持這個原則,vlink-peer命令。 *既然OSPF分域,有時候一個域只需要一條預設路由出去就行了,就像一個宿捨一個人去食堂買飯就夠了,大家都去浪費資源,那麼這個域就叫stub域。 ABR(area border router)就是宿舍門。 *如果某個人女朋友要出去吃呢,那就要搞NSSA域了,去校外吃完打包Type 7盒飯(NSSA專有)回來,校門就叫ASBR(AS border router),宿舍門ABR可以將Type 7盒飯轉換成Type 5垃圾丟出宿舍外(另外的域,如骨幹域0)。 *路線聚合,如果快遞收到深圳和廣州的包裹,他就要聚合一下,統一發往廣東。路由也是一樣,有ABR匯總路由就可以了,省路由表空間。域外的由ASBR匯總。 *IPv6版本,啟用IPv6,指定連接埠IPv6位址,就可以了。 IS-IS 本來我不喜歡這個路由協議,現在我最喜歡用。掌握Network Entity即可。 網路實體名稱同一個域內的區域名稱一致,也就是第一位數49.0001.0000.0000.0001.00。設定IS-IS,先設定路由進程,指定is-level,網路實體名稱,各埠啟用isis就可以了,L1/L2路由器也可以聚合路由,總結路由。 Level-2的路由可以滲透到level-1,從而優化域間路由。 BGP 這是唯一一個AS(自治域)間的路由協定。這就是一個鄰居閒話協議。配置的時候只要知道鄰居(peer)以及鄰居的AS號就OK了。 *路由反射器,就是可以把一個路由器的路由反射給另一個路由器,傳聲筒作用。 *團體屬性就是用來管理路由的。如100:1。 BGP路由屬性很重要,記住常用的就行,就是一句話,從哪裡來(Origin),到哪裡去(Next_hop),走過的路(AS_Path)。 AS間的MED、AS內的Local_Pref。 策略路由和路由策略 可以指定從某個網路到某個網路的流量重新定量,儘管已經有路由指定方向。 路由策略作用於路由,策略路由作用於封包。
-
Fortinet NSE 7—網路安全支援工程師 7.2
Fortinet NSE 7—網路安全支援工程師 7.2考試指南 網絡安全支援工程師認證 此考試是Fortinet認證解決方案專家 – 網絡安全認證軌道的一部分。這份認證驗證了您設計、管理、監控和排除Fortinet網絡安全解決方案的能力。 請訪問網絡安全認證頁面以獲取有關認證要求的資訊。 考試 Fortinet NSE 7 – 網絡安全7.2支援工程師考試評估您對Fortinet解決方案在企業安全基礎架構環境中的知識和專業知識。 考試測試了診斷和排除FortiOS 7.2中企業防火牆解決方案的重要知識和技能。 一旦您通過考試,您將獲得以下考試徽章: 聽眾 Fortinet NSE 7 – 網絡安全7.2支援工程師考試旨在為負責設計、管理和支持由多個FortiGate設備組成的企業安全基礎架構的網絡和安全專業人員。 考試描述 1 2024年5月27日 考試詳情 考試名稱 Fortinet NSE 7 – 網絡安全支援工程師7.2 考試系列 NSE7_NST-7.2 允許時間 75分鐘 考試問題 40個多選題 得分 通過或失敗。您可以從Pearson VUE帳戶獲得得分報告 語言 英文 產品版本 FortiOS 7.2.4 考試主題 成功的候選人具有以下領域和任務的應用知識和技能: 系統故障排除 排除自動化縫合的故障 使用內置工具排除資源問題 排除FGCP HA叢集的不同操作模式的問題…
-
大模型即服務(MaaS):技術現狀與面臨挑戰
架構師技術聯盟 本文來自“模型即服務:MaaS框架與應用研究報告(2024年)”,隨著以大模型為核心的人工智慧技術的深入發展,模型即服務(MaaS,Model as a Service)作為一種新型人工智慧服務模式煥發新生。本章將明確MaaS的概念及主要的服務能力範圍,剖析大模型時代MaaS快速發展的必然性,闡述MaaS在解決大模型規模化落地的重要意義。 1、MaaS起源與概念 MaaS基本形態早已形成。 2012年美國資料科學家DJ·帕蒂爾(DJ Patil)首次提出MaaS概念1,即「將機器學習演算法打包成可重複使用的服務,使企業能夠快速地建構、部署和監控模型,無須開發和維護底層基礎架構”,以此來適應AI模型需求快速成長的情況。 此時MaaS多以AI能力開放平台的形式存在,平台之上承載人臉辨識、光學字元辨識(OCR)等特定場景的AI能力。此類AI能力由若干個模型及規則、資料庫等組合構成,但涵蓋功能及場景有限,應用方式較為單一,主要以工具包(SDK)等方式嵌入至業務系統。傳統AI模型落地成本低且泛化性不足,MaaS所帶來的增益尚不明顯。 大模型背景下MaaS概念是指將AI模型及其相關能力打包成可重複使用的服務,使企業能夠快速且有效率地建置、部署、監控、呼叫模型,無須開發和維護底層基礎能力。與早期MaaS概念相比能力範圍有所拓展,一方面機器學習演算法擴展至包括深度學習、大模型等在內的所有AI模型;另一方面基於模型服務,用戶不僅可直接調用服務進行推理,也可基於服務進行AI應用的構建,擴大模型服務的使用範圍。 MaaS主要提供三個部分: 一是提供包括模型訓練、調優和部署等在內的全端平台型服務,以支援低門檻的模型開發與定制,用戶無需關注AI算力、框架和平台即可生產和部署模型; 二是提供包含大小模型及公私域資料集的豐富資產庫服務,以支援模型和資料集的靈活快速調用,使用者無須生產和部署模型即可調用模型和資料集服務; 第三是提供以AI模型為基礎的應用開發工具服務,以支援快速打造場景化應用,使用者無須建置開發工具即可進行AI應用開發。 MaaS主要具備三個顯著特性。技術低門檻,有助於將模型普惠更廣泛的用戶群;模型可共享,推動行業資源的有效利用和技術進步;應用易適配,使得模型服務能夠快速融入業務場景。 MaaS圍繞模型生產、模型呼叫、模型應用開發等流程,提供包含平台服務、模型服務、資料集服務、AI應用開發服務在內的全端服務,並對模型等資產進行統一管理,提升規模化生產效率,培育和打造新質生產力,為各產業帶來改變。 MaaS透過提供全流程平台工具降低技術門檻。在模型訓調方面,降低了學習新型訓練或調優演算法的成本;在模型部署及營運管理方面,對於部署上線流程複雜等問題,提供快速部署服務,並匹配全生命週期運作監控工具,降低了模型部署和運維的技術難度。 MaaS透過提供集約化的模型庫和資料集,解決重複造輪子的資源浪費問題。在管理方面,當模型從單點試驗向規模化落地發展時,模型的量變將引起效率的質變,透過模型共享可減少開發資源的浪費,透過模型等數位資產的統一管理有助於提升風險可控性,資源的高效利用和規範管理將成為企業長遠發展的保障;在落地方面,透過直接呼叫模型服務和資料集,減少了資料處理、選擇模型以及模型調優部署的過程,加快了開發進度,快速回應業務需求。 MaaS透過提供模型應用的高效開發能力,適應企業規模化場景需求。在面臨單一模型無法解決複雜業務需求的情況下,提供檢索增強生成(RAG)、大小模型協同、插件編排等多種方式以增強模型能力,並以智能體(AI Agent)等方式向用戶提供更優質的服務。 MaaS讓更多使用者可以生產個人化的模型應用,為AI模型規模化落地提供有效路徑。 二、MaaS發展現狀及挑戰 MaaS作為一種智慧化服務新模式得以快速發展,本章將圍繞產業圖譜及落地方式闡述當前MaaS的產業發展現狀,並分析MaaS落地面臨的挑戰。 (一)MaaS產業發展現狀 MaaS在人工智慧產業鏈中處於中游位置,基於平台服務、模型及資料集服務、應用開發服務的供給能力,形成了初步的產業圖譜,且各類參與者積極發揮自身優勢,形成不同落地模式。 1.MaaS產業圖譜初步形成 MaaS基於算力基礎設施的支持,面向場景提供多種應用,具備從模型生產到模型調取並打造成AI應用的全流程能力。 MaaS產業圖譜中,平台服務構成了MaaS生態系的基座能力。國外如Google的AI Platform、微軟的AzureMachine Learning以及亞馬遜的Amazon SageMaker等平台,提供了從資料處理到模型訓練、驗證、部署及監控的管線服務。 國內如阿里雲PAI平台、騰訊雲太極平台、百度千帆大模型平台和華為的ModelArts平台等,均支援多種機器學習演算法和大模型,並提供低程式碼開發環境與高效的模型訓練及部署能力,能夠適應多樣化的模型客製化需求。 2.MaaS兩種落地方式 MaaS具備公有雲和私有雲兩種落地方式,公有雲模式下模式資源更豐富,但私有雲模式下模式資源的產業領域屬性較專業。 在公有雲方式下,透過豐富的資源吸引更多用戶而提升產品知名度,有助於進一步商業轉換。其模型面向社會大眾提供服務,模型的種類和數量更多,通用性更強,但是對於業務需求較高的特定場景,部分模型難以直接應用。 在私有雲方式下,企業內研發團隊專注於研究符合垂直領域場景需求的模型,旨在透過呼叫模型服務以直接解決業務需求,且模型資產和資料隱私性強,各團隊在模型共享的過程中可降低資產外洩的風險。 (二)MaaS發展面臨的挑戰 隨著MaaS的快速發展,平台、模型等服務能力迅速得以完善,但MaaS在規範性、生態建設等方面仍有不足,模型服務的易用性仍有待提升。 模型服務品質缺乏規範性。目前產業界已發布多個MaaS產品,並彙聚了大量的模型服務,但服務內容和服務品質難以統一和衡量,無法確保用戶獲得滿意的服務。一方面模型服務本身的可用性要求尚未建立統一規範,另一方面服務規模化落地所必須的穩定性、可靠性和安全性等並未形成標準體系。 模型服務易用性不足。由於模型卡的建造尚不完善,導致模型資訊的不透明現象較為普遍。使用者無法獲得清晰、準確的模型訊息,從而難以選擇所需模型。此外,模型的可解釋性也相對較弱,使得使用者難以理解模型的運作機制和輸出結果。因此,加強模型卡片的資訊透明度,增強模型的可解釋性,提升模型服務易用性,是當前面臨的重要挑戰。 MaaS基建成本控制能力需加強。 MaaS的體系建構離不開堅實的基建支撐,涵蓋雲端運算基礎設施如算力資源和資料中心的搭建,以及專業技術人才的培育,這些都需要龐大的資金投入。因此MaaS建設方應考慮有效管理和利用基礎建設資產,降低營運成本提高營運效率,從而降低和控制建造成本。 合規管理體系亟需進一步完善。 MaaS在合規性方面面臨資料規範與權責確認的雙重考驗。就資料合規而言,不僅要關注使用者在使用模型服務時個人資料的隱私安全,也要確保用於模型訓練和最佳化的資料來源合法合規。
-
思科公司(Cisco Systems, Inc.)
思科公司(Cisco Systems, Inc.)是一家全球領先的網路技術公司,總部位於美國加利福尼亞州聖荷西。以下是思科公司的成長歷史概述: 1. 創立與早期發展 (1984-1990) 初期發展情況 (1984-1990) 創立與背景 1984年:Leonard Bosack和Sandy Lerner在加利福尼亞州創立了思科公司。當時他們在史丹福大學工作,致力於研究如何通過路由技術連接不同的計算機網絡。 1986年:思科推出了首款產品AGS路由器。這款路由器採用了多協議路由技術,可以連接不同類型的網絡(如以太網、令牌環和X.25)。 1988年:思科聘請了John Morgridge擔任CEO,並進行了公司結構重組和市場擴展。 1990年:思科在納斯達克上市,籌集了大量資本,這為其未來的擴展奠定了基礎。 產品與技術創新 AGS路由器:這是思科的第一款路由器,能夠支持多種網絡協議。 EIGRP:思科開發了一種名為增強內部網絡網關路由協議(EIGRP)的專有路由協議,這提高了路由效率和網絡性能。 1984年:由史丹福大學的兩名計算機科學家Leonard Bosack和Sandy Lerner創立。初期目標是開發路由器技術,這種技術能夠讓不同計算機網絡之間實現互聯互通。 1986年:推出首款產品AGS路由器,該產品成為許多大學和研究機構的首選。 1990年:在納斯達克上市,股票代碼CSCO。 2. 快速擴張 (1991-2000) 1993年:收購了Crescendo Communications,進入以太網交換市場。 1994年:推出Catalyst系列交換機,成為市場領導者。 1996年:收購StrataCom,進一步擴展其網絡技術。 1999年:思科市值突破1000億美元,成為全球最有價值的公司之一。 3. 網絡泡沫及重組 (2001-2005) 2001年:在互聯網泡沫破裂中,思科的市值和業績受到了影響,但仍然保持了領先地位。 2003年:推出新的技術如VoIP和網絡安全解決方案。 4. 多元化發展 (2006-2015) 2006年:收購Scientific Atlanta,進軍視頻和家庭網絡市場。 2009年:推出Unified Computing System (UCS),進入伺服器市場。 2010年:收購Tandberg,進一步擴展視頻會議市場。 2015年:任命Chuck Robbins為CEO,開始新的戰略轉型。 5. 現代化與數位轉型 (2016-至今) 2016年:開始大力投資於軟體和服務,推動軟體定義網絡(SDN)和雲計算。 2017年:推出Cisco DNA,提供全方位的網絡自動化解決方案。…
Got any book recommendations?