分类: News

IT資訊新聞

  • 掌握Kubernetes優化:一種策略方法

    原创 岱军 云云众生s
    採取策略性的結構化的Kubernetes管理,可充分發揮其效能,使其成為推動業務效率與創新的關鍵因素。

    譯自Mastering Kubernetes Optimization: A Strategic Approach,作者 Eli Birger 是 PerfectScale 的共同創辦人兼技術長。 他是一位熱情的技術專家,擁有電信(Comverse、Vonage)、網路安全(Imperva、Cyren)和儲存(IBM)方面的背景。 他擁有超過六年的DevOps管理經驗,在這個角色中…

    Kubernetes 已經確立了自己作為首要容器編排平台的地位,它因在部署應用程式時擁有超凡的靈活性和可擴展性而獲得廣泛讚譽。

    這個開源系統旨在簡化容器化應用程式的管理,提供諸如高效擴展、負載平衡和自動化管理等功能。

    然而,掌握Kubernetes 需要在性能、彈性和成本效益之間達致精妙的平衡,這可能是一個複雜的持續挑戰。 對依賴 Kubernetes 運行關鍵應用程式卻又想控制營運成本的企業來說,確保達到最佳平衡至關重要。

    掌握 Kubernetes 的第一步關鍵在於對環境有詳細的了解。 這涉及密切監控和分析資源分配和使用模式,以及理解成本影響。

    達到這種洞察力對確定低效率和潛在改進領域至關重要。 這通常需要部署可以提供即時數據和分析的監控工具,使團隊能夠做出資訊化的數據驅動決策。 對 Kubernetes 環境中不同元件如何在不同條件下互動和消耗資源有詳細的了解,為有針對性的最佳化工作奠定基礎。

    一旦一個組織對其 Kubernetes 設定有了全面的理解,下一步就是朝著主動的、由所有者主導的行動邁進。 這個階段至關重要,因為它涉及將從最初的詳細分析中獲得的見解應用到做出資訊化和策略性的決策。 這些決策涉及 Kubernetes 管理的各個方面,包括資源分配、應用程式擴充和整體基礎架構調整。

    此時,組織開始積極管理他們的 Kubernetes 環境,應用資料驅動的策略來優化效能。 這可能涉及調整 pod 或節點的大小,以更好地匹配它們的實際用法,從而確保資源不會被低利用或過度擴展。

    它還可能包括重新配置網路策略或調整儲存配置以提高效率和效能。 在某些情況下,組織可能需要實現更複雜的更改,例如修改 Kubernetes 調度程序以實現更好的負載分配,或更新服務編排和管理的方式。

    這個階段流程的重點不僅在於節省成本或提高效能,而是在找到既滿足直接營運需求又符合長期策略目標的平衡。 這需要對Kubernetes環境及其與所支援的應用程式的相互作用有細緻的理解。 例如,縮減資源可能會在短期內降低成本,但如果這導致應用程式效能或可用性降低,則可能會對業務結果產生長期的負面影響。

    掌握Kubernetes的最後一個面向是採用自治權限調整,這代表了Kubernetes環境管理方式的重大進步。 這個階段的特點是實施設計用於持續和主動優化的自動化流程。

    這裡的主要目標是賦予Kubernetes自治和有效率地調節其資源使用的能力,以流暢地適應不同的營運需求。 這種自我調節對於在不需要持續人工幹預的情況下保持最佳表現至關重要。

    自治權調整涉及幾個戰略行動。 一個基本策略是實施自動擴縮機制,根據即時工作負載需求調整資源分配。 這可以確保應用程式在高峰時期可以存取必要的資源,而在需求較低時節省資源。 另一種尖端方法是整合AI驅動的工具。

    這些工具可以分析資源使用模式、預測未來需求並事先調整,確保Kubernetes環境始終運作在尖峰效率。

    一個自動化、高效的Kubernetes環境本質上更敏捷和響應迅速。 它可以快速適應不斷變化的需求,無論這些需求是由突發的用戶流量增加還是應用程式複雜性的逐漸增加引起的。 這種響應迅速性不僅提高了在Kubernetes環境中運行的應用程式的效能,還確保了更可靠、更一致的使用者體驗。

    遵循這種結構化的方法,組織可以將他們的Kubernetes操作從一個強大的工具轉化為一個策略資產。 這種Kubernetes的演進可以讓企業獲得深遠的利益。 所提出的方法論可以對確保資源不僅被有效利用,而且它們的利用與更廣泛的業務目標保持一致非常關鍵,從而實現成本效益。 在當今商業環境中,這種一致性至關重要,因為明智的資源管理可以顯著影響利潤。

    這種方法也提高了Kubernetes環境的彈性。 透過理解和主動管理Kubernetes的複雜性,組織可以創造不僅在正常條件下穩健,而且在面對意外挑戰或需求增加時也能維持效能和可靠性的系統。 這種彈性對於維持持續營運至關重要,這是依賴持續可用性和高效能的企業的關鍵因素。

    最後,當優化並與業務策略保持一致時,Kubernetes發揮其作為快速開發、部署和擴展應用程式基礎設施的最大潛力。 這種敏捷性使企業能夠快速回應市場變化,試驗新想法並提供增強的客戶體驗。 簡而言之,Kubernetes不僅支持現有業務,還可以驅動新計劃和擴張機會。

    透過採用策略性和結構化的Kubernetes管理方法,組織可以發揮其全部潛力,將其轉變為業務效率和創新的關鍵驅動因素,並使其成為組織的競爭優勢。 這不僅僅是技術優化,而是將Kubernetes定位為支撐組織發展的基石。

  • 為什麼思科願意高價收購雲端網路新創公司

    ■ 作者:Anissa Gardizy
    ■ 編輯:B Impact小章

    思科系統(Cisco Systems)宣布收購由Google和微軟支持的雲端網路和安全創業公司Isovalent的舉動表明,企業軟體股票的回升也推動了該行業中新創公司的估值提高。

    據一位知情人士透露,思科以現金支付約6.5億美元收購了這家新創公司,相當於其年度重複收入(ARR)的32倍。 根據Meritech Capital的數據,這遠高於人工智慧領域以外的企業軟體股票的平均估值倍數,後者的交易價格是重複收入的8.2倍。

    重點 • 這筆交易有助於思科繼續向雲端軟體轉型• 相對於其他最近的雲端交易,思科支付了高昂的價格• 雲端網路公司非常適合多家雲端服務供應商的客戶

    思科和Isovalent並未透露交易價格,只表示預計在接下來的六個月內完成交易。

    據一位知情人士透露,Isovalent的年度重複收入最近已經超過2,000萬美元。 ARR通常反映了客戶在接下來的12個月內承諾支付的訂閱費或支出金額。 目前尚不清楚該新創公司的成長率,而成長率是估值的關鍵因素。 根據Isovalent在2022年9月的數據,其收入每年增長約200%。 如此迅速的成長率可能能夠為高估值提供正當理由。 思科先前曾對這家新創公司進行投資,該公司在15個月前的一輪融資中的估值約為2.5億美元。

    Isovalent自稱總部位於美國加州的庫比蒂諾和瑞士的蘇黎世,屬於一類被稱為雲端網路的軟體,可以幫助客戶管理多家雲端服務供應商的伺服器。 該公司還提供能夠追蹤伺服器網路和應用程式效能的「可觀察性」軟體。 開發此類服務的公司正試圖複製Splunk和Datadog等公司在雲端應用轉型中取得的股票市場成功。

    Isovalent主要透過幫助客戶使用其開發的開源軟體Cilium賺錢。 Cilium基於eBPF,這是一種將應用程式與其運行的硬體連接起來的開源工具。 Isovalent的軟體對於使用Kubernetes的公司特別有用,Kubernetes是一款用於管理運行大量機器的應用程式的熱門開源軟體。 Isovalent表示Capital One是其付費客戶之一。

    收購狂潮

    Isovalent交易是思科今年宣布的第11筆收購交易,也是對雲端網路新創公司的第二筆收購。 Isovalent和另一家網路新創公司Valtix將加入思科的安全業務群組。 思科也在九月宣布以280億美元現金購買Splunk,該公司幫助企業監控和保護應用程序,包括透過可觀察性軟體實現。 然而,該交易尚未完成。 從業人士表示,思科最近的收購顯示這類軟體正在被企業廣泛採用。

    雖然亞馬遜網路服務(Amazon Web Services)和微軟提供了自己的網路軟體,但由於公司越來越多地使用多個雲端服務供應商,對Isovalent、Aviatrix和Alkira等較小公司的工具的需求也在 上升。

    思科的股價今年上漲了5%,遠遠落後那斯達克指數,後者在同一時期上漲了45%。 該公司在11月表示,截至10月底的季度營收成長了8%,但在當季(截至1月底)營收可能下降多達8%。 在思科宣布收購Splunk後,投資人也拋售了該公司的股票。

    據PitchBook稱,Isovalent目前擁有大約150名員工,並籌集了約7000萬美元的風險投資,其中包括來自安德烈森·霍洛維茨(Andreessen Horowitz)的投資。 該投資公司的雲端伺服器專家馬丁·卡薩多(Martin Casado)是Isovalent的董事會成員。

  • 透過理想的 SASE 架構實現網路與安全的融合

    思科联天下 作者:Omri Guelfand Cisco VP, Product Management
    然而,並非所有 SASE 都一般無二。 SASE 主要以服務的形式提供,可以作為一組模組化或分散化的元件進行部署,以單獨的軟體定義廣域網路(SD-WAN)、新一代防火牆(NGFW) 和其他安全解決方案構成基於雲端的安全 服務邊緣(SSE)。 或者,SASE 也可以作為統一的預先整合軟體即服務(SaaS) 提供,讓管理員能夠透過高度簡化和統一的方式來實現SASE 環境,並管理員工對應用程式的端到端安全多雲訪問,擺脫員工辦公 位置帶來的限制。

    為什麼說網路與安全融合是一種致勝策略? 如何在分散化、模組化和統一 SASE 解決方案之間做出抉擇? 下文給了答案。

    目前狀況的由來

    長久以來,為了應對各種網路威脅,組織已經增添了許多單點安全產品。 隨著雲端技術的採用不斷增加並因此使敏捷性和彈性得到保證,組織開始將更多應用程式從傳統資料中心遷移到私有雲、公有雲和 SaaS,導致環境高度分散。 除此之外,現今分散式混合辦公員工使得傳統的邊界不復存在,在這種超分散式 IT 環境中,受攻擊面急劇擴大。 顯然,基於邊界的傳統解決方案已不敷使用。

    此外,根據《2023 年全球網路趨勢報告》的數據,51% 的受訪者認為技能差距是所在組織在使用雲端原生技術時面臨的主要挑戰。 根據 Gartner 的數據,到 2025 年,這種人才短缺加上人為錯誤,可能是造成半數以上重大網路安全事件的原因。

    網路與安全融合與統一 SASE

    將網路和安全領域融合可提供每個連接的端到端視覺性,讓這兩個領域的管理員齊心協力地優化應用體驗。 整合的工具和集中的控制面板能夠提高效率並增進協作。 每次使用者體驗的流量資料都能輕鬆獲取,可以消除可視性差距並縮短平均修復時間 (MTTR)。

    SASE 能夠提供這樣的融合環境以及集中的統一管理,是一種從根本上簡化安全性和網路運維的方式(圖 1)。 Gartner 將其定義為提供整合網路與安全即服務的多層面解決方案。 其功能包括 SD-WAN、安全性 Web 閘道 (SWG)、雲端存取安全代理程式 (CASB)、NGFW 和零信任網路存取 (ZTNA)。 SASE 支援分公司、遠端員工和本地安全存取使用案例。

    圖 1. SASE 協助實現網路和安全運維的融合(點擊放大)

    SASE 提供了組織急需的框架,讓使用者能夠在複雜的高度分散式環境中安全且順暢地存取應用程式。 SASE 由Gartner 在2019 年首次提出,其後迅速從一系列分散化的單點解決方案(市場上有許多供應商解決方案)迅速發展為更全面的解決方案,由一個或多個供應商以模組 化組件的形式提供(圖2)。

    在單一供應商解決方案中,統一的 SASE 方法逐漸成形。 這種方法將所有組件作為一個可針對 SASE 進行最佳化的單一平台進行全面設計、整合和支持,將網路和安全結構融入雲端交付模式中。 在思科,我們的 SASE 座右銘是端到端 「實現萬物互聯,提供無所不在的安全」。

    圖 2. SASE 架構的各種技術和供應商方法(點擊放大)

    統一 SASE 讓 IT 人員的工作變得輕鬆簡單。 這種平台方法注重的是成果而非架構,可能對 IT 人員較少的小型組織吸引力特別大。

    上述每種 SASE 方法所吸引的組織不盡相同,而思科支援所有模式,無論我們的客戶處於技術發展之旅的哪個階段,都能滿足他們的獨特需求。

    SASE 的實際應用案例

    George Sink, P.A. Injury Lawyers 擁有38 名律師,為數以千計的南卡羅來納州和喬治亞州客戶提供人身傷害案件的服務,他們希望利用雲端的效率優勢,更輕鬆、更安全地為員工和支援人員提供 無所不在的連接。 於是,他們將本地 VPN 遷移到雲端中的虛擬終端和統一 SASE。 這樣,無論員工位於何處,無需任何本地實體設備也能安全順暢地存取所需應用程式。 由於他們使用統一的一站式解決方案遷移到雲端,部署時間只需數小時而不是數天,因此降低了 IT 複雜性。 最終,他們為使用者和 IT 團隊提供了卓越的體驗。

    Milwaukee Electronics 是一家電子製造服務 (EMS) 供應商,總部位於美國並在墨西哥、印度和新加坡設有工廠。 他們遇到供應鏈問題,使其難以獲得新的技術基礎設施為遍布全球的員工提供支援。 該公司提供一站式客製化電子設計、印刷電路板 (PCB) 原型製作、組裝和專案管理。 他們的客戶有著嚴格的網路安全監管要求,而統一 SASE 能夠改善公司的安全狀況,提供每個網路連線的可視性。 作為一項服務,單一供應商統一 SASE 為該公司提供了極其全面和高度自動化的網路和安全解決方案,讓他們有限的 IT 資源得到最大利用。

    SASE 能夠簡化和改善使用者和 IT 團隊的體驗,是應當今需求而生的架構。 當所有功能都由來自單一供應商的統一 SASE 提供時,輕鬆的部署和簡單的使用能夠加快受益速度並縮短實現投資回報的時間。

  • 解讀軟體定義網路(SDN)的架構特性、應用場景與發展趨勢

    原创 twt社区
    【摘要】SDN 是一種相對開放、相對較新的網路技術,本文主要介紹 SDN 的發展歷史、特徵及發展趨勢等 , 重點對 SDN 的體系結構、關鍵技術及應用場景進行介紹。 透過本文的閱讀與學習,可以協助網路人員初步了解什麼是軟體定義網路( SDN ),它的架構有哪些特點,本身俱備哪些優勢。 在日後的工作和規劃中,可以初步了解哪些場景可以利用 SDN 的特點,哪些場景不適用。
    【作者】張志強,多年的雲端運算、虛擬化架構設計、企業資訊化建置、自動化運維經驗。 熟練X86、Power、儲存、虛擬化等硬體設備調優與配置。 擁有豐富的混合雲架構及管理經驗,資訊安全及網路架構的設計與維運。

    概述
    隨著因特網的出現讓萬物實現了互聯,加速網路聯通,為人們的生活與溝通帶來了極大的方便。 每年全球互聯網技術都呈現指數級的發展,同時為迎合業務的多變性,網路的架構發生了翻天覆地的變化。

    工業互聯網、工業 4.0 和中國製造 2025 的提出,各種新技術湧現,如大數據、雲端運算、人工智慧、物聯網等。 對網路的複雜性和要求提出了更高的要求,傳統的因特網結構不僅複雜而且難以管理 , 更不能預先定義好策略來對網路進行配置。 新型的基於控制與轉送分離的軟體定義網路能夠有效地改變這種狀況。 此新型網路能夠使網路管理變得容易且還能更好地促進網路的演進。

    本文主要介紹 SDN 的發展歷史、特徵及發展趨勢等 , 重點介紹 SDN 的體系結構、關鍵技術及應用場景。

    什麼是軟體定義網路?
    軟體定義網路全稱為 Software Defined Network ,下文簡稱為 SDN 。 在 2006 年,由美國史丹佛大學提出的一種新型網路架構,可以透過軟體程式設計的形式定義和控制網絡,實現控制和資料流量的分離,同時也是網路虛擬化的技術實現方式。

    SDN 是利用Open Flow 技術,將網路設備的控制面與資料面分離開來,從而實現網路流量的靈活控制,使網路作為管道變得更加智能,化繁為簡,為核心網路及應用的創新提供 支撐,為下一代互聯網的發展奠定了基礎。

    俗話說“不為業務負責的技術,都是耍流氓”,軟體定義網路也是為了滿足業務的實際需求而誕生的。 旨在為公司提供穩定且適應性強的網路架構,架構具備處理由雲端化及傳統IT 基礎設施組成的複雜系統的能力,具備操縱底層網路基礎結構的能力,使網路控制可編程,且可使用 軟體進行控制,實現更大的敏捷性,管理員可以根據需要動態調整網路中的流量。

    因此, SDN 技術能夠有效降低網路設備負載,協助網路營運商更好地智慧化的管控基礎設施,降低整體網路營運成本。

    軟體定義網路的架構
    SDN 作為新一代的網路技術,已經開始在營運商、企業中進行試點應用,其整體架構由下到上(由南到北)可分為三個層次,資料平面、控制平面和應用平面,具體 如圖1-1 所示。

    數據平面:

    主要由各個網路設備廠商的通用交換設備組成,透過標準的 OpenFlow 介面與控制器進行通信,確保不同設備之間的配置和通訊相容性以及互通性。 資料平面對封包的處理,主要透過查詢由控制平面所產生的轉送資訊表來完成,達到解析封包頭和轉送封包到某些連接埠的目的。

    控制平面:

    是控制平面的核心元件,包含了邏輯上為中心的 SDN 控制器,掌握著全域網路訊息,負責各種轉送規則的控制,建立流量表和資料處理策略。 控制器的架構又可分為單控制器和多控制器,主要是看網路規模而定。

    應用平面:

    包含各種基於 SDN 的網路應用,如負載平衡、流量控制、入侵偵測 / 防禦以及 QoS

    等。 透過北向影響程序設計接口,向 SDN 控制平面分發策略。 使用者無需關心底層細節即可編程、部署新應用程式。

    SDN 中的介面具有天然的開放性,以控制器組件為中心,南向介面負責與資料平面進行通信,北向介面負責與應用平面進行通信,東西向介面負責多控制器之間的通信,採用主流 的OpenFlow 協定進行通訊。

    OpenFlow 協定最基本的特點是基於流( Flow )的概念來匹配轉發規則,每個交換器都維護一個流表( Flow Table ),依據流表中的轉發規則進行轉發,而流表的建立、維護和 下發都是由控制器完成的。 針對北向接口,應用程式透過北向接口編程來呼叫所需的各種網路資源,實現對網路的快速配置和部署。 東西向介面使控制器具有可擴展性,為負載平衡和效能提升提供了技術保障。 SDN 作為目前網路領域最炙手可熱且最具發展前景的技術之一,主要有以下優勢:

    解耦控制與轉發

    由於傳統網路設備,如交換器、路由器的韌體一般都是由設備製造商鎖定和控制,透過SDN 的控制與轉送分離機制,可以輕鬆的分離開網路控制與實體網絡,從而擺脫硬體廠商對網路架構的 限制。 同時管理員可以像升級、安裝軟體一樣對網路架構進行修改,滿足企業對整個網路架構進行調整、擴充或升級的需求。 至於底層的交換器、路由器等硬體則不需替換,提升了整體網路的相容性。

    安全加固

    利用 SDN ,可以獲得快速限制以及從中心視角查看網路內部的能力,網路管理人員可以根據網路中的安全事件快速有效的做出變更。 例如,分公司的網路中由於某個伺服器中毒,產生大量的惡意流量。 那麼網路人員可以透過 SDN 和 OpenFlow 迅速從集中控制平面尋找、定位和阻止惡意流量,來限制擴散,而不需要存取多個路由器或交換器進行排查。

    智慧調整

    網路管理員可以根據網路目前的實際營運情況進行智慧化的流量轉送與整合,實現流量的自動化、智慧化調整。 例如,針對集團級的視訊會議,利用預先制定的智慧策略,可以對頻寬進行智慧保障,確保視訊會議流暢。

    圖 1-SDN 體系架構圖

    軟體定義網路場景應用
    了解了軟體定義網路的概念和特點,不難看出 SDN 未來的應用物件將主要集中在電信級營運商、企業客戶、資料中心供應商、網路公司及政府單位。 應用場景主要集中在資料中心網路、資料中心的互聯、政企網路、電信營運商網路以及網路公司業務部署,以下逐一的介紹不同場景的應用。

    場景化解決方案
    資料中心網路的構建

    資料中心網路部署 SDN 的需求主要表現在大量的租戶、多路徑轉送、 VM( 虛擬機器 ) 的智慧部署和遷移、網路集中自動化管理、綠色節能、資料中心能力開放等幾個面向。

    SDN 控制邏輯集中的特性可充分滿足網路集中自動化管理、多路徑轉送、綠色節能等方面的要求。 同時, SDN 網路能力開放化和虛擬化也可充分滿足資料中心能力開放、 VM 的智慧部署和遷移、大量虛擬租戶的需求。 資料中心的建置和維護一般統一由資料中心營運商或 ICP/ISP 維護,具有相對的封閉性,可統一規劃、部署和升級改造, SDN 在其中部署的可行性高。 資料中心網路是 SDN 目前最明確的應用場景之一,也是最有前景的應用場景之一。

    資料中心互聯網構建

    資料中心之間互聯的網路具有流量大、突發性強、週期性強等特點,需要網路具備多路徑轉送與負載平衡、網路頻寬按需提供、綠色節能、集中管理和控制的能力。 引入 SDN 的網路可透過部署統一的控制器來收集各資料中心之間的流量需求,進而進行統一的運算和調度、實施頻寬的靈活按需分配、最大程度優化網路、提升資源利用率。

    政企網路建構

    政府及企業網路的業務類型豐富,網路設備功能複雜、類型多,對網路的安全性要求高,需要集中的管理控制,需要網路的彈性高,且能滿足客製化需求。 SDN 轉送與控制分離的架構,可使得網路設備通用化、簡化。 SDN 將複雜的業務功能剝離,由上層應用伺服器實現,不僅可以降低設備硬體成本,更可使得企業網路更加簡化,層次更加清晰。 同時, SDN 控制的邏輯集中,可實現企業網路的集中管理與控制,企業的安全策略集中部署與管理,更能在控制器或上層應用靈活客製化網路功能,更能滿足企業網路的需求。

    由於企業網路一般由企業自己的資訊化部門負責建置、管理和維護,具有封閉性,可統一規劃、部署和升級改造, SDN 部署的可行性較高。

    電信營運商網路建構

    電信業者網路包括了寬頻存取層、城域層、骨幹層等層面。 特定的網絡也可分為有線網絡和無線網絡,網絡存在多種方式,如傳輸網、數據網、交換網等。 總的來說,電信業者網路具有覆蓋範圍大、網路複雜、網路安全可靠性要求高、涉及的網路製式多、多廠商共存等特性。

    SDN 的轉送與控制分離特性可有效實現設備的逐步融合,降低設備硬體成本。 SDN 的控制邏輯集中特徵可逐步實現網路的集中化管理和全局最佳化,有效提升營運效率,提供端到端的網路服務;SDN 的網路能力虛擬化和開放化,也有利於電信業者網路向智慧化 ,開放化發展,發展更豐富的網路服務,增加收入。

    據報道, NTT 和德國電信都開始試驗部署SDN ,其中NTT 搭建了橫跨日本和美國的試驗環境,實現網絡虛擬化,並建立跨數據中心的WAN 網絡,而德國電信已在雲端資料中心、無線 、固定等接取環境使用SDN 。

    互聯網公司業務部署中的應用

    網路的終極意義在於為上層應用提供網路服務,承載上層應用。 網際網路公司業務基於 SDN 架構部署,將是 SDN 的重要應用場景。

    SDN 具有網路能力開放的特點,透過 SDN 控制器的北向接口,向上層應用提供標準化、規範化的網路能力接口,為上層應用提供網路能力服務。 ICP/ISP 可依需求取得對應的網路服務,有效提升最終用戶的業務體驗。

    國內企業如騰訊、百度等都在加快 SDN 的實驗室部署,例如,騰訊正利用 SDN 實現差異化的路徑運算、流量控制和服務,為使用者提供更好體驗。

    面臨的挑戰
    SDN 技術目前尚不夠成熟,標準化程度也不夠高。 大範圍、大量網路設備的管理問題,超大規模 SDN 控制器的安全性和穩定性問題,多廠商的協同和互通問題,不同網路層次 / 制式的協同和對接問題等均需要盡快解決。 目前 SDN 技術在電信業者網路大規模應用上仍難以實現,但可在局部網路或特定應用場景逐步使用,如行動回傳網路場景、分組與光網路的協同場景等。

    軟體定義網路發展趨勢
    軟體定義網路自問世那天,就一直被業界所關注,功能也在不斷的完善,為當前網路領域帶來了一場巨大的變革,其先進的思想有效的幫助企業擺脫了由於業務擴展、轉型所 帶來的網路結構複雜冗餘的架構限制。 透過控制與轉送分離,將網路中交換設備的控制邏輯集中到一個或多個運算設備上,為提升網路管理配置能力帶來新的思路。

    SDN 的本質特徵是控制平面和資料平面的分離以及開放可程式性。 透過分離控制平面和資料平面以及開放的通訊協議,打破傳統網路設備的封閉性。 此外,南北向和東西向的開放介面及可程式性,也使得網路管理變得更加扁平化、動態和靈活。

    隨著各種新技術的迸發,對於網路架構的要求也越來越高,現如今,軟體定義網路在IP 網路、無線網路、資料中心網等方面都取得了不錯的應用效果,有效的支撐了 大平台、大應用程式的部署。 如雲端運算內的網路虛擬化的支撐,實現東西向流量管控,資料中心利用二層網路性質完成流量監控,提升虛擬機間的資料傳輸速度。 雖然, SDN 已經能夠彌補傳統網路技術的不足,但是其在實際應用的過程中仍存在一定的問題,例如控制器介面不規範、運算任務相對繁重、安全性得不到保障、整體穩定性較差 等等。 要在日後發展中獲得良好的口碑,應盡快解決以上問題,拓展其發展空間,減少市場的阻礙空間。 隨著工業 4.0 帶動企業的數位轉型, SDN 的發展道路會越寬廣,企業對其的依賴程度會逐漸提升。

    結束語
    透過本文的閱讀與學習,可以協助網路人員初步了解什麼是軟體定義網路( SDN ),它的架構有哪些特點,本身俱備哪些優勢。 在日後的工作和規劃中,可以初步了解哪些場景可以利用 SDN 的特點,哪些場景不適用。 還是那句話, SDN 是一種相對開放、相對較新的網路技術,因此,對於一家要採用這些技術的公司,首先必須具備這種技能和經驗的專業人員,記得,記得。

  • 影響Linux系統效能的因素一般有哪些?

    @zhaoxiaoyong081 平安科技 資深工程師:

    Linux系統的效能受多個因素的影響。 以下是一些常見的影響Linux系統效能的因素:

    CPU負載:CPU的使用率和負載水準對系統效能有直接影響。 高CPU負載可能導致進程響應變慢、延遲增加和系統變得不穩定。

    記憶體使用:記憶體是系統運作的關鍵資源。 當系統記憶體不足時,可能會導致進程被終止、交換分區使用過多以及系統效能下降。

    磁碟I/O:磁碟I/O效能是影響系統回應時間和吞吐量的重要因素。 高磁碟I/O負載可能導致延遲增加、回應變慢和系統效能下降。

    網路負載:網路流量的增加和網路延遲會對系統效能產生影響。 高網路負載可能導致網路延遲增加、回應變慢和系統資源競爭。

    進程調度:Linux系統使用進程調度器來管理和分配CPU資源。 調度演算法的選擇和配置會影響進程的優先權和執行順序,進而影響系統的回應能力和負載平衡。

    檔案系統效能:檔案系統的選擇和配置對磁碟I/O效能有影響。 不同的檔案系統可能在效能方面有所差異,適當的檔案系統選項和調整可以改善系統效能。

    核心參數:Linux核心有許多可調整的參數,可以影響系統的效能和行為。 例如,TCP/IP參數、記憶體管理參數、檔案系統快取等。 適當的核心參數調整可以改善系統的效能和資源利用率。

    資源限制與配額:在多重使用者環境中,資源限制和配額的設定可以控制每個使用者或流程可使用的資源量。 適當的資源管理可以避免某些流程耗盡系統資源而導致效能問題。

    這些因素之間相互關聯,對系統性能產生綜合影響。 為了優化Linux系統效能,需要綜合考量並適當調整這些因素,以滿足特定的需求和使用。
    工作上有沒有快速排除故障的辦法?
    @zhaoxiaoyong081 平安科技 資深工程師:

    1.CPU 效能分析

    利用 top、vmstat、pidstat、strace 以及 perf 等幾個最常見的工具,取得 CPU 效能指標後,再結合進程與 CPU 的工作原理,就可以快速定位出 CPU 效能瓶頸的來源。

    比方說,當你收到系統的用戶CPU 使用率過高告警時,從監控系統中直接查詢到,導致CPU 使用率過高的進程;然後再登入到進程所在的Linux 伺服器中,分析該進程的 行為。 你可以使用 strace,查看進程的系統呼叫匯總;也可以使用 perf 等工具,找出進程的熱點函數;甚至還可以使用動態追蹤的方法,來觀察進程的當前執行過程,直到確定瓶頸的根源。

    2.記憶體效能分析

    可以透過 free 和 vmstat 輸出的效能指標,確認記憶體瓶頸;然後,再根據記憶體問題的類型,進一步分析記憶體的使用、分配、洩漏以及快取等,最後找出問題的來源。

    比如說,當你收到記憶體不足的告警時,首先可以從監控系統中。 找出佔用記憶體最多的幾個進程。 然後,再根據這些進程的記憶體佔用歷史,觀察是否有記憶體洩漏問題。 確定出最可疑的進程後,再登入進程所在的 Linux 伺服器中,分析該進程的記憶體空間或記憶體分配,最後弄清楚進程為何會佔用大量記憶體。

    3.磁碟與檔案系統 I/O 效能分析

    當你使用iostat ,發現磁碟I/O 存在效能瓶頸(例如I/O 使用率過高、回應時間過長或等待佇列長度突然增大等)後,可以再透過pidstat、 vmstat 等,確認I/O 的來源。 接著,再根據來源的不同,進一步分析檔案系統和磁碟的使用率、快取以及進程的 I/O 等,從而揪出 I/O 問題的真兇。

    比方說,當你發現某塊磁碟的 I/O 使用率為 100% 時,首先可以從監控系統中,找出 I/O 最多的進程。 然後,再登入到進程所在的 Linux 伺服器中,借助 strace、lsof、perf 等工具,分析該進程的 I/O 行為。 最後,再結合應用程式的原理,找出大量 I/O 的原因。

    4.網路效能分析

    而要分析網路的效能,要從這幾個協定層入手,透過使用率、飽和度以及錯誤數這幾類效能指標,觀察是否有效能問題。 比如 :

    在鏈路層,可以從網路介面的吞吐量、丟包、錯誤以及軟中斷和網路功能卸載等角度分析;

    在網路層,可以從路由、分片、疊加網路等角度進行分析;

    在傳輸層,可以從 TCP、UDP 的協定原理出發,從連線數、吞吐量、延遲、重傳等角度進行分析;

    例如,當你收到網路不通的告警時,就可以從監控系統中,找出各個協定層的丟包指標,確認丟包所在的協定層。 然後,從監控系統的數據中,確認網路頻寬、緩衝區、連接追蹤數等軟硬件,是否存在效能瓶頸。 最後,再登入發生問題的 Linux 伺服器中,借助 netstat、tcpdump、bcc 等工具,分析網路的收發數據,並且結合內核中的網路選項以及 TCP 等網路協定的原理,找出問題的來源。
    Linux環境下,怎麼排查os中系統負載過高的原因瓶頸?
    @zhaoxiaoyong081 平安科技 資深工程師:

    在Linux環境下檢查系統負載過高的原因和瓶頸,可以採取以下步驟:

    使用top或htop指令觀察系統整體負載狀況。 查看load average的值,分別表示系統在1分鐘、5分鐘和15分鐘內的平均負載。 如果負載值超過CPU核心數量的70-80%,表示系統負載過高。

    使用top或htop指令查看CPU佔用率。 觀察哪些進程佔用了大量的CPU資源。 如果有某個行程持續高CPU佔用,可能是造成負載過高的原因之一。

    使用free指令查看系統記憶體使用量。 觀察記憶體的使用量和剩餘量。 如果記憶體使用量接近或超過實體記憶體容量,可能導致系統開始使用交換空間(swap),進而影響系統效能。

    使用iotop指令查看磁碟I/O使用情況。 觀察磁碟讀寫速率和占用率。 如果磁碟I/O負載過高,可能導致系統回應變慢。

    使用netstat指令或類似工具查看網路連線情況。 觀察是否有大量的網路連線或網路流量。 如果網路連線過多或網路流量過大,可能影響系統的效能。

    檢查日誌檔。 查看系統日誌檔案(如/var/log/messages、/var/log/syslog)以及應用程式日誌,尋找任何異常或錯誤訊息,可能有助於確定導致負載過高的問題。

    使用perf或strace等工具進行進程層級的效能分析。 這些工具可以幫助你追蹤進程的系統呼叫、函數呼叫和效能瓶頸,進一步確定導致負載過高的具體原因。

    檢查系統的配置和參數設定。 審查相關的設定檔(如/etc/sysctl.conf、/etc/security/limits.conf)和參數設置,確保系統的設定與實際需求相匹配,並進行適當的調整。

    綜合上述步驟,可以幫助你定位系統負載過高的原因和瓶頸,並進一步採取相應的措施來優化系統效能。

  • HCIE-Collaboration Huawei Certified ICT Expert-Collaboration

    HCIE-Collaboration
    Huawei Certified ICT Expert-Collaboration

    培養與認證在協作領域的專家,使其具備大型視訊會議組網規劃設計、系統部署和高階運維能力
    通過認證驗證的能力
    透過HCIE-Collaboration V2.0認證,您將掌握協作領域音視頻技術原理、H.323和SIP協議原理、公私網穿越方案、視訊會議融合方案、高可靠性方案、系統組網規劃與設計、系統 維運與故障處理等理論與實踐,具備對華為視訊會議系統組網規劃、設計、部署、高階運維及故障處理的能力,勝任協作領域技術專家、系統架構師等職位

    建議掌握的知識
    影音技術基礎、SIP協定基礎、H.323協定基礎、公私網穿越原理、高可靠性方案、系統組網規劃與設計、系統運作維與故障處理

    物件導向
    希望成為協作領域專家的人員及希望獲得HCIE-Collaboration V2.0認證的人員

    認證前提
    需掌握HCIA、HCIP的知識與技能;建議具備5年以上相關工作經驗

    考試科目
    考試代碼
    H11-879 HCIE-Collaboration (筆試)
    H11-886 HCIE-Collaboration (實驗)
    認證考試目前版本:V2.0, 推薦您學習新版本
    版本說明:無
    考試大綱
    HCIE-Collaboration (筆試)
    考試內容
    HCIE-Collaboration V2.0 考試涵蓋協作領域的高級技術,包括協作領域音視頻技術原理、H.323和SIP協議原理、高可靠性方案、公私網穿越方案、融合方案、系統組網規劃與設計、 系統運維與故障處理。

    知識點
    1.智慧協作解決方案概述5%
    2.音訊技術原理7%
    3.視訊技術原理8%
    4.SIP協定原理18%
    5.H.323協議原理13%
    6.視訊會議公私網穿越方案11%
    7.視訊會議系統融合方案6%
    8.視訊會議系統可靠性方案11%
    9.視訊會議系統組網規劃與設計5%
    10.視訊會議系統維運8%
    11.視訊會議系統故障處理8%
    HCIE-Collaboration (實驗)
    考試內容
    HCIE-Collaboration(實驗)

    知識點
    1.SIP協定原理5%
    2.H.323協議原理5%
    3.視訊會議公私網穿越方案20%
    4.視訊會議系統融合方案7%
    5.視訊會議系統可靠性方案5%
    6.視訊會議系統組網規劃與設計40%
    7.視訊會議系統運作13%
    8.視訊會議系統故障處理5%

  • Phtyon 考試開發流程

    標準化測驗適用於各級教育、多種評估環境以及多種目的。它們可以幫助教師、教育工作者、雇主和政策制定者做出有關學生、其他教師、求職者、員工甚至計畫和機構的決策。標準化測試必須提供公正且準確的數據、指標和信息,從而滿足最高的專業、技術和行業標準。

    OpenEDG Python Institute 認證考試旨在衡量特定領域的知識、技能、能力以及執行特定任務的資格的熟練程度。同時,應提供公平、有效、可靠、可信、安全的資訊來源。

    OpenEDG Python Institute 的考試和認證開發流程是嚴格、全面且協作的。我們採用細緻、諮詢驅動、能力導向的方法來進行測試設計、測試開發和測試實施,利用定性開發框架、以主題為中心的設計模式和心理測量建模機制。
    考試開發過程由許多相互關聯的階段組成:

    市場研究和分析—整個開發過程的基礎。考試和認證是按照嚴格的行業和市場研究流程設計和開發的,其中包括工作任務分析(JTA)、培訓需求分析(TNA)、技能差距分析(SGA) 以及進行的大量定性和定量研究,以確定雇主尋求的職位描述和實際技能工具包,以及學校教授的技能,以彌合教育部門和工業部門之間的差距,並確保認證持有者俱備他們追求和實現目標所需的所有必要手段。推動IT和程式設計領域的職業發展。

    教學大綱制定– 此階段涉及招募SME(主題專家)來確定考試目標、確定目標受眾(工作任務分析和專業標準評估)、準備考試文件以及進行預先建構的初始過程考試結構和內容。SME 與協助考試開發和測試驗證流程的心理測量師進行協調。在OpenEDG Python Institute,我們與Python社群專家以及產業和教育部門代表密切合作,確保我們的認證和考試標準滿足市場的實際需求,並遵循「由專業人士製造,為專業人士服務」的原則。

    考試設計和開發-最重要的階段,其中創建考試內容。它涉及認證專案經理、利害關係人、心理測量學家、中小企業、考試出版商和開發人員的同步合作,共同創建考試框架、結構、題目格式、交付模式和格式、評分以及設計實際考試專案。考試設計和開發階段由六個階段組成:

    結構開發:定義測驗規格(藍圖),例如部分數量、項目數、考試長度、問題類型、評分模型、圖形或展示、簡報順序、報告組等。
    專案開發:專案寫作、篩選、技術審查-定義主幹、正確答案和乾擾項;定義展品和圖形的要求;技術證明;
    展示開發:建構補充考試項目的媒體、模擬和圖形;展覽實施;
    校對:語言編輯、二次技術校對、掃描錯字;文案編輯;
    物品選擇與實施:選擇將包含在物品池中的物品;建立原始檔案並在本地考試系統中實施以供內部審查;
    Live Pool 部署和第一次內部審查- 考試在測試環境中組裝和部署。考試的第一次內部審核在模擬考試環境中進行;該考試由中小企業發起和測試;必要時立即進行更正和修改。此次審查的主要目的是在發布試點測試 (SMT) 考試之前找到並消除錯誤。

    小市場試驗(SMT) – 在Beta 測試人員和焦點小組中進行考試的試點測試階段。考生還被要求對可能誤解、措辭不佳或沒有或超過預期正確答案的考試項目進行評分。

    最終審查和評估– 深入了解各個考試項目的表現以及整個考試,其中包括研究以下方面:診斷項目難度級別的潛在問題、診斷考試項目之間的相關性、確定可能的評分並回答關鍵問題,確定對考試通過率和分配時間的假設估計。最終(修訂/更新)考試版本(操作項目池和最終規範的組合)是此階段的最終產品,現已準備好發布。

    考試發布– 根據評估階段的結果設計、測試、評估和更新考試的階段,現在準備發布。該考試標有一系列程式碼,並透過 OpenEDG 測試服務 (TestNow™) 以及全球知名測試中心網路在全球範圍內提供。此階段需要產品經理和考試發布者之間的密切合作,以便流程有效、及時和成功。

    考試維護– 考試設計和發展是一個持續的過程,因此一旦考試上線並且考生開始參加考試,就會發生考試維護階段。在此階段,將對考試的表現進行監控和分析,以確保其符合市場研究、市場分析和教學大綱開發階段中規定的目標和假設。收集到的數據可以進行發布後分析和考試更新,這意味著重新審視考試內容,並重新開始整個考試設計過程。在此過程中,我們會分析考生的體驗和考試聲譽,以便做出必要的改變,以改善測試體驗並增強認證計劃的可信度和認可度。考試更新頻率:首次發布後或在指定數量的考生參加考試後每兩年一次;以先發生者為準。
    評估流程
    OpenEDG Python 研究所根據教育和心理測驗標準(AERA、APA、NCME)以及歐洲測驗使用者標準和歐洲測驗中提出的有關教育和心理評估實踐的規定性指導對其考試進行驗證。測試評審模型(EFPA、EAWOP)。

    評估過程包括對測試計劃的設計、開發和實施過程中收集的所有可用證據進行徹底審查,並涉及測試發布者、主題專家和心理測量學家之間的迭代合作。此外,也對現場受訪者在現場測試收集的數據進行了全面審查。因此,評估和測試實踐的驗證是以符合適用的行業最佳實踐、道德標準和著名研究文獻的方式進行的。出版商、主題專家和心理測量學家之間的迭代合作過程,以及證據與適用標準的比較,為調查結果和建議奠定了基礎。

    項目反應理論 (IRT):驗證單維度
    與傳統的固定形式考試相比,Python Institute 測試採用「隨機-隨機」抽樣程序,從項目測試庫中隨機抽取每個項目的多個版本之一。因此,不存在固定形式的考試版本,這有助於防止作弊和盜版。

    專案級分析是在專案反應理論(IRT)的指導架構下進行的。與經典測驗理論(CTT) 相比,IRT 被認為是對新的和既定的測量進行心理測量評估的標準方法(如果不是首選方法)。在高層次上,IRT 的前提是,只有兩個因素決定一個人對任何給定項目的反應:人的能力(或多個能力)和項目的特徵。

    Python Institute 考試的開發和驗證需要使用一維 IRT 模型,該模型的前提是測試問題的回答之間的相關性可以透過單一基本特徵(即 Python 熟練程度/能力)來解釋。雖然像 Python 熟練程度這樣的特徵/能力很複雜,代表了以特定方式組合的許多不同的組成技能和事實,但一維性的主張是這些組件一起工作以體現一個連貫的整體。儘管測試是圍繞四到六個主題部分構建的,但這樣做是為了提供足夠的領域抽樣,而不是為了測量不同的特徵。

    雖然個人在單維度測驗的主題部分方面可能有優點和缺點,但這些主題部分之間的任何系統關係都應該透過單一潛在特徵或能力(Python 熟練程度)對考生項目反應的影響來解釋。根據文獻標準,透過使用驗證性因子分析(CFA) 模型和審查配適優度統計資料(RMSEA、CFI、TLI)來評估(和確認)一維性。

    項目反應理論 (IRT):模型概述
    在基本層面上,IRT 模型會估計數學方程,以便對考生正確回答某個項目的機率與其能力水平之間的關係進行建模。IRT模型的基本單位是項目特徵曲線(ICC),它根據人的潛在能力水平來估計給定響應的機率,其中曲線的形狀和位置由項目特徵估計的項目特徵決定。模型參數。雖然 IRT 模型可以採用多種不同的形式,但用於我們測試評估的 IRT 模型假設給定響應的機率是人的能力(theta θ)、項目的難度(a)項的歧視。


    廣義部分信用模型
    考試評估是利用特定形式的 IRT 模型(稱為廣義部分學分模型(GPCM))進行的,該模型允許混合二分項目(其中回答完全正確或完全錯誤)和多分項目(其中考生可以因部分正確的回答而獲得部分學分)。GPCM模型包含以下四個參數:

    部分學分閾值的難度參數 (b 1 )
    滿分閾值的難度參數 (b 2 )
    辨別參數 (a) – 描述此題項區分能力的程度
    人員層級能力參數 (θ) – 考生能力水準的標準化衡量標準
    專案資訊功能(IIF)
    可以使用項目資訊函數– IIF 或 I(θ) 在 IRT 模型中評估項目和測試提供的資訊。項目的資訊本質上是項目在能力水準 (θ) 範圍內的精確度或準確度的指數。如果某個項目對於給定能力水平的個人來說非常精確和準確,那麼該項目就該能力水平提供了非常豐富的資訊。項目資訊函數圖基本上提供了這一點的直觀表示,使得 IIF 曲線上的最高點對應於項目資訊最多的能力水平。

    此外,IIF 圖的峰值也很有用,因為具有陡峭、狹窄、峰值 IIF 曲線的項目表示該項目在特定能力範圍內資訊豐富。相較之下,淺的、峰值較小的 IIF 曲線表示在更廣泛的能力水準範圍內分佈的資訊量較少的項目。

    項目資訊函數(IIF) 代表每個單獨項目資訊最豐富的能力等級範圍,而測試資訊函數(TIF) 則代表整個測試資訊最豐富的能力等級範圍,以及它的功能最有效。正如項目資訊函數與給定單一項目在不同能力水平上的精確程度相關一樣,測試資訊函數與測試在不同能力水平上的精確程度相關。

    這種整體準確度和精確度透過θ 標準誤差的倒數進行索引,它簡單地量化了沿能力水平 (θ) 範圍內任何估計的預期誤差。實際上,當 TIF 曲線集中在低於平均能力水準 (θ < 0) 時,測試最有效,並為能力水準較低的個人提供最低標準誤差的估計。當 TIF 集中(達到峰值)於較高的能力水平 (θ > 0) 時,這表明整個測試在評估高於平均水平的能力水平方面最有效。

  • 300-415 Implementing Cisco SD-WAN Solutions (ENSDWI)

    300-415考試概述
    此考試測試您對思科 SD-WAN 解決方案的了解,包括:

    SD-WAN架構
    控制器部署
    邊緣路由器部署
    政策
    安全
    服務品質
    群播
    管理及營運
    300-415 ENSDWI v1.2 考試主題
    考試說明
    實施思科 SD-WAN 解決方案 v1.2 (ENSDWI 300-415) 是與 CCNP 企業認證相關的 90 分鐘考試。該考試測試考生對思科 SD-WAN 解決方案的了解,包括 SD-WAN 架構、控制器部署、WAN 邊緣路由器部署、政策、安全性、服務品質、多播以及管理和操作。實施思科 SD-WAN 解決方案課程可協助考生準備此考試。

    以下主題是考試中可能包含的內容的一般準則。但是,其他相關主題也可能出現在任何特定的考試中。為了更好地反映考試內容並為了清晰起見,以下指南可能隨時更改,恕不另行通知。
    1.0 架構
    1.1 描述思科 SD-WAN 架構和元件
    1.1.a 編排平面(vBond、NAT)
    1.1.b 管理平面(vManage)
    1.1.c 控制平面(vSmart、OMP)
    1.1.c (i) TLOC
    1.1.c (ii) vRoute
    1.1.d 資料平面(WAN 邊緣)
    1.1.d (i) IPsec 和 GRE
    1.1.d (ii) BFD
    1.1.e 多區域結構
    1.2 描述思科 SD-WAN Edge 平台和功能
    1.3 描述思科 SD-WAN 雲端 OnRamp
    1.3.a SaaS
    1.3.b 基礎設施即服務
    1.3.c 主機託管
    1.3.d 多雲(雲端和互連)

    2.0 控制器部署
    2.1 描述控制器雲端部署
    2.2 描述控制器本地部署
    2.2.a 託管平台(公有和私有)
    2.2.b 安裝控制器
    2.2.c 可擴展性和冗餘
    2.3 配置證書和設備列表
    2.4 控制平面連線故障排除

    3.0 路由器部署
    3.1 描述 WAN 邊緣部署
    3.1.a 入門(ZTP 和 Bootstrap)
    3.1.b 資料中心和區域中心部署
    3.2 設定思科 SD-WAN 資料平面
    3.2.a 電路終止和 TLOC 擴展
    3.2.b 動態隧道
    3.2.c 底層-覆蓋連接
    3.3 配置OMP
    3.4 配置 TLOC
    3.5 配置 CLI 和 vManage 功能配置模板
    3.5.a VRRP
    3.5.b OSPF
    3.5.c BGP
    3.5.d EIGRP
    3.6 描述 Cisco SD-WAN 中的多點傳播支持
    3.7 描述設定組、功能設定檔和工作流程

    4.0 政策
    4.1 配置控制策略
    4.2 配置資料策略
    4.3 配置端對端分段
    4.3.a VPN 分段
    4.3.b 拓樸結構
    4.4 設定思科 SD-WAN 應用感知路由
    4.5 設定直接 Internet 訪問

    5.0 安全和服務質量
    5.1 配置服務插入
    5.2 描述思科 SD-WAN 安全功能
    5.2.a. 應用感知企業防火牆
    5.2.b IPS
    5.2.c URL過濾
    5.2.d 腺苷酸
    5.2.e SSL 和 TLS 代理
    5.2.f 信任安全
    5.3 描述雲端安全集成
    5.3.a. DNS安全
    5.3.b. 安全網際網路閘道 (SIG)
    5.4 在 WAN 邊緣路由器上設定 QoS 處理
    5.4.a 調度
    5.4.b 排隊
    5.4.c 整形
    5.4.d 監管
    5.4.e 標記
    5.4.f 每隧道和自適應 QoS
    5.5 描述應用程式體驗品質 (App-QoE)
    5.5.a TCP最佳化
    5.5.b 資料冗餘消除(DRE)
    5.5.c 資料包複製
    5.5.d 前向糾錯(FEC)
    5.5.e 應用導航

    6.0 管理與營運
    6.1 描述 vManage 的身份驗證、監控和報告
    6.2 配置身份驗證、監控和報告
    6.3 描述REST API監控
    6.4 描述 vManage 中的軟體映像管理