博客

  • 區域網路ip位址不夠用腫麼? 用這三種方法,可以完美解決?

    通信弱电交流学习

    如果是在一個小型的區域網路裡可能完全不必要考慮IP位址不夠的情況,但是在超過「255台」電腦的大型區域網路裡,就必須要考慮電腦IP位址不夠用該如何解決了。

    很多時候企業區域網路出現私網路位址192.168.1.x-255不夠用了,去掉一個廣播位址及一個網路位址後就可能不夠用。 (0是網路位址不可用, 255是廣播位址,除去這2個,可用的就是254個位址)。

    那麼如何解決呢?

    首先,我們來了解一下IP位址:“X.X.X.X”

    x代表0到255之間的任一個自然數,但是,在區域網路裡面,這裡的數字設定是有規則的,一般是由子網路遮罩來分割。

    如255.255.255.0。 說明最後面一個X可以從0到255之間隨意改變。 當網關是192.168.1.1時,我們可以設定成192.168.1.1–192.168.1.254。

    當在一個區域網路內,ip位址超過了數量怎麼辦,這個通常發生在C類的ip位址區域網路中較多,可以有三種方法來解決這個問題。

    一、改子網路遮罩

    因此當子網路遮罩設定成255.255.255.0時,路由器下面的區域網路最多只能”254台”電腦分配相對獨立的IP位址。

    想要增加區域網路IP,那麼可以修改下子網路遮罩就可以了,例如子網路遮罩從255.255.255.0修改成255.255.0.0,那麼我們區域網路裡面的電腦IP就相當於可以設定254乘以254台電腦 ,有64516個IP位址。

    而IP的第三個X也可以從0到255之間任一個數字變192.168.X.X。

    如果還要更多,那麼可以設定成255.0.0.0,區域網路就可以擁有254*254*254台電腦。

    不過這樣設定的話相當於這些所有電腦都處於一個區域網路裡面,而且可以互相訪問,容易引起“網路風暴”,所以我們在修改子網路遮罩時,應該盡量精確。

    例如:255.255.252.0,可以容納,4*254個ip位址。

    二、增加路由器

    也可以透過路由器後面再接路由器來分成多個網段,不過這種方法不太適合超大型網路。

     

    如果原來的網段為192.168.1.1。 那麼可以新增網段,192.168.X.1 。

    操作步驟:

    新增加一台路由器即可! 分配一個IP位址給新增的路由器靜態IP綁定下,然後如果想省事可以啟用DHCP,如果不想省事就自己設定IP位址。

    路由器的網關一定要改! 一般預設的都是192.168.0.1 或 192.168.1.1 ,你新增網段的網關應該是192.168.X.1切記!

    如果你新設定IP位址設定為192.168.2.1的話。 新路由器的IP位址池可以在 192.168.2.2~~~192.168.2.254之間。

    連接方法:

    之前的路由器LAN口和現在路由器的WAN埠相連接。 然後你新的路由器就可以上網了。 可以再接一個交換器插在新路由器的LAN口。

    三、劃分vlan

    最好的方法是透過設定虛擬區域網路“VLAN”,將區域網路裡面的電腦分成多個虛擬的區域網,可以減少網路風暴,而且可以提高交換器跟路由器的工作效率。 有的交換器自帶有VLAN接口,那麼只要將網路線依需要分別接到對應的網段。

     

    透過子網劃分! 你可以將IP位址設定成192.168.0.0/24
    那麼可以劃分192.168.0.x和192.168.1.x二個網段,增加了IP的數量,當然也可以續繼續劃分多個網段。

    網段一:

    192.168.0.x,192.168.0.1——192.168.0.254 ,255.255.255.0。

    網段二:

    192.168.1.x ,192.1681.1——192.168.1.254,255.255.255.0。

    這樣就劃分了兩個vlan,當然也可以分更多。

    四、補充

    這裡面弱電君補充下,很多朋友在專案中會遇到,ip位址192.168.0.0/23這樣的表示,是如何算出它的子碼掩碼是255.255.254.0?

    23是CIDR值。 簡單說就是一個CIDR值對應一個子網路掩碼,然後對網路就行分段。

    每個IP位址的長度為32位元(bit),分4段,每段8位元(1個位元組)。 簡單的說23代表從前往後有23個1,就是11111111.11111111.11111110.00000000

    把這個轉換成十進制就是255.255.254.0,子網路遮罩就是這樣算出來的。

  • 雲端運算的標準定義

    雲端運算這個概念與概念起源很早,早至二十世紀八十年代就有SUN 公司提出「 網路是電腦」 的思想,用來描述分散式運算技術帶來的新世界,今天的雲端運算正在 將這理念變成現實。

    雲端運算、雲端服務、雲端平台等概念名詞非嚴格來講都是指的同一件事。 百度百科是這樣解釋雲端運算的:雲端運算 ( Cloud Computing )是基於互聯網的相關服務的增加、使用和互動模式,通常涉及透過互聯網來提供動態易擴展且經常是虛擬化的資源。 雲端運算的定義有多種說法,對於到底什麼是雲端運算,至少可以找到十幾種解釋。 現階段廣為接受的是美國國家標準與技術研究院( NIST )定義:雲端運算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網路訪問, 進入可配置 的計算資源共享池(資源包括網絡,伺服器,存儲,應用軟體,服務),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務供應商進行很少的交互。 可以從定義中提取一些關鍵字:按量付費、資源池、快速提供、少管理工作等。 關於雲端運算可以提煉出一個 “5+3+4” 模型,即:

    5 個基本特徵:按需自助服務、廣泛的網路存取、資源池、快速彈性、測量服務;

    3 種服務模式:雲端軟體即服務( SaaS )、雲端平台即服務( PaaS )、雲端基礎設施即服務( IaaS );

    4 種部署模式:私有雲、社群雲、公有雲、混合雲。

    對於雲端運算的理解,從簡單類比來說,常用的比喻有水力發電、水果等日常場景,但從技術角度來看,雲端運算實質就是將資源池化:包括運算資源、儲存資源、網路資源 和安全資源甚至包括管理資源和人力資源等。 這些池化的資源可能是部署在自己的機房供其他人使用(此時你是雲端服務供應商),也可能是你不再需要購買硬體設備和建立機房,直接租用別人的資源(此時你 是雲端服務客戶)。 這樣做有什麼好處呢? 對於雲端服務供應商而言,將池化的資源進行使用並且加以利用對外界提供服務,既提高資源利用率又能夠獲得額外的收益;對於雲端服務使用客戶而言,不再需要建立機房和購買 實體設備,直接使用池化資源,更快速方便。

    雲端運算的主要特點有如下:按需服務、快速部署、彈性伸縮、自助計費、持續可用、超大規模運算能力、成本低(成本是否真的降低有待進一步探討)。

  • 生成式AI如何協助DevOps和SRE的工作流程

     岱军 云云众生s

    譯自 How Generative AI Can Support DevOps and SRE Workflows 。

    隨著關於大語言模型(LLM)和生成式AI的討論從熱烈上升到轟動一時,有遠見的軟體團隊戴上耳機,聚焦一個重要問題:我們如何讓這項技術立竿見影?

    這看起來是天作之合,畢竟技術人員會喜歡新技術,不言而喻。 因此,儘管人力資源專業人員可能需要更長時間並更謹慎地考慮如何在工作中使用生成式AI,但開發者、網站可靠性工程師(SRE)和其他技術人員都非常適合嘗試並將生成式AI 工具應用於工作中。 例如,根據Stack Overflow的一項調查,70%的開發者已經或計劃使用AI改進工作。

    問題仍然存在:我們該如何讓生成式AI發揮作用?

    在可預見的未來,用例會不斷湧現,但對現代軟體團隊來說,根據PromptOps CEO兼創始人Dev Nag的說法,回答這個問題很大程度上歸結為溝通,PromptOps是一個面向DevOps和SecOps團隊的 基於生成式AI的Slack助手。

    「我認為企業中的所有工作,特別是對DevOps工程師來說,其實就是關於溝通,」Nag告訴The New Stack。 “不僅包括人與人之間的溝通,也包括人與機器之間的溝通。”

    Nag舉了Slack、Jira或Monday等工具作為例子,但他也將DevOps常見任務中查詢應用程式取得日誌、指標和其他數據,然後根據回應採取行動視為一種溝通形式。

    他指出,儘管這種交流是必要的,但也可能重複且浪費時間,這正是生成式AI能發揮巨大作用的地方。

    Nag說:“語言模型和生成式AI本質上是溝通的超級加速器。它們能夠從過去的數據中找到模式,在你表達想法之前就理解你的意圖。”

    PromptOps最近推出了一款生成式AI工具,它可以透過類似ChatGPT的提示,自動化並優化各種DevOps工作流程,無論是直接在Slack還是網頁端。

    Nag認為,生成式AI在DevOps、SRE和其他現代軟體團隊的應用潛力是幾乎無限的。 在接受The New Stack的採訪時,他分享了六個如今可以將生成式AI應用於DevOps工作流程的範例。

    生成式AI工具的6個使用案例

    查詢不同工具

    DevOps和SRE專業人員經常使用海量工具。 在某些組織,技術「棧」更像一座高塔。

    人工查詢眾多工具的日誌和各種可觀測資料既費時又費力,效率不高。 哪裡有該指標? 看板在哪裡? 機器名稱是啥? 通常怎麼稱呼? 通常會查看什麼時間範圍? 等等問題層出不窮。

    Nag:「這些背景資訊都曾由他人完成。」生成式AI 可以讓工程師用自然語言提示直接找到所需內容,通常還可以自動啟動後續工作流程,無需離開Slack(或其他客戶端)。

    “這極大節省時間,因為我不用再掌握數十種工具。” Nag說,“我可以用英語下達提示,它就可以跨工具幫我完成任務。”

    2. 發現額外環境

    此外,生成式AI可以根據需要自動關聯額外環境,這也很有用。 所以,儘管可以在Slack(或其他地方輸入提示)直接產生所需響應或數據,但生成式AI還可以添加導航層,在適當的時候直接連結到該響應的全文或環境。

    這在速度至關重要的情況下尤其有用,最典型的就是服務中斷事件。 回應事件每花費一分鐘都代價高昂。

    Nag說:“任何任務如果投入足夠時間都可完成。但問題是我們沒有時間和人手,特別是在服務中斷場景,速度至關重要,務必盡快恢復客戶體驗。”

    3. 自動化和快速執行必要係統操作

    就像Kubernetes之類的編排工具因為能根據期望狀態自動執行系統操作而流行起來一樣,生成式AI也可以進一步簡化和加速工作流程中的必要操作。

    Nag說,雲端原生工具和平台自己也帶來複雜性。 執行各種常見運維任務(如預配服務、管理配置、設定故障轉移)通常需要與其他元件互動。

    「這些任務可能接觸許多API。例如AWS API就有200多種服務。」他說。

    它們語法、控制台、命令列各不相同,子命令更是汗牛充棟——幾乎沒人會全部記住。 單就這一點,Kubernetes的學習曲線就令人生畏。

    Nag說,要全面掌握雲原生生態的龐雜細節幾乎不可能。 有了生成式AI,工程師不需要記住各系統與工具的細節。

    使用者只需下達「擴容Pod 2個副本」或「以某種方式配置Lambda函數」等提示。 我可以把它轉換為目標系統語言的實際程式碼,自動執行。 」 Nag說,「LLM幾乎像是這些非結構化資料與結構化資料之間的蟲洞。 」

    4. 撰寫事件報告

    眾所周知,生成式AI在內容創作方面有巨大潛力。 這也適用於系統故障值班人員編寫事後報告的場景。

    Nag指出,這類報告通常需要查看大量Slack訊息、指標、圖表、日誌等資料。

    他說,LLM「可以查看Slack對話——即使是50萬行也沒問題——並總結提取關鍵發現。」它專注相關數據,過濾無用資訊——極大節省人工匯總故障原因的時間。

    這再次證明了「蟲洞」效應,可以將大量非結構化資訊轉化為可操作的結構化資料。

    5. 建立事件

    內容創作類別還包括Nag提到的與事件管理相關的用例:建立工單。 LLM可以在事件或其他IT事件觸發的工作流程中,自動在Jira、Monday等系統建立工單並啟動後續操作。

    有時這些操作正是用例4中的事件報告結果:增強的事件報告可以確定如果事件再次發生要採取的更好做法。

    “下次我要創建警報,可能還需要額外基礎設施等等。” Nag說,“我們可以實際掃描對話,並將其轉化為工單。”

    6. 尋找非技術文檔

    最後但同樣重要的是,Nag說,他們發現越來越需要一種方法,無需大量時間就可以發現和調閱非技術文檔,例如運行手冊或公司政策——不僅包括IT政策,還包括HR福利 等常見業務政策。

    「你不一定知道這些文件的儲存位置。」他說,隨著組織規模擴大,尋找流程可能非常耗時。 類似ChatGPT的提示可以在幾秒鐘內找到所需內容,而不必在各種維基或工具中搜尋。

  • 私有雲架構面臨的安全挑戰與防禦措施

    隨著私有雲在不同產業、企業普及率越來越高,規劃快速擴大,已成為企業核心平台之一。 私有雲上的系統的資料與資訊安全將依賴於私有雲運算平台所提供的保密性和安全性。 一旦雲端平台安全受到威脅並被利用,無疑地為雲端上應用程式造成了重大威脅。

    所以隨著雲端運算市場規模的擴張,也為雲端運算平台的安全帶來了前所未有的挑戰。

    私有雲架構面臨的安全性挑戰

    本文主要從技術安全挑戰和管理安全挑戰兩個面向對私有雲架構面臨的風險進行闡述。

    技術安全挑戰:

    網路資料流在虛擬機器之間傳輸時,IT人員對敏感資訊、進階惡意軟體的監控及控制能力被削弱;

    私有雲對傳統網路架構的彈性度和頻寬要求較高;

    私有雲儲存中的資料面臨資源隔離、加密保護、入侵偵測、資料銷毀等問題;

    漏洞頻傳,主機間遷移能力升級過程中對業務有影響。

    管理安全挑戰:

    私有雲平台管理無平台化支撐,需要藉助統一的管理平台即時檢視運算、網路、儲存等資源;

    私有雲平台自動化管理能力亟待提高,使自服務基礎設施成為可能;

    私有雲平台要整合供應和編排引擎;

    混合雲作為未來的雲端趨勢,在私有雲平台建置過程中要考慮混合雲模型過渡。

    私有雲架構的安全防禦措施

    私有雲從整個架構來說與傳統環境沒有本質區別,所以從安全角度來說,面臨的安全問題和傳統環境面臨的安全問題無異。 與以往作業系統面臨的七層安全問題一樣,在私有雲情況下依然面臨同樣的安全問題。 但由於私有雲資源【運算、網路、儲存】為集中管控,所以從安全角度來說容易管控,不像以往的分散管控。

    在繼承傳統安全問題的同時,私有雲還有哪些新的防護模式要部署? 同樣我們依然遵守微軟的STRIDE威脅分析模型進行分析與出具防禦措施。

    STRIDE威脅分析模型是微軟提出的一套安全設計方法論,六個字母代表六種安全威脅,分別是:

    身份假冒(Spoofing):

    身份假冒,即偽裝成某對像或某人。 例如,透過偽裝成別人的身分來操作。

    篡改(Tampering):

    篡改,即未經授權的情況下,修改資料或代碼。 例如,非授權人員透過網路抓包或

    某種途徑修改某個請求包,使得竄改的請求包提交成功。

    抵賴(Repudiation):

    抵賴,即拒絕執行他人無法證實也無法反對的行為而產生抵賴。 例如,A攻擊了某個產品,產品方不知道是A做的,沒有證據證明是A做的,A就可以進行抵賴。

    資訊洩露(Information Disclosure):

    資訊洩露,即將資訊暴露給未授權用戶。 例如,透過某種途徑取得未經加密的敏感資訊。

    拒絕服務(DenialofService):

    拒絕服務,即拒絕或降低有效用戶的服務等級。 例如,透過拒絕服務攻擊,使得其他正常使用者無法使用產品的相關服務功能。

    特權提升(Elevation of Privilege):

    特權提升,即透過非授權方式獲得更高權限。 例如,試圖用管理員的權限進行業務操作。

     

     

     

     

     

     

     

     

     

    微軟的全系產品都是基於它進行安全考量與設計。 STRIDE模型幾乎是可以涵蓋現在世界上絕大部分的安全問題。

    但這些威脅根據其性質,基本上可以歸結為以下幾個面向:

    資訊外洩:被保護的資訊被無意或有意的洩漏;

    破壞資訊的完整性:被保護的資料被非法篡改或破壞;

    拒絕服務:非法阻止合法資訊使用者對資訊服務的存取;

    非授權存取:受保護資源被非授權個人或組織進行使用;

    竊聽:利用用各種可能的非法的手段竊取系統中受保護的資訊資源和敏感資訊;

    假冒:透過欺騙通訊系統或用戶,達到非法用戶冒充成為合法用戶,或特權小的用戶冒充成為特權大的用戶的目的。 駭客攻擊往往採取此方式,偽裝欺騙用戶,達到目的;

    漏洞攻擊:攻擊者利用系統的安全缺陷或漏洞取得非法的權限;

    內部攻擊:被授權以某一目的使用某一系統或資源的某個人,卻將此權限用於其他非授權的目的;

    抵賴:通常是為內部攻擊的分支,攻擊者否認自己曾經發布過的某則訊息;

    電腦病毒:一種在電腦系統運作過程中能夠實現傳染和侵害功能的程式;

    法規不完善:由於資訊安全法規法律上的不完善,給予資訊竊取、資訊破壞者可趁之機。

    私有雲的安全性面,建議從以下幾個層次去考慮:

    終端層(用戶層)

    終端層也稱為使用者層,主要是確保使用者存取雲端資源時,處於安全的終端環境;

    應用層

    為雲端平台承載的發佈業務,確保發佈的應用程式實現通訊加密、資料脫敏及存取控制等;

    資料層

    確保雲端上數據,包括用戶數據、系統數據及平台數據【VM】,處於加密狀態,可用狀態;

    系統層

    確保雲端上系統,包括雲端平台、雲端宿主和VM處於安全狀態,漏洞及時更新;

    網路層

    網路作為雲端平台的血脈至關重要,要確保網路通路的順暢及通訊加密;

    基礎設施層

    高可用的基礎設施架構,是確保業務連續性的前提條件;

    維運層

    雲端平台內各種資源的存取控制應及時進行安全審計,確保操作可控、運作透明。

  • 改子网掩码

    通信弱電交流學習

    如果是在一個小型的區域網路裡可能完全不必要考慮IP位址不夠的情況,但是在超過「255台」電腦的大型區域網路裡,就必須要考慮電腦IP位址不夠用該如何解決了。

    很多時候企業區域網路出現私網路位址192.168.1.x-255不夠用了,去掉一個廣播位址及一個網路位址後就可能不夠用。 (0是網路位址不可用, 255是廣播位址,除去這2個,可用的就是254個位址)。

    那麼如何解決呢?

    首先,我們來了解一下IP位址:“X.X.X.X”

    x代表0到255之間的任一個自然數,但是,在區域網路裡面,這裡的數字設定是有規則的,一般是由子網路遮罩來分割。

    如255.255.255.0。 說明最後面一個X可以從0到255之間隨意改變。 當網關是192.168.1.1時,我們可以設定成192.168.1.1–192.168.1.254。

    當在一個區域網路內,ip位址超過了數量怎麼辦,這個通常發生在C類的ip位址區域網路中較多,可以有三種方法來解決這個問題。

    一、改子網路遮罩

    因此當子網路遮罩設定成255.255.255.0時,路由器下面的區域網路最多只能”254台”電腦分配相對獨立的IP位址。

     

     

     

     

     

     

     

     

     

     

     

     

     

    想要增加區域網路IP,那麼可以修改下子網路遮罩就可以了,例如子網路遮罩從255.255.255.0修改成255.255.0.0,那麼我們區域網路裡面的電腦IP就相當於可以設定254乘以254台電腦 ,有64516個IP位址。

    而IP的第三個X也可以從0到255之間任一個數字變192.168.X.X。

    如果還要更多,那麼可以設定成255.0.0.0,區域網路就可以擁有254*254*254台電腦。

    不過這樣設定的話相當於這些所有電腦都處於一個區域網路裡面,而且可以互相訪問,容易引起“網路風暴”,所以我們在修改子網路遮罩時,應該盡量精確。

    例如:255.255.252.0,可以容納,4*254個ip位址。
    二、增加路由器

    也可以透過路由器後面再接路由器來分成多個網段,不過這種方法不太適合超大型網路。

     

     

     

     

     

     

     

     

     

    如果原來的網段為192.168.1.1。 那麼可以新增網段,192.168.X.1 。

    操作步驟:

    新增加一台路由器即可! 分配一個IP位址給新增的路由器靜態IP綁定下,然後如果想省事可以啟用DHCP,如果不想省事就自己設定IP位址。

    路由器的網關一定要改! 一般預設的都是192.168.0.1 或 192.168.1.1 ,你新增網段的網關應該是192.168.X.1切記!

    如果你新設定IP位址設定為192.168.2.1的話。 新路由器的IP位址池可以在 192.168.2.2~~~192.168.2.254之間。
    連接方法:

    之前的路由器LAN口和現在路由器的WAN埠相連接。 然後你新的路由器就可以上網了。 可以再接一個交換器插在新路由器的LAN口。

    三、劃分vlan

    最好的方法是透過設定虛擬區域網路“VLAN”,將區域網路裡面的電腦分成多個虛擬的區域網,可以減少網路風暴,而且可以提高交換器跟路由器的工作效率。 有的交換器自帶有VLAN接口,那麼只要將網路線依需要分別接到對應的網段。

     

     

     

     

     

     

     

    透過子網劃分! 你可以將IP位址設定成192.168.0.0/24
    那麼可以劃分192.168.0.x和192.168.1.x二個網段,增加了IP的數量,當然也可以續繼續劃分多個網段。

    網段一:

    192.168.0.x,192.168.0.1——192.168.0.254 ,255.255.255.0。

    網段二:

    192.168.1.x ,192.1681.1——192.168.1.254,255.255.255.0。

    這樣就劃分了兩個vlan,當然也可以分更多。

    四、補充

    這裡面弱電君補充下,很多朋友在專案中會遇到,ip位址192.168.0.0/23這樣的表示,是如何算出它的子碼掩碼是255.255.254.0?

    23是CIDR值。 簡單說就是一個CIDR值對應一個子網路掩碼,然後對網路就行分段。

    每個IP位址的長度為32位元(bit),分4段,每段8位元(1個位元組)。 簡單的說23代表從前往後有23個1,就是11111111.11111111.11111110.00000000

    把這個轉換成十進制就是255.255.254.0,子網路遮罩就是這樣算出來的。

  • 掌握Kubernetes優化:一種策略方法

    原创 岱军 云云众生s
    採取策略性的結構化的Kubernetes管理,可充分發揮其效能,使其成為推動業務效率與創新的關鍵因素。

    譯自Mastering Kubernetes Optimization: A Strategic Approach,作者 Eli Birger 是 PerfectScale 的共同創辦人兼技術長。 他是一位熱情的技術專家,擁有電信(Comverse、Vonage)、網路安全(Imperva、Cyren)和儲存(IBM)方面的背景。 他擁有超過六年的DevOps管理經驗,在這個角色中…

    Kubernetes 已經確立了自己作為首要容器編排平台的地位,它因在部署應用程式時擁有超凡的靈活性和可擴展性而獲得廣泛讚譽。

    這個開源系統旨在簡化容器化應用程式的管理,提供諸如高效擴展、負載平衡和自動化管理等功能。

    然而,掌握Kubernetes 需要在性能、彈性和成本效益之間達致精妙的平衡,這可能是一個複雜的持續挑戰。 對依賴 Kubernetes 運行關鍵應用程式卻又想控制營運成本的企業來說,確保達到最佳平衡至關重要。

    掌握 Kubernetes 的第一步關鍵在於對環境有詳細的了解。 這涉及密切監控和分析資源分配和使用模式,以及理解成本影響。

    達到這種洞察力對確定低效率和潛在改進領域至關重要。 這通常需要部署可以提供即時數據和分析的監控工具,使團隊能夠做出資訊化的數據驅動決策。 對 Kubernetes 環境中不同元件如何在不同條件下互動和消耗資源有詳細的了解,為有針對性的最佳化工作奠定基礎。

    一旦一個組織對其 Kubernetes 設定有了全面的理解,下一步就是朝著主動的、由所有者主導的行動邁進。 這個階段至關重要,因為它涉及將從最初的詳細分析中獲得的見解應用到做出資訊化和策略性的決策。 這些決策涉及 Kubernetes 管理的各個方面,包括資源分配、應用程式擴充和整體基礎架構調整。

    此時,組織開始積極管理他們的 Kubernetes 環境,應用資料驅動的策略來優化效能。 這可能涉及調整 pod 或節點的大小,以更好地匹配它們的實際用法,從而確保資源不會被低利用或過度擴展。

    它還可能包括重新配置網路策略或調整儲存配置以提高效率和效能。 在某些情況下,組織可能需要實現更複雜的更改,例如修改 Kubernetes 調度程序以實現更好的負載分配,或更新服務編排和管理的方式。

    這個階段流程的重點不僅在於節省成本或提高效能,而是在找到既滿足直接營運需求又符合長期策略目標的平衡。 這需要對Kubernetes環境及其與所支援的應用程式的相互作用有細緻的理解。 例如,縮減資源可能會在短期內降低成本,但如果這導致應用程式效能或可用性降低,則可能會對業務結果產生長期的負面影響。

    掌握Kubernetes的最後一個面向是採用自治權限調整,這代表了Kubernetes環境管理方式的重大進步。 這個階段的特點是實施設計用於持續和主動優化的自動化流程。

    這裡的主要目標是賦予Kubernetes自治和有效率地調節其資源使用的能力,以流暢地適應不同的營運需求。 這種自我調節對於在不需要持續人工幹預的情況下保持最佳表現至關重要。

    自治權調整涉及幾個戰略行動。 一個基本策略是實施自動擴縮機制,根據即時工作負載需求調整資源分配。 這可以確保應用程式在高峰時期可以存取必要的資源,而在需求較低時節省資源。 另一種尖端方法是整合AI驅動的工具。

    這些工具可以分析資源使用模式、預測未來需求並事先調整,確保Kubernetes環境始終運作在尖峰效率。

    一個自動化、高效的Kubernetes環境本質上更敏捷和響應迅速。 它可以快速適應不斷變化的需求,無論這些需求是由突發的用戶流量增加還是應用程式複雜性的逐漸增加引起的。 這種響應迅速性不僅提高了在Kubernetes環境中運行的應用程式的效能,還確保了更可靠、更一致的使用者體驗。

    遵循這種結構化的方法,組織可以將他們的Kubernetes操作從一個強大的工具轉化為一個策略資產。 這種Kubernetes的演進可以讓企業獲得深遠的利益。 所提出的方法論可以對確保資源不僅被有效利用,而且它們的利用與更廣泛的業務目標保持一致非常關鍵,從而實現成本效益。 在當今商業環境中,這種一致性至關重要,因為明智的資源管理可以顯著影響利潤。

    這種方法也提高了Kubernetes環境的彈性。 透過理解和主動管理Kubernetes的複雜性,組織可以創造不僅在正常條件下穩健,而且在面對意外挑戰或需求增加時也能維持效能和可靠性的系統。 這種彈性對於維持持續營運至關重要,這是依賴持續可用性和高效能的企業的關鍵因素。

    最後,當優化並與業務策略保持一致時,Kubernetes發揮其作為快速開發、部署和擴展應用程式基礎設施的最大潛力。 這種敏捷性使企業能夠快速回應市場變化,試驗新想法並提供增強的客戶體驗。 簡而言之,Kubernetes不僅支持現有業務,還可以驅動新計劃和擴張機會。

    透過採用策略性和結構化的Kubernetes管理方法,組織可以發揮其全部潛力,將其轉變為業務效率和創新的關鍵驅動因素,並使其成為組織的競爭優勢。 這不僅僅是技術優化,而是將Kubernetes定位為支撐組織發展的基石。

  • 為什麼思科願意高價收購雲端網路新創公司

    ■ 作者:Anissa Gardizy
    ■ 編輯:B Impact小章

    思科系統(Cisco Systems)宣布收購由Google和微軟支持的雲端網路和安全創業公司Isovalent的舉動表明,企業軟體股票的回升也推動了該行業中新創公司的估值提高。

    據一位知情人士透露,思科以現金支付約6.5億美元收購了這家新創公司,相當於其年度重複收入(ARR)的32倍。 根據Meritech Capital的數據,這遠高於人工智慧領域以外的企業軟體股票的平均估值倍數,後者的交易價格是重複收入的8.2倍。

    重點 • 這筆交易有助於思科繼續向雲端軟體轉型• 相對於其他最近的雲端交易,思科支付了高昂的價格• 雲端網路公司非常適合多家雲端服務供應商的客戶

    思科和Isovalent並未透露交易價格,只表示預計在接下來的六個月內完成交易。

    據一位知情人士透露,Isovalent的年度重複收入最近已經超過2,000萬美元。 ARR通常反映了客戶在接下來的12個月內承諾支付的訂閱費或支出金額。 目前尚不清楚該新創公司的成長率,而成長率是估值的關鍵因素。 根據Isovalent在2022年9月的數據,其收入每年增長約200%。 如此迅速的成長率可能能夠為高估值提供正當理由。 思科先前曾對這家新創公司進行投資,該公司在15個月前的一輪融資中的估值約為2.5億美元。

    Isovalent自稱總部位於美國加州的庫比蒂諾和瑞士的蘇黎世,屬於一類被稱為雲端網路的軟體,可以幫助客戶管理多家雲端服務供應商的伺服器。 該公司還提供能夠追蹤伺服器網路和應用程式效能的「可觀察性」軟體。 開發此類服務的公司正試圖複製Splunk和Datadog等公司在雲端應用轉型中取得的股票市場成功。

    Isovalent主要透過幫助客戶使用其開發的開源軟體Cilium賺錢。 Cilium基於eBPF,這是一種將應用程式與其運行的硬體連接起來的開源工具。 Isovalent的軟體對於使用Kubernetes的公司特別有用,Kubernetes是一款用於管理運行大量機器的應用程式的熱門開源軟體。 Isovalent表示Capital One是其付費客戶之一。

    收購狂潮

    Isovalent交易是思科今年宣布的第11筆收購交易,也是對雲端網路新創公司的第二筆收購。 Isovalent和另一家網路新創公司Valtix將加入思科的安全業務群組。 思科也在九月宣布以280億美元現金購買Splunk,該公司幫助企業監控和保護應用程序,包括透過可觀察性軟體實現。 然而,該交易尚未完成。 從業人士表示,思科最近的收購顯示這類軟體正在被企業廣泛採用。

    雖然亞馬遜網路服務(Amazon Web Services)和微軟提供了自己的網路軟體,但由於公司越來越多地使用多個雲端服務供應商,對Isovalent、Aviatrix和Alkira等較小公司的工具的需求也在 上升。

    思科的股價今年上漲了5%,遠遠落後那斯達克指數,後者在同一時期上漲了45%。 該公司在11月表示,截至10月底的季度營收成長了8%,但在當季(截至1月底)營收可能下降多達8%。 在思科宣布收購Splunk後,投資人也拋售了該公司的股票。

    據PitchBook稱,Isovalent目前擁有大約150名員工,並籌集了約7000萬美元的風險投資,其中包括來自安德烈森·霍洛維茨(Andreessen Horowitz)的投資。 該投資公司的雲端伺服器專家馬丁·卡薩多(Martin Casado)是Isovalent的董事會成員。