• [技术干货] 【福音】最新SUSE和openSUSE的cloud-init网络安装地址刷新
    SUSE Enterprise Linux Server 11 SP2SUSE Enterprise Linux Server 11 SP3SUSE Enterprise Linux Server 11 SP4SUSE Enterprise Linux Server 12SUSE Enterprise Linux Server 12 SP1SUSE Enterprise Linux Server 12 SP2openSUSE 12.2openSUSE 12.3openSUSE 13.1openSUSE 13.2openSUSE FactoryopenSUSE Leap 42.1openSUSE Leap 42.2openSUSE Leap 42.3openSUSE Tumbleweed
  • [热门活动] 【奖项已公布】有奖讨论-程序猿们,你最常去的技术社区、论坛有哪些?
    重磅重磅!国庆八天假马上就要来了,此刻的心情是不是和小编一样,感觉身体和灵魂都已整装待发,马上要在路上嗨不停蹄了?但也有另外一拨人,他们却决定把这八天假期都献给:学习!比如小编的程序员好机油告诉我:他十一期间都要在家,泡网站学习编程技术知识!当时我就震惊了……相较之下羞愧难当啊……看来还是有很多爱好学习的孩纸,也是,一入程序门深似海,感觉脑袋不够用嘛~(⊙﹏⊙)b于是灵机一动,不如我们来发起这样一个有奖话题讨论吧:程序猿葛格们,你最常去充电学习、交流讨论的技术社区、论坛和网站有哪些呢?欢迎给我们分享,说出你最常去的网站名称和地址,类型不限,顺带上你喜欢去的理由,只要你来说,就有机会礼品赠送!来来来咱们大家撸起袖子开唠吧~~活动奖品:优质分享奖:30名   从所有参与者中挑选30名优质分享,根据分享质量综合评定。幸运楼层奖:20名 随机挑选20名幸运楼层奖,灌水无效,同一ID连续抢楼不得超过10层,否则视为无效以上50名用户将会获得天猫超市20元购物卡一张,先到先得,送完活动截止。活动时间:2017年9月27日开始,奖品送完即止。参与方式:在活动贴直接回复,我常去的网站+网站名称+网址+常去的理由(PS:分享的网站越多,越容易获奖)活动需知1、同一ID可以多次回帖,但只能获奖一次,不能重复获奖,重复获奖则顺延。2、同一ID连续抢楼不得超过10层,否则视为无效3、发现采用技术手段,弄虚作假,取消评选,严重的我们保留采取必要措施的权利4、为不影响正常运营,获奖用户需收到组织者联系后三天内返回收货信息并需要在华为云社区进行实名认证,否则视为自动放弃5、开奖公告公平性如遇到质疑,在查询后如属实,发布者有权更改获奖公告;6、本活动所有用户组均可以参加;————————————————————————————————————————根据参与人数,我们调整了获奖规则,根据评论质量挑选了获奖用户,只要你说得有理,我们都送奖啦啦啦~获奖名单昵称如下,恭喜以下小伙伴~~撒花撒花啦~~yd_75905894yd_15407069yd_65724505hiNaTakTWO yd_35729086 yd_17706054 yd_73060180 yd_56537132 yd_10472749 yd_86001134 yd_24550180 yd_93759628 龙妈的小儿子请以上小伙伴速速反馈你们的邮箱至华为云社区公共邮箱:huaweicloud.bbs@huawei.com,卡号和密码将发送至你们的邮箱~~
  • 今天中国正式取消手机**费!
    **费终于是取消了!从发稿时间也就是2017年的9月1日起,**费正式退出历史舞台,国内三大运营商中国移动、中国电信和中国联通都正式取消了**费。从1994年开始收取,收了23年的**费,终于告别了用户。对于**费,相信很多朋友都颇有微言,今天就让我们来回顾一下这23年**费的历史,谈谈为何**费会被取消吧。为何运营商要收取**费?**费是从1994年开始收取的。运营商开始收取**费后,如果你在外地使用手机打电话,那么就会收取大概0.6元/分钟的**费(该费用并没有统一标准,0.6元/分钟是最常见的方案)。无论对于过去还是现在,该费用显然不便宜。为什么要收取这个费用?运营商给出的理由是为了平衡网络资源。运营商称,中国东西部网络资源分布不均,东部网络资源发达,资费便宜,如果没有**费的话,大量用户就会开通东部地区的号码——当时手机号码并没有实名制这一说法,跨地区买卖号码是非常方便的。如此一来,当西部用户使用东部号码时候,资费收入会归东部所有,这样就加剧了网络不平衡发展。**费的设置,可以提高跨地区号码的使用成本,减少地区间网络发展的不平衡。
  • 网络走红的中国首位 00 后 CEO,被指抄袭开源项目,你怎么...
    近日,IT 互联网圈内有位号称「中国首位 00 后 CEO」被刷屏啦。这位 17 岁的创业者李昕泽因为一段短视频走红,他说“可能一些三四十岁的老一辈企业家,他们就没办法了解互联网”,他还说“我的目标是15年内上市,做一个伟大的公司。什么样的公司算伟大?举个例子,阿里巴巴算二分之一伟大,雷军的小米算三分之一。微软或者苹果这样的,才是百分之百伟大。”让本主佩服的是当大部分的程序员都在埋头编代码时他已经跟成员注册了三四百人的公司,且全部都是00后,默默的流泪啊,这世界已经是00后的啦,亚历山大。。。眼泪还没擦干,昨日又爆出这位00后被指抄袭开源项目,9月5日,Android 开发者墨镜猫公开发帖,**李昕泽公然抄袭并复制其开源作品。墨镜猫在其帖子称:9.4号晚上,有一个我项目的关注者在我的开源项目智能电视桌面提了一个issue问题,智能电视桌面项目其中一个产品是猫桌面,是我在GitHub开源社区发布的一款智能电视桌面,按照Google官方TV交互规范开发。大家觉得这是抄袭吗?有人说这是开源作品商业化,对此,你怎么看喔!!
  • 资讯首页 微软 Edge 和 IE 浏览器市场份额持续走低
    根据美国网络分析公司 Net Applications 最新数据显示,微软 Edge 和 Internet Explorer 浏览器市场份额继续走低。上个月,两个应用合计市场份额下降到21%,下降幅度0.9%,是自1月份以来的最大跌幅,使微软网络浏览器市场份额远远落后于 Google Chrome,后者份额达到 60%。微软 Edge 和 Internet Explorer 浏览器市场份额今年迄今已经下降了近一个百分点,如果这个下降趋势持续保持,这2款浏览器将在2019年之前从市场消失。这显然是最坏的情况,但是微软还应该担心互联网用户对 Internet Explorer 11 浏览器的忽视。微软 Edge 两个主要问题是它每年只能获得两次新功能更新,它仍然是 Windows 10 设备的独家产品。由于 Android 现在是互联网使用率最高的操作系统,所以微软在移动平台上发布 Edge 浏览器是非常有意义的。对于 Windows 10 PC 来说,Edge 是一个有能力的浏览器,但它仍然缺乏 Chrome 和 Firefox 用户多年来一直享受的大量扩展。微软即将发布的 Windows 10 S 操作系统(其中 Edge 是默认的唯一的浏览器)能否扭转这种局面,还有待观察。
  • [技术干货] cloudbase-init支持window随机密码长度可配置已进Beta版啦
    华为云windows比国内业界安全性更高的keypair进行加密、解密,但是大家有没有发现这个密码长度有点考验我们的智商?好消息,目前社区已经接纳解决此问题啦,patch已经进入Beta版本(0.9.12.dev22),但是Stable版本(0.9.11)还没进入,预计0.9.12正式版发布时就能进入。Stable版本(0.9.11)还没进入,Beta版本(0.9.12.dev22)已经有了, 等稳定版0.9.12发布时就能进入。那么在自定义镜像时如何配置密码长度呢,增加配置如下(user_password_length: type=int, default=20)即可:
  • [技术干货] 网络安全思维导图(后附高清大图下载)
    发到页面有点模糊 帖子最下方有高清大图下载下载地址:**** 本内容被作者隐藏 ****
  • 【虚拟化学习】虚拟化系列介绍(三)
    本文主要介绍网络虚拟化。一、为什么要有网络虚拟化 云计算已经扑面而来了,而云计算的一个重要基础就是把网路,存储,计算资源等虚拟化,池化后等,才能达到按需使用,自动智能,动态调节,高可用性,可管理性等等目的。所以,如果传统的接口线路,交换路由,访问控制等不进行整合,即使应用、桌面和服务器等都虚拟化了,但还受制于下面的网络而无法满足云计算,功亏一篑,实为憾事,所以网络也不得不虚拟化。 服务器虚拟化能让多个服务器实例在同一台物理主机上同时运行,并且各个服务器实例都是相互独立的;每台虚拟机都“以为”自己是在一台物理计算机上运作。网络虚拟化也有类似的功能,即多个虚拟网络在同一个物理网络上运行(可能有重叠的 IP 地址),但每个虚拟网络也“以为”只有自己在一个物理网络基础结构上运作。二、网络虚拟化与软件定义网络 个人理解“网络虚拟化”与“软件定义网络”(SDN,Software Defined Network)当然不是同一个概念,应该说前者包含后者,后者只是前者的一种实现方法,后者就是用软件来管理和制定虚拟网络。 当然,网络虚拟化这东西本身并不是突然冒出来的新鲜玩意,可以说他早已有之,VLAN,VPN等都可以说是网络虚拟化的一种表现或应用。三、软件定义网络的介绍 而SDN是软件定义网络的简称,其核心理念是使网络软件化并充分开放,从而使得网络能够像软件一样便捷、灵活,以此提高网络的创新能力。一般来讲,SDN前身是斯坦福的用于企业集中安全控制的一个叫Ethane 项目发展而来。2008年斯坦福大学其命名为OpenFlow,后经由斯坦福项目推广,当前SDN 已逐渐成为了学术界、工业界以及标准化组织广泛关注并讨论的热点。下图一是SDN的架构。 由上面的SDN 架构的逻辑视图可以看出SDN 的基本网络要素: 逻辑上集中的SDN 控制器,它是基于软件的控制器,负责维护全局网络视图,并且向上层应用提供用于实现网络服务的可编程接口; 控制应用程序,该程序运行在控制器之上,通过控制器提供的全局网络视图,控制应用程序可以把整个网络定义成为一个逻辑的交换机,同时,利用控制器提供的应用编程接口,网络人员能够灵活地编写多种网络应用,如路由、多播、安全、接入控制、带宽管理、流量工程、服务质量等; 转发抽象,转发抽象是SDN 控制器通过利用SDN提供的转发平面的网络抽象来构建全局网络视图。 由此可知SDN 的基本特征: 1、控制与转发分离。转发平面由受控转发的设备组成,转发方式以及业务逻辑由运行在分离出去的控制面上的控制应用所控制。 2、控制平面与转发平面之间的开放接口。SDN 为控制平面提供开放的网络操作接口,也称为可编程接口。通过这种方式,控制应用只需要关注自身逻辑,而不需要关注底层更多的实现细节。 3、逻辑上的集中控制。逻辑上集中的控制平面可以控制多个转发面设备,也就是控制整个物理网络,因而可以获得全局的网络状态视图,并根据该全局网络状态视图实现对网络的优化控制。四、巨头博弈和标准 网络虚拟化是IT巨头间一场微妙的博弈,涉及标准、利益和生态圈。 2011年9月份,一个以微软公司为首、Arista、英特尔、戴尔、惠普、Broadcom和Emulex的企业团队宣布了一个针对NVGRE(使用通用路由封装的网络虚拟化)的IETF(互联网工程任务组)RFC(请求评议)草案。这是一个网络虚拟化标准框架草案,通过这个框架,用户可以使用第三层通用路由封装(GRE),实现公有云和私有云中的多租户功能和虚拟机移动性。 另一方面,由思科、VMware、Citrix、红帽、Arista和Broadcom提出的VXLAN标准,实际上都使用封装策略来创建大量的VLAN子网。 NVGRE和VXLAN二者都旨在实现在云和专有网络**享负载均衡的多租赁网络。 Google和Facebook于是作为支持OpenFlow的领头羊,积极参与Open Networking Foundation(ONF)的标准化制定和推广活动。 传统网络提供商也不得不与时俱进,否则很可能被大客户们绕开自行开发。网络虚拟化新兴公司Nicira把握住了时代机遇,与Openstack(一开源云计算平台)深度整合,为包括eBay在内的很多巨头提供解决方案。已经在服务器虚拟化市场尝到甜头的VMware在2012年6月以12.6亿美金并购当时营业额仅1千万美金的Nicira。 好了,今天就到这,下一篇介绍一些个工作中已经在用的微软的网络虚拟化技术。原创作品,允许转载,转载请联系后台管理员。
  • 【虚拟化学习】虚拟化系列介绍(四)
    接上篇,前面都谈及太多行情和空洞的标准,下面基本上完全参考微软资料,给出个人已经学习,工作已经使用了微软的网络虚拟化技术介绍。四、微软的软件定义网络 在过去传统的IT中,网络由其物理拓扑结构,即服务器、交换机和路由器的连接方式定义。也就是说,一旦您完成网络建设建,之后进行任何变更都将过程复杂,麻烦臃肿。显然这类网络与无人值守数据中心或需要灵活支持不同工作负荷需求的云环境的理念背道而驰的。 微软软件定义网络的起源 众所周知,微软有有多年为 Bing、**mail 和 Windows Azure 等产品和服务运营大量数据中心的经验。这一经验让微软了解了数据中心网络设计中的几项重要原则: 1、自动化至关重要:微软发现绝大多数网络中断都是由于人为错误而导致的。因此,应以自动化的方式来配置并管理网络。 2、多租户环境要求确保网络的灵活性:在诸如 Windows Azure 等环境中,客户希望能够轻松处理其工作负荷。他们不希望为了迁移到云而变更 IP 地址或其他网络设置。即使多个租户在共享一个网络,云环境也需要能够为每个租户提供专有网络的体验。 3、集中控制可有效降低复杂度和提高可靠性:根据微软的经验,虚拟机的安置需由了解工作负荷需求、硬件容量和虚拟网络的中央管理实体推动。由于此中央管理实体负责终端主机策略的分发,因此,它也是负责协调支持虚拟机放置所需网络变更的最佳人选。这种控制方式可降低网络中策略不一致的可能性,减少SDN 策略广播的延迟,并简化配置和管理工作。 微软的软件定义网络的功能: 微软认为需要软件定义的网络 (SDN),网络环境可经由软件动态配置,适应不断变化的需求。能实现以下功能: 1、创建在物理网络之上运行的虚拟网络。 2、在数据中心控制内部流量。例如有些类型的流量可能需要被转发到一些特定的设备(或虚拟机)进行安全分析或监测,创建相应的策略来保证其所需的带宽或流量不超过一定上限。 3、创建可涵盖物理网络和虚拟网络的集成式策略。例如部署通用的安全配置文件,或者在物理交换机和虚拟交换机之间共享监测和计量基础结构。五、微软的软件定义网络组成部分 微软的 SDN 方案由几个不同的功能组成。 1、Hyper-V 具有在共享物理网络上创建多租户虚拟网络的功能,因而可提供相当的网络灵活性。每个租户可获得一个完整的虚拟网络,其中包括多个虚拟子网和虚拟路由。 2、VMM 在Hyper-V 网络虚拟化自动化配置 SDN 策略的过程中的枢纽。在 VMM 中,您可以按需定义并即时创建租户虚拟网络。VMM 将负责分配虚拟机的工作负荷,并将必要的 SDN 策略应用至主机,以创建这些虚拟网络。通过一同应用虚拟机放置决策和 SDN 策略更新,VMM 可提供较高程度的自动化和集中控制,充分满足我们对数据中心体验的要求。 VMM可让客户将数据中心内每个 Hyper-V 主机上的各个虚拟交换机统一成一个分布式的逻辑交换机,由 SDN 流量控制策略动态编程控制。例如,您可为一组虚拟机定义一个配置文件来包括所需的安全和带宽控制策略,VMM会在虚拟机启动时自动为其所在虚拟网络的虚拟交换机应用相应的配置文件。当虚拟机在虚拟网络间迁移时,相应的配置文件将随之自动迁移。本质上来说,管理员仅需为数据中心定义单一的逻辑交换机,使用 VMM 来自动完成对所有主机/虚拟机策略的部署,以确保 SDN 策略的一致性,并实现上文中描述的集中式控制。 3、可扩展式交换机。在 Windows Server 2012中的Hyper-V 可扩展交换机可为微软的合作伙伴提供一个扩展 SDN 策略的平台。这一扩展性最常见的使用案例在于将虚拟交换机与其余物理网络基础结构的集成。例如 NEC 将 Hyper-V 交换机与 OpenFlow 控制器集成。NEC OpenFlow 控制器精准定义了从源虚拟机到目标虚拟机的流量路由方式应经由网络完成;NEC 解决方案与 Hyper-V 网络虚拟化充分兼容,Hyper-V 网络虚拟化定义了虚拟网络内的源虚拟机和目标虚拟机。NEC 解决方案可让用户轻松配置虚拟设备,例如负荷均衡器、侵入检测系统和网络监测解决方案。如下图一所示。(图一:Hyper-V的网络可扩展)六、微软的具体实现细节 在 Hyper-V 网络虚拟化中的每个虚拟网络适配器都与两个 IP 地址相关: 客户地址 (CA) 由客户基于其内部网络基础结构所指定的 IP 地址。通过这一地址,客户可与虚拟机交流网络流量,如同未移到一个公有或私有云中一般。CA 对虚拟机是可见的,并且可由客户访问。 供应商地址 (PA) 由主机或数据中心管理员基于其物理网络基础结构所指定的 IP 地址。PA 出现在网络上的数据包中,这些数据包可与托管虚拟机的 Hyper-V 服务器进行交换。PA 在物理网络上是可见的,但在虚拟机上不可见。 CA 维护着客户的网络拓扑,该网络拓扑经过虚拟化,可采用 PA 的实施方式,从实际的基础物理网络拓扑中脱离出来。下图二展示了因网络虚拟化而在虚拟机 CA 与网络基础设施 PA 之间所建立的概念关系。(图二、通过物理基础结构实现网络虚拟化 ) 在该图中,客户虚拟机在 CA 空间中发送数据包,并通过自身的虚拟网络或“隧道”遍布物理网络基础结构。在以上示例中,通道被想象成带有绿色发货标签(PA 地址)的蓝色和红色数据包的“封套”,从左边的源主机发送到右边的目标主机。关键在于主机如何确定与蓝色和红色 CA 相对应的“发货地址”(PA 地址)、“封套”如何套在数据包上、目标主机如何打开数据包并将数据包正确发送到蓝色和红色目标虚拟机上。 这一简单的类比突显出网络虚拟化的重要方面: 1、将每台虚拟机的 CA 映射到物理主机的 PA。 2、根据映射,将虚拟机在 CA 空间中发送的数据包放置在一个含有 PA 源和目标对的“封套”中。 3、CA-PA 映射必须允许主机为不同的客户虚拟机区分数据包。 因此,网络虚拟化机制旨在将虚拟机使用的网络地址虚拟化。下一部分将描述地址虚拟化的实际机制。 通过地址虚拟化实现网络虚拟化。Hyper-V 网络虚拟化支持以下两种机制来实现 IP 地址虚拟化: 1、Generic Routing Encapsulation 第一种网络虚拟化机制将 Generic Routing Encapsulation (NVGRE) 用作通道报头的一部分。这种地址虚拟化机制的模式是专为大多数部署 Hyper-V 网络虚拟化的数据中心而设计的。在 NVGRE 中,虚拟机的数据包被封装在另一个数据包中。如图 3 所示,新的数据包报头含有合适的源和目标 PA IP 地址,另外还有存储在 GRE 报头密钥字段中的虚拟子网 ID。(图 3:网络虚拟化 – IP 地址重写) 包含在 GRE 报头中的虚拟子网 ID 可让主机为任何指定的数据包确定客户虚拟机,尽管数据包上的 PA 和 CA 出现重叠。这可让同一台主机上的所有虚拟机分享一个 PA(如图 3 所示)。 共享 PA 对网络可扩展性产生很大的影响。网络基础设施必须知悉的 IP 和 MAC 地址数量得以大幅减少。例如,如果每台终端主机平均有 30 台虚拟机,网络基础设施需要知悉的 IP 和 MAC 地址数量将减少到三十分之一,数据包中嵌入式虚拟子网 ID 还能轻易地将数据包与实际客户联系起来。 使用 Windows Server 2012,Hyper-V 网络虚拟化完全支持即开即用的 NVGRE;不需要升级或购买新的网络硬件,如 NIC(网络适配器)、交换机或路由器。因为在线 NVGRE 包是 PA 空间中的常规 IP 包,可与当前的网络基础结构相兼容。 2、IP 重写 第二种由 Hyper-V 网络虚拟化支持的虚拟化机制是 IP 地址重写。在此模式下,当数据包离开终端主机时,将用对应的 PA 地址,对源和目标 CA IP 地址进行重写。同样,当虚拟子网数据包进入终端主机时,先使用适当的 CA 地址对 PA IP地址进行重写,再将 CA 地址传送到虚拟主机。图 4 展示了使用 IP 地址重写的虚拟机数据包。除数据包格式外,IP 重写与 NVGRE 之间的主要区别在于 IP 重写模式需要每台虚拟机拥有独特的 PA,以便将虚拟机与使用重叠 IP 地址的不同客户区分开来。因此,IP 重写需要每台虚拟机 CA IP 地址有一个 PA,而 NVGRE 仅要求每台主机有一个 PA。(图 4:网络虚拟化 – NVGRE 封装) IP 重写主要用于特定的情况,即虚拟机在当前现有的硬件上的工作负荷会需要或消耗极高的宽带吞吐量(约为 10Gbps)。现有网络硬件减荷技术,比如大量传送减荷 (LSO) 以及虚拟机列队 (VMQ) 能如期在现有网络适配器上运作。这些减荷方法能为网络负荷高的情况提供极大的好处,尤其是在 10GbE 的环境下。同时,交换机上的多路径路由(如等价多路径 ECMP)可继续如期运作。 NVGRE 还是 IP 重写? 对于大多数 Hyper-V 网络虚拟化部署,推荐使用 NVGRE 虚拟化机制。NVGRE 与当前的数据中心网络硬盘设施兼容,并且随着人们意识到 NVGRE 可用于商业中,它将带来更多的益处。IP 重写主要用于特定的情况,即当前虚拟机需要 10Gbps 宽带,无法等到 NVGRE 感知硬件的出现。原创作品,允许转载,转载请联系后台管理员
  • 你知道URL、URI和URN三者之间的区别吗?
    本文来源前端大全这是一个经典的技术争论,许多人都会自问:URL、URI,很可能还有URN,它们之间的区别是什么。虽然,现在我们简单地把 URN 和 URL 都看做 URI,但严格来说URI可以进一步划分为URL、URN或者这两者的组合,所以了解这三者之间的区别将会非常有趣并让人受益匪浅。如果你恰好在某个地方碰到了这些东西,那么至少应该知道它们的含义。我认为,尽管对一般人来说,不了解这三个缩略词之间的技术差异以及它们各自的含义并不是什么问题。但是,如果你作为一个计算机科学家、一个Web开发者、一个系统管理员,或者更笼统地说,你工作在IT领域,那么了解这些知识就非常有必要了。这篇文章旨在于清楚地讲解URL、URI和URN之间的区别,帮助你快速理解这些必备知识。你是不是对这个话题也感到困惑?那么我们开始吧!起源这三个缩略词是Tim Berners-Lee在一篇名为RFC 3986: Uniform Resource Identifier (URI): Generic Syntax的文档中定义的互联网标准追踪协议。引文:统一资源标识符(URI)提供了一个简单、可扩展的资源标识方式。URI规范中的语义和语法来源于万维网全球信息主动引入的概念,万维网从1990年起使用这种标识符数据,并被描述为“万维网中的统一资源描述符”。Tim Berners-Lee ,万维网的发明者,同时也是万维网联盟(W3C)的负责人。照片由 Paul Clarke 遵循CC BY-SA 4.0 协议提供。区别首先我们要弄清楚一件事:URL和URN都是URI的子集。换言之,URL和URN都是URI,但是URI不一定是URL或者URN。为了更好的理解这个概念,看下面这张图片。通过下面的例子(源自 Wikipedia),我们可以很好地理解URN 和 URL之间的区别。如果是一个人,我们会想到他的姓名和住址。URL类似于住址,它告诉你一种寻找目标的方式(在这个例子中,是通过街道地址找到一个人)。要知道,上述定义同时也是一个URI。相对地,我们可以把一个人的名字看作是URN;因此可以用URN来唯一标识一个实体。由于可能存在同名(姓氏也相同)的情况,所以更准确地说,人名这个例子并不是十分恰当。更为恰当的是书籍的ISBN码和产品在系统内的序列号,尽管没有告诉你用什么方式或者到什么地方去找到目标,但是你有足够的信息来检索到它。引自这篇文章:所有的URN都遵循如下语法(引号内的短语是必须的):< URN > ::= "urn:" < NID > ":" < NSS >其中NID是命名空间标识符,NSS是标识命名空间的特定字符串。一个用于理解这三者的例子我们来看一下上述概念如何应用于与我们息息相关的互联网。再次引用Wikipedia ,这些引文给出的解释,比上面人员地址的例子更为专业:关于URL:URL是URI的一种,不仅标识了Web 资源,还指定了操作或者获取方式,同时指出了主要访问机制和网络位置。关于URN:URN是URI的一种,用特定命名空间的名字标识资源。使用URN可以在不知道其网络位置及访问方式的情况下讨论资源。现在,如果到Web上去看一下,你会找出很多例子,这比其他东西更容易让人困惑。我只展示一个例子,非常简单清楚地告诉你在互联网中URI 、URL和URN之间的不同。我们一起来看下面这个虚构的例子。这是一个URI:http://bitpoetry.io/posts/hello.html#intro我们开始分析http://是定义如何访问资源的方式。另外bitpoetry.io/posts/hello.html是资源存放的位置,那么,在这个例子中,#intro是资源。URL是URI的一个子集,告诉我们访问网络位置的方式。在我们的例子中,URL应该如下所示:http://bitpoetry.io/posts/hello.htmlURN是URI的子集,包括名字(给定的命名空间内),但是不包括访问方式,如下所示:bitpoetry.io/posts/hello.html#intro就是这样。现在你应该能够辨别出URL和URN之间的不同。如果你忘记了这篇文章的内容,至少要记住一件事:URI可以被分为URL、URN或两者的组合。如果你一直使用URI这个术语,就不会有错。为了纠正一些错误,已经更新了这篇文章。如果你发现新的错误,无论是技术上的还是语法上的,请不要犹豫,告诉我们吧!
  • [技术干货] MASTER_HEARTBEAT_PERIOD和slave-net-timeout
    Change master的时候有几个参数容易被忽略,其含义如下: --master-retry-count : 86400次 重试连接次数--master-connect-retry: 60秒 间隔多长时间重试连接(连接一次要多久才算timeout,暂时不知道)--slave-net-timeout: 3600秒 从库认为连接中断(一直没有收到变更)了,间隔多长时间会尝试重连; 这个参数MySQL5.6的默认值为3600, MySQL5.7默认值为60 MASTER_HEARTBEAT_PERIOD 默认值为slave-net-timeout除于2 这几个值结合起来,来防止同步假死的状态。在没有心跳包的情况下,如果网络有问题或者主库一直没有任何变更,那从库就一直收不到任何有关主库的信息。这样从库就会等待slave-net-timeout秒去尝试连接主库。如果连接失败,就会以间隔master-connect-retry秒来重试,重试了master-retry-count次还是不行,就表示失败。 有心跳包的情况下,主库就会没隔一段时间发了个心跳包给从库,让从库知道主库有“变更”。这样从库就不会尝试去连接主库了。 要想做好这个实验:必须要想办法断开网络,可以使用iptables的方法来实现。比如:iptables -A INPUT -s 192.168.0.26 -d 0/0 -j DROP Binlog dump线程是否kill无关紧要。 如果仅仅是kill binlog dump线程而不断开网络则没有用,因为kill会对tcp连接发出disconnect信号,系统会重新生成新的复制线程。 尝试重连过程中,IO线程一直处于Connecting,当重试的次数达到设置值的时候,如果还没有成功,则会成为NO的状态。
  • 10GE网络,25GE网络,IB网络在性能上差别有多大
    10GE网络,25GE网络较好理解,IB网络较前两者在性能上有多大提升?
  • 踩过无数坑,触过N次雷:程序世界中必须处处设防!
    人与人之间最重要的是信任,但程序的世界里,可能信任越少越好;我越发觉得越是高性能高可用的系统里,不信任原则会体现得更加淋漓尽致。为了少走弯路,写下这篇文章留给自己参考,其中一些是自己踩过的一些坑;一些是接手他人系统时触过的雷;还有一些是从别人分享的经验学习得来;能力有限,先记下自己的一些体会,错误的地方再慢慢改正。编程的世界里十面埋伏编程,是一件容易的事,也是一件不容易的事。说它容易,是因为掌握一些基本的数据类型和条件语句,就可以实现复杂的逻辑;说它不容易,是因为高性能高可用的代码,需要了解的知识有很多很多。编程的世界,也跟扫雷游戏的世界一样,充满雷区,十面埋伏,一不小心,随时都可能踩雷,随时都可能 Game Over。而玩过扫雷的人都知道,避免踩雷的最好方法,就是提前识别雷区并做标记(设防)避免踩踏。鉴于此,编程的世界里,从输入到输出同样需要处处设防,步步为营。01对输入的不信任[/backcolor]对空指针的检查不只是输入,只要是使用到指针的地方,都应该先判断指针是否为 NULL,而内存释放后,应当将指针设置为 NULL。【真实案例】:注册系统某段逻辑,正常使用情况下,都有对指针做检查,在某个错误分支,打印日志时,没检查就使用了该字符串;结果可正常运行,但当访问某个依赖模块超时走到该分支,触发 Bug,导致 coredump。对数据长度的检查使用字符串或某段 buf,特别是 memcpy / strcpy 时,需要尽量对数据长度做下检查和截断。【真实案例】:接手 oauth 系统后运行数月表现良好,突然有一天,发生了 coredump,经查,是某个业务不按规定,请求包中填写了超长长度,导致 memcpy 时发生段错误,根本原因还是没有做好长度检查。对数据内容的检查某些场景下,没有对数据内容做检查就直接使用,可能导致意想不到的结果。【真实案例】:SQL 注入和 XSS 攻击都是利用了服务端没有对数据内容做检查的漏洞。02对输出(变更)的不信任[/backcolor]变更的影响一般体现在输出,有时候输出的结果并不能简单的判断是否正常,如输出是加密信息,或者输出的内容过于复杂。所以,对于每次变更:修改代码时,采用不信任编码,正确的不一定是“对”的,再小的修改也应确认其对后续逻辑的影响,有些修正可能改变原来错误时的输出,而输出的改变,就会影响到依赖该改变字段的业务。发布前,应该对涉及到的场景进行测试和验证,测试可以有效的发现潜在的问题,这是众所周知的。发布过程,应该采用灰度发布策略,因为测试并非总是能发现问题,灰度发布,可以减少事故影响的范围。常见灰度发布的策略有机器灰度、IP灰度、用户灰度、按比例灰度等,各有优缺点,需要根据具体场景选择,甚至可以同时采用多种的组合。发布后,全面监控是有效发现问题的一种方法。因为测试环境和正式环境可能存在不一致的地方,也可能测试不够完整,导致上线后有问题。所以需采取措施进行补救:[*]如使用 Monitor 监控请求量、成功量、失败量、关键节点等。[*]使用 DLP 告警监控成功率。[*]发布完,在正式环境测试一遍。【真实案例】:oauth 系统某次修改后编译时,发现有个修改不相关的局部变量未初始化的告警,出于习惯对变量进行了初始化(初始化值和编译器默认赋值不一样),而包头某个字段采用了该未初始化的变量,但在测试用例中未能体现,监控也没细化到每个字段的值,导致测试正常,监控正常;但前端业务齐齐互动使用了该包头字段,导致发布后影响该业务。服务程序的世界里防不胜防一般的系统,都会有上下游的存在,如下图所示:而上下游的整个链路中,每个点都是不能保证绝对可靠的,任何一个点都可能随时发生故障,让你措手不及。因此,不能信任整个链路中的任何一个点,需进行设防。01对服务本身的不信任[/backcolor]主要措施如下:[*]服务监控。前面所述的请求量、成功量、失败量、关键节点、成功率的监控,都是对服务环节的单点监控。在此基础上,可以加上自动化测试,自动化测试可以模拟应用场景,实现对流程的监控。[*]进程秒起。人可能在程序世界里是不可靠的因素(大牛除外),前面的措施,多是依赖人来保证的;所以,coredump 还是有可能发生的,这时,进程秒起的实现,就可以有效减少 coredump 的影响,继续对外提供服务。02对依赖系统的不信任[/backcolor]可采用柔性可用策略,根据模块的不可或缺性,区分关键路径和非关键路径,并采取不同的策略:对于非关键路径,采用柔性放过策略。当访问非关键路径超时时,简单的可采取有限制(一定数量、一定比重)的重试,结果超时则跳过该逻辑,进行下一步;复杂一点的统计一下超时的比例,当比例过高时,则跳过该逻辑,进行下一步。对于关键路径,提供弱化服务的柔性策略。关键路径是不可或缺的服务,不能跳过;某些场景,可以根据目的,在关键路径严重不可用时,提供弱化版的服务。举例如派票系统访问票据存储信息严重不可用时,可提供不依赖于存储的纯算法票据,为弥补安全性的缺失,可采取缩短票据有效期等措施。03对请求的不信任[/backcolor]对请求来源的不信任,有利可图的地方,就会有黑产时刻盯着,伪造各种请求,对此,可采取如下措施:[*]权限控制。如 IP 鉴权、模块鉴权、白名单、用户登录态校验等。[*]安全审计。权限控制仅能打击一下非正常流程的请求,但坏人经常能够成功模拟用户正常使用的场景;所以,对于一些重要场景,需要加入安全策略,打击如 IP、号码等信息聚集,频率过快等机器行为,请求重放、劫持等。对请求量的不信任,前端的请求,不总是平稳的;有活动时,会暴涨;前端业务故障恢复后,也可能暴涨;前端遭到恶意攻击时,也可能暴涨;一旦请求量超过系统负载,将会发生雪崩,最终导致整个服务不可用。对此种种突发情况,后端服务需要有应对措施:[*]频率限制,控制各个业务的最大请求量(业务根据正常请求峰值的2-3倍申请,该值可修改),避免因一个业务暴涨影响所有业务的情况发生。[*]过载保护,虽然有频率限制,但业务过多时,依然有可能某个时间点,所有的请求超过了系统负载,或者到某个 IDC,某台机器的请求超过负载。为避免这种情况下发生雪崩,将超过一定时间的请求丢弃,仅处理部分有效的请求,使得系统对外表现为部分可用,而非完全不可用。运营的世界里不可预测01对机器的不信任[/backcolor]机器故障时有发生,如果服务存在单点问题,故障时,则服务将完全不可用,而依赖人工的恢复是不可预期的。对此,可通过以下措施解决:容灾部署。即至少有两台以上的机器可以随时对外提供服务。心跳探测。用于监控机器是否可用,当机器不可用时,若涉及到主备机器的,应做好主备机器的自动切换;若不涉及到主备的,禁用故障机器对外提供服务即可。02对机房的不信任[/backcolor]现实生活中,整个机房不可用也是有发生过的,如 2015 年的天津滨海新区爆炸事故,导致腾讯在天津的多个机房不能对外提供正常服务,对此采取的措施有:[*]异地部署。不同 IDC、不同城市、不同国家等部署,可以避免整个机房不可用时,有其他机房的机器可以对外提供服务。[*]容量冗余。对于类似 QQ 登陆这种入口型的系统,必须保持两倍以上的冗余;如此,可以保证当有一个机房故障时,所有请求迁移到其他机房,不会引发系统过载。03对电力的不信任[/backcolor]虽然我们越来越离不开电力,但电力却不能保证一直为我们提供服务。断电时,其影响和机器故障、机房故障类似,机器会关机,数据会丢失。所以,需要对数据进行备份:[*]磁盘备份。来电后,机器重启,可以从磁盘中恢复数据,但可能会有部分数据丢失。[*]远程备份。机器磁盘坏了,磁盘的数据会丢失。对于重要系统,相关数据应当考虑采用远程备份。04对网络的不信任[/backcolor]不同地方,网络时延不一样,一般来说,本地就近的机器,时延要好于异地的机器,所以,比较简单的做法就是近寻址,如 CMLB。也有部分情况,是异地服务的时延要好于本地服务的时延,所以,如果要做到较好的最优路径寻址,就需要先做网络探测,如 Q 调。常有网络有波动或不可用情况出现,和机器故障一样处理,应当做到自动禁用;但网络故障和机器故障又不一样,经常存在某台机器不可用。但别的机器可以访问的情况,这时就不能在服务端禁用机器了,而应当采用本地回包统计策略,自动禁用服务差的机器;同时需配合定时探测禁用机器策略,自动恢复可正常提供服务的机器。05对人的不信任[/backcolor]人的因素在运营的世界里也是不稳定的因素(大牛除外)。所以,不能对人的操作有过多的信任:操作备份。每一步操作都有记录,便于发生问题时的回溯,重要的操作需要 review,避免个人考虑不周导致事故。效果确认。实际环境往往和测试环境会存在一些差异,所有在正式环境做变更后,应通过视图 review 和验证来确认是否符合预期。变更可回滚。操作前需对旧程序、旧配置等做好备份,以便发生故障时,及时恢复服务。自动化部署。机器的部署,可能有一堆复杂的流程,如各种权限申请,各种客户端安装等,仅靠文档流程操作加上测试验证是不够的。可能某次部署漏了某个步骤而测试又没测到,上线后就可能发生事故,若能所有流程实现自动化,则可有效避免这类问题。一致性检查。现网的发布可能因某个节点没同步导致漏发,也就是不同的机器服务不一样;对此,有版本号的,可通过版本号监控发现;没版本号的,则需借助进程、配置等的一致性检查来发现问题。备注:以上提到的不信任策略,有的不能简单的单条使用,需要结合其他的措施一起使用。最重要的还是那句话,程序的世界里,应该坚持不信任原则,处处设防。作者:佚名 来源:tencent
  • WPA2 被攻破了!理论上WiFi 设备都有影响,但……
    近日,外媒报道国外 2 位安全技术专家发现了用于保全现代 WiFi 设备的 WPA2 协议中的严重弱点。攻击者可利用密钥重安装攻击(KRACKs)窃取诸如信用卡、密码、聊天信息、电子邮件、照片等敏感信息。除了 WPA2,WPA 和仅用 AES 的 WiFi 网络,都能通过 KRACK 手段攻破。什么是 WPA/WPA2 ?WPA 全名为 Wi-Fi Protected Access,有 WPA 和 WPA2 两个标准,是一种保护无线网络(Wi-Fi)安全的系统。它是应研究者在前一代的有线等效加密(WEP)系统中找到的几个严重的弱点而产生的。WPA 加密方式尚有一漏洞,攻击者可利用 spoonwpa 等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。目前,大多数企业和许多新的 Wi-Fi 产品/设备都支持 WPA2 协议。截止到 2006 年 03 月,WPA2 已经成为一种强制性的标准。
  • [教程] 【案例汇总贴】机器学习服务场景案例汇总,总有一个适合你
    华为机器学习服务为用户提供多个领域的人工智能解决方案。本文我将列举出几个典型场景的客户案例,以及对应的解决方案。一、销售预测销售是影响企业去库存和提高营业利润的重要环节。如果能使用技术手法提前预知销售结果,可以有针对性进行备货量和重要物流渠道的部署,为重要节假日的促销做好战略性的准备工作,提高销售转换率。1.1 [文字版] http://forum.huaweicloud.com/thread-7541-1-1.html二、精准推荐消费行为愈发地快速化,使用机器学习算法,结合消费者的消费历史、喜好、浏览记录、评分等数据,可以快速、精准的向消费者推荐喜欢或倾向购买的物品。2.1 [文字版] http://forum.huaweicloud.com/thread-7540-1-1.html三、预测性维护 使用机器学习的一键式预测性维护模板,预测设备剩余使用寿命,提前采取维护措施,消除安全隐患。3.1 [文字版] https://forum.huaweicloud.com/thread-8492-1-1-95.html四、客户分群使用机器学习的一键式客户分群模板,快速区分大中小客户,定制适宜的销售策略和客户管理方针。4.1 [文字版] https://forum.huaweicloud.com/thread-8496-1-1-95.html五、信用风险检测使用机器学习的一键式信用风险检测模板,快速识别高信用客户,提高信用卡发放率。5.1 [文字版] https://forum.huaweicloud.com/thread-8497-1-1-95.html六、网络入侵检测为防止系统遭受网络攻击,可采用自动化的网络入侵检测方案——通过收集并分析网络连接记录,来预测某一次访问属于正常访问或者网络攻击。6.1 [视频版] https://portal.huaweicloud.com/videos/f970fb3fb47a11e7b8317ca23e93a891七、献血者预测根据在台湾新竹市血液采集中心采集的血液样本数据,预测在2007年3月期间是否会有献血者。7.1 [视频版] https://portal.huaweicloud.com/videos/14539bfdb3d111e7b8317ca23e93a891八、电影推荐近几年,随着电影技术的发展,电影已经成为人们日常消遣娱乐放松的主要方式之一,人们在观看完电影后,通常会对一部电影进行评价,因此会产生大量的和电影评价相关的数据集。那么如何对这些已有的数据进行分析,向用户准确推荐他们感兴趣的电影,正是我们需要解决的问题。8.1 [视频版] https://portal.huaweicloud.com/videos/aa711668b47311e7b8317ca23e93a891
总条数:1711 到第
上滑加载中