IT認證考古題|IT認證題庫|IT認證考試信息 –Killtest考古題網

Illustration of a bird flying.
  • UDEMY 報告:2024 年第一季哪些 IT 技能需求量最大?

    岱军 云云众生s Informatica PowerCenter、Microsoft Playwright 和 Oracle Database SQL 位元列 Udemy 最受歡迎技術課程榜首。 譯自Udemy Report: Which IT Skills Are Most in Demand in Q1 2024?,作者 Megan Crouse。 透過線上學習科技產業課程,可以了解哪些 IT 技能需求量大,以及當今職涯發展道路是什麼樣的。 Udemy 是一個線上學習平台,每季都會收集有關其平台上哪些課程需求量最大的數據。 我們已經撥通了 2024 年第一季報告中的技術和 IT 技能。 探索這些需求量大的 IT 技能,以幫助選擇你的技術職業下一步的發展方向。 全球十大新興技術技能 Udemy 上訪問量最大的十大全球新興技術技能主題是: Informatica PowerCenter Microsoft Playwright 1Z0-071:Oracle Database SQL 認證助理認證 CompTIA Security+ 認證 DP-203:Microsoft Azure 資料工程師助理認證…

    May 10, 2024
  • Podman 5 攜帶多平台鏡像和虛擬機器支援而來

    岱军 云云众生s Podman 所做的所有更改最終匯聚成一個更靈活、更具響應能力的容器運行時引擎。 譯自Podman 5 Arrives with Multiplatform Images, VM Support,作者 Jack Wallen。 如果你一直在使用 Podman 進行容器部署或開發,那麼你將大飽口福。 Red Hat最近發布了Podman 容器管理系統的 5.0 版本,該版本完全重新設計了 Podman 虛擬機器管理工具(podman-machine)的程式碼。 官方發佈公告中提到:“Podman machine 包含一組子命令,用於管理 Podman 虛擬機,這是用戶在 MacOS 或 Windows 上運行 Podman 所必需的。” 在Podman 5.0中,新增了許多功能和改進,包括: 新的podman machine reset選項,它簡化了重置 Podman 虛擬機器的過程 Podman 虛擬機器的全新訂閱管理器和qemu-user-static功能 Podman 虛擬機器的更快的啟動時間 用於在遠端機器上快速建立多平台鏡像的podman farm build 增加了對開放容器計劃工件的支援的 podman manifest 對無根網路工具的更改,以獲得效能更高的網路堆疊 對 Podman 所做的所有更改最終都匯集到一個更靈活、更響應的容器運行時引擎中。…

    May 3, 2024
  • ACI開啟虛擬機器管理新篇章

    思科联天下 作者:思科架构师 黄兆基 在引進思科應用中心基礎架構(ACI)及其虛擬機器管理器(VMM)之前,使用者只能在網路上看到一堆混雜的網路位址,完全無法分辨出有哪些虛機、分佈在哪些實體伺服器 、以及他們與網路的連結關係。 ACI的VMM特性使得虛擬機平台和ACI這樣的底層網路之間實現了緊密的集成,從而在ACI SDN控制器(APIC)上可以分辨出每個單獨的VM的網路IP和MAC位址。 有了這些訊息,使用者可以做很多事情,例如: 1.追蹤端點之間的精確網路路徑;無論是兩台虛擬機器之間或虛擬機器和裸機的混合。 2.將精確的網路分段套用到單一虛機端點層級。 VMware是ACI VMM首先支援的虛擬機器平台。 ACI的虛擬機器整合自動將ACI的端點群組(EPG)與VMware的分散式虛擬交換器中的虛擬網路連接埠群組關聯。 如圖1所示,為每個對應的EPG建立一個虛擬連接埠群組,這樣我們就可以透過虛擬網路連接埠組無縫地將虛擬機器附加到對應的EPG。 每個虛擬機器端點將由APIC學習以進行可見性和微分段控制。 除了VMware,ACI VMM還支援Microsoft、OpenShift、OpenStack、Rancher和Kubernetes等的無縫整合。 從思科APIC 6.0(3)版本開始,ACI VMM把整合能力擴展到了Nutanix Acropolis Hypervisor(AHV),讓全球最受歡迎的超融合平台在ACI上有了更好的安全性和可見性。 ACI和Nutanix的AHV整合採取了類似VMware的方法 —— ACI的EPG被映射到AHV虛擬交換器的「子網路」。 操作概念完全相同。 虛擬機器被附加到相應的“子網路”,獲得了ACI EPG的所有策略能力。 ACI的Nutanix虛擬機器整合不僅提供了ACI久負盛名的強大網路策略和自動化能力,而且還提供了深度可見性,因為所有端點的詳細資訊都將被ACI Fabric學習並顯示在APIC圖形使用者介面上。 特別是在多雲環境中,這種可見性非常重要。 端點廣泛分佈在地理分散的位置,非常難於進行故障定位,透過ACI Fabric的端點學習,端點之間可以透過ACI的可見性和故障排除功能實現端到端的追蹤和路徑可視化。 如下圖所示。 不僅能清晰的顯示通訊路徑,包括逐跳延遲(Hop-by-Hop Latency)在內的各種詳細的通訊上下文指標也能一併展示,幫助更有效率的實現效能分析、故障診斷。 總的來說,隨著Cisco ACI對Nutanix VMM的支持,用戶可以享受以下好處: 1.對虛擬機器端點實現了全自動化的整合和更好的可見性。 2.實現虛擬機器端點之間的端到端路徑追蹤以及延遲等效能指標的監控和視覺化。 3.讓虛擬端點能夠繼承所有基於ACI EPG的各種高級策略能力,例如分組到不同的集群中以進行微分段控制,使其他虛擬機平台遷移到Nutanix變得更加安全可靠,易於運營管理。

    April 26, 2024
  • 內部開發者平台之後是什麼?

    岱军 云云众生s 隨著建置和維護內部開發者平台的複雜性,還有其他人覺得鐘擺即將落下嗎? 譯自What Comes after Internal Developer Platforms?,作者 Valerie Slaughter。 事物往往是循環發展的。 我們總是在一個極端和另一個極端之間搖擺,對之前發生的事情做出反應——並與之區分開來。 從廣義的歷史意義和發展來看,這是正確的。 你可以將開發工具的歷史改寫為集中化和分散化的循環——不斷平衡標準化和自主性、可擴展性和速度的鬥爭。 就在我們似乎已經找到解決方案的時候,鐘擺又擺向了另一個方向。 平台團隊的興起已被充分記錄,內部開發者平台的管理越來越成為一項核心功能。 但隨著這些系統的複雜性不斷增加,建造和維護它們的成本抵消了提供它們的好處,是否有人覺得鐘擺即將落下? 內部開發者平台的興起 在容器出現之前,有VMware,我們沉迷於為開發者建立自助式平台,以便他們能夠以最小的方式與基礎設施進行互動。 我們可以直接要求我們需要的虛擬機,並立即開始開發。 當基礎設施即程式碼出現時,我們分解了這些虛擬機器並轉向微服務。 我們決定不使用這個單一的平台,而是使用一個分散的平台來分離關注點,這將使我們能夠更好地擴展。 每個團隊都可以在自己的城邦內工作。 當事情無法正常運作時,DevOps 文化有助於團隊彼此溝通。 但這也開始變得難以控制。 容器變得越來越小,複雜性也越來越大。 現在,由於人性,我們正在做我們一直在做的事情:一些截然不同的事情。 每次我們達到某個複雜性的臨界點時,我們都會再次改變策略。 分散化並沒有像我們希望的那樣奏效;我們需要一個更集中的模式。 內部開發者平台標誌著對這種集中化開發視圖的回歸。 我們正在建立自助式平台,希望開發者不必與維運人員交談。 但我們遇到了同樣的陷阱——只是把豌豆從盤子的這一邊挪到另一邊。 複雜性從未真正消失。 內部開發者平台的風險 原則上,內部開發者平台應該透過將所有隨容器而來的操作工具集中到一個地方來減輕開發者的認知負擔。 但這種集中化真的有效嗎? 為你的開發者提供一個中央平台會帶來巨大的風險。 過度工程 分析師說,「去建立一個平台。」但像這樣的建議的問題在於,它們是針對像 Netflix 這樣的公司提出的。 大多數公司根本沒有 Netflix 這樣的規模,他們永遠不會遇到像 Netflix 這樣的問題,但他們無論如何都被要求解決這些問題。 資源黑洞 一個全新的平台團隊可能花費兩年時間和數百萬美元為開發者建立一個新的內部產品:內部開發者平台。 但沒有保證,一旦建置完成,這個新產品就能為人們運作。 在你花費所有這些金錢、時間、汗水和淚水之前,你怎麼知道這個平台是否會產生價值? 工具孤島 企業解決方案是複雜的命題。 針對軟體開發生命週期的每個階段的工具越來越專業化,這使得特定的組織角色更容易,但對於使用自己專業工具的其他角色的協作幾乎沒有幫助。 每個團隊最終都會陷入工具孤島。…

    April 19, 2024
  • 防火牆的8種類型,看完就完全不用怕

    通信弱电交流学习 當我們談到網路開放性帶來的安全挑戰時,都會想起駭客、病毒、惡意軟體等等。 而正是因為這些威脅,讓網路安全變成了網路世界裡的重要議題,如果說起怎麼保護網路安全,基本上我們都會第一時間想到防火牆。 畢竟防火牆是電腦網路安全的基本組件了。 網路威脅的複雜多樣,衍生出了不同類型的防火牆,而且每種都有獨特的功能、優點和應用場景。 今天就帶你一起探索一下,深入了解這8種類型的防火牆。 一、什麼是防火牆? 防火牆是一種監視網路流量並偵測潛在威脅的安全設備或程序,作為一道保護屏障,它只允許非威脅性流量進入,阻止危險流量進入。 防火牆是client-server模型中網路安全的基礎之一,但它們容易受到以下方面的攻擊: 社會工程攻擊(例如,有人竊取密碼並進行詐欺)。 內部威脅(例如,內部網路中的某人故意更改防火牆設定)。 人為錯誤(例如,員工忘記打開防火牆或忽略更新通知)。 二、防火牆是如何運作的? 企業在網路中設置內聯防火牆,作為外部來源和受保護系統之間的邊界。 管理員建立阻塞點,防火牆在阻塞點檢查所有進出網路的資料包,包含: 有效負載(實際內容)。 標頭(有關數據的信息,例如誰發送了數據,發給了誰)。 防火牆根據預設規則分析資料包,以區分良性和惡意流量。 這些規則集規定了防火牆如何檢查以下內容: 來源IP和目的IP 位址。 有效負載中的內容。 封包協定(例如,連線是否使用 TCP/IP 協定)。 應用協定(HTTP、Telnet、FTP、DNS、SSH 等)。 表明特定網路攻擊的資料模式。 防火牆阻止所有不符合規則的資料包,並將安全資料包路由到預期的接收者。 當防火牆阻止流量進入網路時,有兩種選擇: 默默地放棄請求。 向寄件者發送error訊息。 這兩種選擇都可以將危險流量排除在網路之外。 通常,安全團隊更喜歡默默放棄請求以限制訊息,以防潛在的駭客測試防火牆的漏洞。 三、基於部署方式的防火牆類型 根據部署方式,防火牆可以分為三種類型:軟體防火牆、硬體防火牆和基於雲端的防火牆。 01 軟體防火牆 軟體防火牆(或主機防火牆)直接安裝在主機設備上。 這種類型的防火牆只保護一台機器(網路終端、桌上型電腦、筆記型電腦、伺服器等),因此管理員必須在他們想要保護的每台設備上安裝一個版本的軟體。 由於管理員將軟體防火牆附加到特定設備上,因此這些防火牆不可避免地會佔用一些系統 RAM 和 CPU,這在某些情況下是一個問題。 軟體防火牆的優點: 為指定設備提供出色的保護。 將各個網路端點彼此隔離。 高精度的安全性,管理員可以完全控制允許的程式。 隨時可用。 軟體防火牆的缺點: 消耗設備的 CPU、RAM 和儲存空間。 需要為每個主機設備配置。 日常維護既困難又耗時。…

    April 13, 2024
  • 使用 Podman 建立和使用虛擬機

    岱军 云云众生s Red Hat 的 Podman 不僅可以用來管理容器,而且對於建置和維護虛擬機器也很方便。 譯自Use Podman to Create and Work with Virtual Machines,作者 Jack Wallen。 當您想到Red Hat的 Podman 時,會想到一件事:容器。 這是因為Podman 被創建為用於建立和管理容器化應用程式和服務。 但是 Podman 還有另一個絕招。 在QEMU 模擬器的幫助下,Podman 能夠創建基本的 Fedora CoreOS 虛擬機,該虛擬機可用於容器、容器化工作負載或此類容器化應用程式的開發(只要它們在Fedora CoreOS領域內工作)。 對於不熟悉 Fedora CoreOS 的人來說,它是專門創建的,以優化運行容器化應用程式。 Fedora CoreOS 最初於 2003 年 11 月 6 日發布,此後一直在穩步增長。 顧名思義,Fedora CoreOS 在設計上保持在最低限度,因此它只包含您需要的內容。 Podman 讓部署 Fedora CoreOS 虛擬機器變得輕而易舉。 透過這樣做,您不必擔心從…

    April 12, 2024
  • OTel 101:透過實踐Workshop建構可觀測性技能

    原创 岱军 云云众生s 教授雲端原生開發者如何使用 OpenTelemetry 透過分散式追蹤探索他們的服務。 譯自OTel 101: Build Observability Skills with Hands-on Workshops,作者 Paige Cruz。 我們正處於向開放、可擴展和可觀測世界轉變的構造性變革之中。 隨著每個拉取請求,「一次檢測,隨處觀察」的夢想比以往任何時候都更加接近。 分散式追蹤尤其具有獨特優勢,可以幫助開發人員了解和理解他們正在建置和操作的雲端原生服務的複雜性:能夠跨分散式微服務環境追蹤事務具有難以置信的價值。 然而,自從分散式追蹤引入以來,許多追蹤計畫在十多年間都步履蹣跚,並且一直保持著作為超級工程師工具的聲譽。 在我看來,跟蹤本身並不是問題。 早期工具很複雜,因此追蹤的實用性集中在少數高級用戶上。 但是,由單一站點可靠性工程 (SRE) 團隊領導和執行的追蹤計劃將無法蓬勃發展。 為了讓團隊充分發揮追蹤數據的潛力,每個開發人員都必須能夠使用追蹤工具。 這意味著要學習從一開始如何發出資料到如何使用該資料的所有內容。 實踐研討會的價值 我嘗試了許多策略來幫助開發人員培養分析和利用追蹤以更好地理解系統行為和為決策提供基礎的技能。 最成功的計劃是實作研討會,例如我在芝加哥舉行的KubeCon North America 2023上關於OpenTelemetry(OTel) 和追蹤的研討會。 我的課程OpenTelemetry 101:讓我們插樁吧! 旨在讓開發人員踏出追蹤的第一步。 我渴望幫助盡可能多的開發人員踏上他們的追蹤之旅,因此本文分享了開發研討會的幕後花絮,包括: 我如何設計學習環境。 建立對可觀測性概念的共同理解的複雜性。 如何使用 OpenTelemetry 建立和傳送跨度。 練習解釋和分析追蹤數據的技能。 創建學習環境 該研討會專為追蹤新手設計,我希望參加者能夠掌握將追蹤應用到他們自己的專案所需的知識和技能。 實現這種獨立性意味著我只有幾個小時的時間來介紹基本的可觀測性概念;概述OpenTelemetry 及其各種子項目;為參與者提供大量機會來培養他們的檢測能力並思考在何處、 何時以及如何添加跨度;並在他們對跟踪中的詳細程度感到滿意之前幫助他們驗證結果數據。 一次引入所有這些內容,即使是最經驗豐富的開發人員也會不知所措,所以我將其分解為三個主要部分: 可觀測性概念 發送追蹤數據 使用追蹤數據 可觀測性概念:學習術語 許多人會在工作中非正式地學習可觀測性。 這可能導致誤解,例如將特定於供應商的產品名稱與可觀測性概念混淆。 這就是我每次可觀測性訓練課程都從術語和概念的快速水平設定開始的原因。…

    April 3, 2024
←Previous Page
1 … 11 12 13 14 15 … 677
Next Page→

IT認證考古題|IT認證題庫|IT認證考試信息 –Killtest考古題網

Proudly powered by WordPress