ONS峰会总结 | 云杉网络CEO作为唯一中国创业公司代表参加ONIF讨论

云杉网络

April 19, 2018

技术探讨

 ▌背景介绍:

为期4天的2018年度北美开放网络峰会于3月29日在美国加利福尼亚州洛杉矶落下帷幕。此次会议吸引了包括Arm、Intel、AT&T、AWS、Dell EMC、OpenStack等活跃在国际开源一线的企业、组织和社区的参与。云杉网络作为中国开放网络的倡导者,参加了大会的全部主要日程,并与一同赴会的阿里云、华为以及中国电信等国内厂商共同分享了中国网络发展的技术成果与经验心得。

云杉网络在参展过程中与来自世界各地的网络界朋友频繁交流,并参与和主持了多项独家日程,在此将一些笔记心得分享给大家。

 ▌大事件盘点:

Acumos AI被正式纳入Linux Foundation的开源人工智能项目

Acumos由AT&T倡导发起,通过对开箱即用的通用人工智能环境所需的基础架构堆栈和组件进行部署实施来实现标准化。具体来说,Acumos包装了TensorFlow和SciKit Learn等工具包,并使用通用 API对其进行建模,从而使开发人员能够无缝连接这些工具。这让数据科学家和模型训练人员可以将精力集中在核心能力上,而不必担心底层人工智能/机器学习的基础架构。

云杉总结:Acumos全面开源化标志着人工智能朝着平民化发展迈进一步!

9d95ce3cfb6e0db2cfd4b0fee3882c5

互联网之父-Vint Cerf带来压轴主题演讲,现场一“站”难求

现年75的Google首席网络研究院,有着“互联网之父”称号的Vint Cerf博士为大家带来最后一场主题演讲,题目为“Social and Economic Effects of Open Networking”即“开放网络的社会和经济影响”。Cerf博士以诙谐的语言阐述了对开放网络的推导,要从顶层开始;各种协议、端口、API等网络元素的开放将会极大程度地解放网络的内容(Content),带来前所未有的敏捷性,这种敏捷性将利于社会各行各业的效率提升,从而全面加速经济发展。

云杉总结:网络的逐步开放已是大势所趋,再以封闭的技术、设备、眼光去发展网络将会与现在高速发展的社会和经济脱节。提倡开放,网络界人人有责

vint vint-cerf vint-cerf2

 ▌云杉会场活动纪实

云杉网络CEO作为唯一中国创业公司代表参加ONIF讨论

开放网络创新论坛(Open Networking Innovation Forum)是一个小规模的闭门论讨组,聚集了一群对于开放网络保持热情的“梦想家”、思想领袖和创新先锋,就开放网络的成功案例、机遇与阻碍以及各自期望与同道者交流的话题进行了宝贵的对话。云杉网络CEO亓亚烜博士作为唯一受邀的中国创业企业代表参与了讨论。

本次ONIF讨论的话题围绕三个网络热门领域,内容精要如下:

  1. 开源。采用开源是企业进行数字化转型的必由之路,SDN开源方案的内容会在5年时间达到30%的份额,SDN控制与编排软件的年增长率近35%,未来将会呈现“服务+授权+工具”的多样化商业模式。

  2. 边缘计算。目前的边缘没有统一清晰的定义,没有明确的投入回报分析,没有清晰的组织运营关系;这些对未来的边缘计算发展以及企业对于边缘技术的采用和结构调整都是大的挑战。

  3. 自动化。网络自动化的发展收到API开放程度的制约。首先,云或者网络平台没有统一的API;其次,即便有统一的API,平台因跨国家地区等因素内部架构不同,导致API的限制条件也不同(比如中国的公有云和境外的公有云运营结构方式差异极大);再者,北向API要难于南向API的集成。运营商对多个OSS的集成使得复杂业务系统联动的开发成本高、周期长。

MEF总裁Dan Pitt专程到访云杉网络分论坛会场,与云杉CEO现场深入互动交流

云杉网络CEO亓亚烜博士与28日下午在分会场发表“SDN Certified Used: Maxmium The Value of SDN”的主题演讲,旨在展现中国SDN用户群体的规模和认知程度,分享中国SDN用户对于SDN的切实需求。论坛吸引了包括前开放网络基金会(ONF)主席,最早的开放网络倡导者之一,现城域以太网论坛(MEF)总裁Dan Pitt先生等多位网络界老兵到场并与亓亚烜博士进行深入的探讨。

img_20180328_172631 img_20180328_131858

云杉网络CEO受邀与Linux Foundation CTO及COO进行单独会谈

3月29日在全部ONS日程结束之前,云杉网络CEO亓亚烜博士收到Linux基金会CTO及COO的邀请,三人单独进行了闭门会谈。期间,Linux基金会COO Mike Woster先生对中国开放网络的发展和Linux在中国的采用情况询问了亓亚烜博士的观点,同时也表示在今年将会更多地参与到中国的开源活动中来。Linux基金会CTO Chris Aniszczyk先生则与亓亚烜博士就双方对于Linux中网络技术的未来进行了深入讨论,“网络已经走出传统的交换机、路由器等底层设备,走入最终用户的服务器虚拟机端,并将直接影响用户的业务,这已经是不可阻挡的趋势”两人在这一点上达成了高度共识。

img_20180329_152022

 ▌云杉对开放网络趋势的理解:

  1. 目前SDN中的传输和管理协议趋近统一开放,各厂商差别不大,但Telemetry却各自分立。Telemetry将决定如何管理SDN网络,所以Telemetry是未来厂商锁定的关键。

  2. SDN的开源内容将在5年内迅猛增长,网络已从原先封印在设备的体系中走出,延伸向服务器端;网络不仅仅能为业务带来连接连通的基本能力,还可以提供更多智能化、数据计算的能力。

  3. Overlay网络要有独立的控制器,要完全与Underlay解耦,业务部门与网络部门对两层的控制要分开,业务部门会对控制Overlay层更感兴趣。

结语:

云杉网络这次以“最大化SDN的价值”为标语参与ONS北美站的活动,主要目的是为了将中国客户对于云网络、开放网络以及未来软件定义数据中心的实践和呼声转递给全球其他地区的开放网络同仁,同时欢迎并邀请他们来到中国交流、寻觅合作机会。云杉网络作为中国首个SDN创业公司,坚持以SDN的架构和纯软件的方案解耦物理与虚拟网络,倡导网络领域的全面开放。云杉网络将始终坚持该理念,并随时欢迎对网络领域创新有兴趣的各位同仁前来交流!

 ]]>

Related Posts

云网监控平台如何与其他安全工具协同工作

Lei

April 29, 2025

技术探讨

在当今复杂的网络环境下,网络安全面临着诸多挑战,云网监控平台作为网络安全保障的重要组成部分,与其他安全工具的协同工作显得尤为关键。这种协同工作不仅能提升整体的安全防护能力,还能更高效地应对各类安全威胁。 一、数据共享与交互 云网监控平台能够收集海量的网络数据,包括流量数据、设备状态数据等。这些数据对于其他安全工具来说是非常有价值的资源。例如,入侵检测系统(IDS)需要准确的网络流量信息来判断是否有入侵行为。云网监控平台将实时的流量数据共享给IDS,使得IDS可以依据更全面的数据进行分析。防病毒软件也可以从云网监控平台获取相关数据,了解网络中是否存在可能传播病毒的异常流量。 云网监控平台在数据交互方面也有着积极的作用。当防火墙对某些网络连接进行限制后,云网监控平台可以将这些信息传递给其他安全工具,如安全审计系统。安全审计系统就可以根据这些信息,进一步分析防火墙的操作是否合理,是否存在误判的情况,从而提高整体安全策略的准确性。 二、告警与响应协同 云网监控平台在检测到异常情况时会发出告警。这些告警信息需要与其他安全工具进行协同响应。比如,当云网监控平台发现某个服务器的流量突然异常增大,可能存在DDoS攻击时,它会向负载均衡器发送告警。负载均衡器可以根据这个告警,及时调整流量分配策略,将部分流量引导到备用服务器上,减轻受攻击服务器的压力。 安全信息和事件管理系统(SIEM)也与云网监控平台的告警机制协同工作。云网监控平台发出的告警会被SIEM收集并整合,SIEM通过分析多个来源的告警信息,能够更精准地判断安全事件的严重程度。然后,SIEM可以根据预定义的策略,指挥其他安全工具如漏洞扫描工具进行针对性的扫描,查找可能存在的安全漏洞,以便及时修复。 三、策略协同 云网监控平台和其他安全工具在安全策略方面需要协同一致。例如,云网监控平台制定的网络访问控制策略需要与防火墙的规则相匹配。如果云网监控平台发现某些外部IP地址频繁尝试访问内部敏感资源,它会将相关信息传递给防火墙,防火墙则可以根据这些信息调整访问控制规则,禁止这些可疑IP的访问。 加密工具与云网监控平台也存在策略协同。云网监控平台可以监控网络中的数据传输情况,当发现某些重要数据在传输过程中没有加密时,它可以向加密工具发送指令或者提示信息,加密工具则可以根据这些信息,对相应的数据进行加密处理,确保数据的安全性。 云网监控平台与其他安全工具的协同工作是提升网络安全防护能力的重要途径。通过数据共享与交互、告警与响应协同以及策略协同等多方面的合作,能够构建一个更为强大和全面的网络安全体系。在未来,随着网络技术的不断发展,云网监控平台与其他安全工具的协同工作应更加深入和智能化,例如在人工智能和机器学习技术的应用下,实现更加自动化和精准的协同防御机制,以应对日益复杂多变的网络安全威胁。

Read More

云网监控平台如何与其他安全产品协同工作

Lei

April 29, 2025

技术探讨

1. 数据共享与整合: 云网监控平台可以收集来自各种安全产品的数据,如防火墙、入侵检测系统、防病毒软件等,将这些数据整合到一个统一的平台上进行分析和处理。 例如,态势感知与安全运营平台可以采集多种安全设备的数据,包括NGFW、WAF、上网行为管理、网闸等产品的数据,通过弹性扩展和灵活调度编排,提升设备有效利用率,保护网络安全设备投资。 2. 威胁情报共享: 云网监控平台可以与威胁情报平台协同工作,共享威胁情报信息。例如,态势感知与安全运营平台可以结合威胁情报的使用,比传统SIEM产品更快地发现隐藏在各类日志中的安全问题,还可对国际上30多个APT组织的入侵和活动行为进行跟踪,在被通报前主动发现问题。 3. 联合分析与处置: 云网监控平台与其他安全产品可以进行联合分析,共同识别和应对安全威胁。例如,在监测、发现威胁后,安全运营人员需要及时作出响应,处置威胁或安全事件。态势感知与安全运营平台提供多种响应处置方式,将不同危害等级、影响范围的告警通过三种主要场景实现人 人、机 – 人、机 – 机的通知交互,实现安全运营人员通过工单派发任务,实现人与人工作通过系统自动化流转场景,帮助快速响应处置,威胁闭环管理。 4. 安全策略协同: 云网监控平台可以与其他安全产品协同制定和执行安全策略。例如,云安全中心可以提供云平台配置检查功能,发现由于云产品配置错误(如错误的权限分配,以及不当的网络访问控制)而导致的安全隐患,这与其他安全产品的安全策略制定和执行相配合,共同保障系统安全。 5. 身份认证与访问控制协同: 在涉及多个安全产品的环境中,云网监控平台可以与身份认证系统、访问控制产品等协同工作,确保只有授权用户能够访问敏感资源。例如,CNAPP(云原生应用程序保护平台)提供身份和权利管理功能,管理身份及其权限,以降低身份相关风险,这与其他安全产品在身份认证和访问控制方面协同,构建全面的安全防护体系。

Read More