5G 於2021年值得關注九大趨勢
科技產業資訊室 (iKnow) - Gloria 發表於 2021年1月12日
研究機構Omdia認為2021年值得關注的幾項5G趨勢如下:
1). 行動核心成為行動網路的多服務中心(Multi-Service Hub),也就是說,通過支持2G、3G、4G和5G服務,成為亞太地區行動網路的行動核心。至於已開發國家則大多數集中在4G和5G的整合上。
2). 專用網絡將包括AWS,Azure和Google Cloud在內的雲提供商用作其移動核心。在出現廣泛的MNO使用之前,必須解決有關性能,價格和數據安全性/法規遵循性的問題。
3). 虛擬化和雲端解決方案之現成的硬體(Off-the-Shell Hardware)選項增加,除了通用(HP2)處理之外,還增加了加速和AI功能。越來越多的客製化OTS平台推動了專用、虛擬化和雲原生解決方案的平衡和合理化。
4). 5G核心網(5GC)部署將在2021年加速,更多的網絡選擇部署支持4G,5G NSA和5G SA的多模核心。COVID-19的影響以及向分佈式網路服務的轉變,擴充SA網路切片和較低延遲服務的案例。運輸網路營運軟體將必需升級至支持切片流程,從而對網路投資產生連鎖反應。
5). 遊戲,VR和自動化應用程式(機器人,車輛)等先進的5G服務將在2021年獲得更廣泛的試驗,概念性驗證和部署,而商業成功仍待定。在日本和韓國,5G遊戲獲得成功,而在日本與中國,則是在自動駕駛汽車,但在在商業上取得廣泛性成功仍然遙不可及。
6). 現今幾乎沒有任何先進服務。預計到2021年,將會有基於區域性或城市性的服務(例如:Verizon的超寬頻5G)推出,例如:MEC,網路切片和URLLC服務都可在可控制和集中的方式推出。至於全國範圍的服務,將類似於VPN,但是具有有限的SLA和KPI。
7). 2021年持續往5G開放前進,卻不表示會有新的營運商會加入。畢竟,測試、整合,操作,培訓和授權的後勤費用以及成本,會讓新供應商成長增加太多,這是一大障礙。
8). 隨著5G的普及、安全性的要求會愈來愈高,因為網路攻擊也會變多。要確保混合虛擬化,開放式和雲端化結構的安全,就需要一種覆蓋安全性的設備,這將為網絡,平台和應用程式的安全性監督和管理開拓新的市場。
9). 在世界許多地方,5G仍處於擴展階段。預計到了2022/2023年以後,5G網路才會如火如荼地出現在市場之上。
資料來源:https://iknow.stpi.narl.org.tw/Post/Read.aspx?PostID=17417&fbclid=IwAR1w5YByxrzcyRuQ4KVlLmpIJHjlztyw9rU3jNsMTkJAN6bjHTY962p423I
「shell azure」的推薦目錄:
- 關於shell azure 在 台灣物聯網實驗室 IOT Labs Facebook 的最佳貼文
- 關於shell azure 在 矽谷牛的耕田筆記 Facebook 的精選貼文
- 關於shell azure 在 stu sis Facebook 的最佳貼文
- 關於shell azure 在 Microsoft Azure Cloud Shell Image - GitHub 的評價
- 關於shell azure 在 Azure Cloud Shell blue and blank - Stack Overflow 的評價
- 關於shell azure 在 Lab 03d - Manage Azure resources by Using Azure CLI 的評價
shell azure 在 矽谷牛的耕田筆記 Facebook 的精選貼文
今天這篇文章的內容比較主觀,是作者列出自己認為 DevOps/SRE 2021 需要注意的工具
1. Managing Cloud Services via Kubernetes CRDs.
三大公有雲廠商目前也都推出透過 CRD 的方式來管理 Cloud Services,譬如 AWS Controllers for Kubernetes, Azure Service Operator, GCP Config Connector。一旦這些工具逐漸成熟,管理人員可以使用管理 kubernetes 的方式一併來管理相關的雲端資源。
個人看法:目前大家習慣用 Terraform, Ansible 等 IaC 等工具來管理,如果往這個方向走去,等於就是逐漸使用一個方式去管理一切。
此外也滿好奇最初的 Kubernetes Service Catalog 搭配 Broker 的方式其實也已經可以用 Yaml 等方式來管理雲端資源了,沒有仔細看 Service Catalog 目前的發展狀況,這兩者的差異有哪些
2. Pulumi
Terraform 作為 IaC 工具的龍頭老大勢必會有挑戰者對其虎視眈眈, Pulumi 這家公司就是挑戰者之一,該公司的產品提供的 IaC 工具能夠採用常見的程式語言來撰寫,避免所有開發者都要額外學習全新的 DSL。此外 Pulumi 今年度也有推出自己的 GitOps 相關工具,不過儘管如此,目前其使用社群都還是不及 Terraform.
個人看法: 當 CDK + Terraform 整合逐漸穩定後, Pulumi 的特色就會減少一項,這場戰爭目前還是看好 Terraform
3. Terragrunt & TFSEC
Terraform 因為其開放原始碼社群的緣故,有愈來愈多的整合工具來幫忙 Terraform 去處理不同的議題,這種合作模式會讓 Terraform 的功能愈來愈強大。 Terrafrunt 則是一個用來管理大型 Terraform 專案的好工具,能夠幫助開發者更友善的管理眾多設定檔案。此外 TFSEC 則是一個針對安全性議題的整合工具,幫助開發者透過靜態分析的方式去檢查當前 Terraform 的內容是否會有潛在的安全性問題。隨者 DevSecOps 的概念慢慢出來,開發與維運者也要多注重些關於安全性的整合工具。
4. Tekton
CI/CD 市場上能夠選擇的工具實在太多,而 Tekton 則是一個基於 Kubernetes 的 CI/CD pipeline 系統,相對於大部分的系統是透過單一 Yaml 去描述 Pipelin, Tekton 則是透過 CRD 的方式於去定義每個 Stage,其帶來的好處就是相同的 stage 可以重複利用,不需要針對每個 pipeline 都去重新設計
個人看法: Tekton 的架構有好有壞,隨者所有的 stage 都變成單一小CRD,管理者想要一目瞭然整個 pipeline 變得非常繁瑣,使用上也常搭配 JenkinsX 來提供複雜的 CI/CD 功能
5. Trivy
如同前面提過,DevSecOps 的概念出來後,任何部分都要去考慮安全性,而 Container Image 本身也是個不容忽視的地方。因此也有不少的開源專案針對 Container Image 來進行掃描與偵測。有些 Contianer Image Registry 直接整合相關的掃描工具,自動掃描所有更新的 Image 並且提供報告給管理人員。 掃描工具諸如 Trivy, Falco, Clair, Anchore Engine 等都值得大家多多注意。
6. ShellCheck
儘管現在有愈來愈多的工具幫助開發者來管理整個叢集,然而 shell script 的定位還是不可動搖,太多時候我們還是需要自行撰寫相關的 shell scrtip 來完成一些任務。 ShellCheck 則是一個針對 shll script 的靜態分析工具,透過 lint 與常見錯誤等分析,讓開發者能夠寫出有更好品質且更好維護的 shell script.
7. Litmus
2011 Netflix 提出 Chaos Monkey 這類型的環境檢測工具,這方面的議題就沒有減少過,即是到了充滿 Kubernetes 的今日,還是有不少的開源專案或是商業平台在提供這方面的服務,譬如 chaoskube, kube-monkey, PowerfulSeal 以及 Gremlin.
作者這邊想要強調另外一套更容易使用且容易擴充的專案 Litmus,該專案基於 Kubernetes Operator 的概念去開發,透過 ChaosEngine, ChaosExperiment 以及 ChaosResult
原文: https://medium.com/dev-genius/technologies-tools-to-watch-in-2021-a216dfc30f25
shell azure 在 stu sis Facebook 的最佳貼文
[137361] 6161. 蟲師續章:荒野之宴"Mushishi: Next Passage" Banquet at the Forest's Edge (2014)★★
[137362] 6162. 蟲師續章:啼唱之貝"Mushishi: Next Passage" The Warbling Sea Shell (2014)★★
[137363] 6163. 蟲師續章:雪之下"Mushishi: Next Passage" Beneath the Snow (2014)★★★
[137364] 6164. 蟲師續章:撫摸黑夜之手"Mushishi: Next Passage" The Hand That Caresses the Night (2014)★★
[137365] 6165. 蟲師續章:鏡之淵"Mushishi: Next Passage" Mirror Lake (2014)★★
[137366] 6166. 蟲師續章:花惑"Mushishi: Next Passage" Floral Delusion (2014)★★
[137367] 6167. 蟲師續章:日照雨"Mushishi: Next Passage" Cloudless Rain (2014)★★
[137368] 6168. 蟲師續章:大風起"Mushishi: Next Passage" Wind Raiser (2014)★★
[137369] 6169. 蟲師續章:湧潮谷"Mushishi: Next Passage" Valley of the Welling Tides (2014)★★
[137370] 6170. 蟲師續章:冬之底"Mushishi: Next Passage" Depths of Winter (2014)★★
[137371] 6171. 蟲師續章:草茵"Mushishi: Next Passage" Cushion of Grass (2014)★★
[137372] 6172. 蟲師續章:香闇"Mushishi: Next Passage" Fragrant Darkness (2014)★★
[137373] 6173. 蟲師續章:殘紅"Mushishi: Next Passage" Lingering Crimson (2014)★★
[137374] 6174. 蟲師續章:隱江"Mushishi: Next Passage" Hidden Cove (2014)★★
[137375] 6175. 蟲師續章:光之絲"Mushishi: Next Passage" Thread of Light (2014)★★
[137376] 6176. 蟲師續章:壺天之星"Mushishi: Next Passage" Sea of Otherworldly Stars (2014)★★★
[137377] 6177. 蟲師續章:水碧"Mushishi: Next Passage" Azure Waters (2014)★★
[137378] 6178. 蟲師續章:雷之袖"Mushishi: Next Passage" Lightning's End (2014)★★
[137379] 6179. 蟲師續章:泥之草"Mushishi: Next Passage" Mud Grass (2014)★★
[137380] 6180. 蟲師續章:常之樹"Mushishi: Next Passage" Tree of Eternity (2014)★★
shell azure 在 Lab 03d - Manage Azure resources by Using Azure CLI 的推薦與評價
Task 1: Start a Bash session in Azure Cloud Shell; Task 2: Create a resource group and an Azure managed disk by using Azure CLI; Task 3: Configure the ... ... <看更多>
shell azure 在 Microsoft Azure Cloud Shell Image - GitHub 的推薦與評價
Container Image for Azure Cloud Shell (https://azure.microsoft.com/en-us/features/cloud-shell/) - GitHub - Azure/CloudShell: Container Image for Azure Cloud ... ... <看更多>