Hướng dẫn cấu hình mail trong opencart

Trong quá trình web hoạt động trang web sẽ có các phần để khách hàng điền thông

tin nhanh để liên hệ với bạn , để nhận được thông tin khác hàng liện hệ thì thường

chúng ta sẽ cấu hình nhận qua mail các thông tin sẽ hiện như trong hình thức liên hệ

trên web , sau đây là các bước cấu hình mail trong opencart

cấu hình mail trong opencart

Bước 1: Vào System > Settings > Mail để vào cấu hình mail

Bước 2: Cấu hình mail và chọn save để lưu lại

Bước 3: Để gửi mail cho các tài khoản trong web vào Marketing > Mail và điền các thông tin mail cần gửi và chọn Send để bắt đầu gửi 

Bước 4: Vào mail để kiểm tra thư đã được gửi thành công

Kết luận

Chúng ta vừa hoàn thành các bước cấu hình mail trên opencart tại đây chúng ta có thể tạo và gửi mail tự động cho web opencart của mình  .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn Backup và Restore trong opencart

Trong quá trình quản trị web chúng ta sẽ cần lưu trữ lại dữ liệu web để phòng trường hợp mất dữ liệu web ,trên trang quản trị web opencart sẽ có sẵn tính năng backup và restore hiệu quả mà chúng ta cần.

Backup và restore trên opencart

Bước 1: Vào System > Maintenance > Backup / Restore > Backup > Select All > Export để xuất file backup ra

Bước 2: Sau khi bấm Export file backup sẽ được tải xuống và lưu trữ file backup lại

Bước 3: để tiến hành restore lại dữ liệu web cũng tạo và đăng nhập lại các bước trền và

vào Restore > Import chọn file backup  

Bước 4: Chờ quá trình restore và thông báo import thành công

Kết luận

Chúng ta vừa hoàn thành các bước backup và restore trên opencart tại đây chúng ta có thể chủ động backup dữ liệu web opencart của mình  .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Firewalld

Firewalld là hệ thống tường lửa sử dụng zones và service để quản lý

Cài đặt firewalld

Bước 1: Để sử dụng gói cài firewalld dùng lệnh

yum install firewalld 

Bước 2: Sau đó chọn yes để đồng ý tải xuống và cài đặt

Bước 3: Sau khi cài đặt hoàn tất để khởi chạy dịch vụ firewalld sử dụng lệnh

systemctl start firewalld 

Bước 4: Để kiểm tra dịch vụ chạy thành công sử dụng lệnh

systemctl status firewalld

Bước 5: Nếu muốn mỗi khi khởi động máy lên firewalld khởi động theo sử dụng lệnh

systemctl enable firewalld

Bước 6: Kiểm tra lại lệnh

systemctl is-enabled firewalld

Bước 7: Dừng dịch vụ firewalld sử dụng lệnh

systemctl stop firewalld

hoặc

systemctl disable firewalld

Bước 8: Liệt kê các zone sử dụng lệnh

firewall-cmd –get-zones

Bước 9: Xem zone nào đang mặc định sử dụng lệnh

firewall-cmd –get-default-zone

Bước 10: Đổi zone mặc định như public thành work sử dụng lệnh

firewall-cmd –set-default-zone=word

Bước 11: Sau đó kiểm tra lại bằng lệnh

firewall-cmd –get-default-zone

Bước 12: Liệt kê quy tắc trong các zone sử dụng lệnh

firewall-cmd –list-all-zones

Bước 13: Zone public cho thấy đang được kích hoạt và hoạt động mặc định sử dụng card mạng ens192 đang chạy dịch vụ dhcpv6 và ssh

Bước 14: Hoặc có thể sử dụng lệnh xem dịch vụ đang chạy

firewall-cmd –zone=public –list-services

Bước 15: Xem các port đang được cho phép sử dụng lệnh

firewall-cmd –zone=public –list-ports

Bước 16: Xem các service của hệ thống sử dụng lệnh

firewall-cmd –get-services

Bước 17: Cho phép dịch vụ dhcp chạy trong zone public sử dụng lệnh

firewall-cmd –zone=public –add-service=dhcp

Bước 18: Kiểm tra lại dịch đã được cho phép sử dụng lệnh

firewall-cmd –zone=public –list-services

Bước 19: Để hủy dịch vụ như dhcp sử dụng lệnh

firewall-cmd –zone=public –remove-service=dhcp

(hoặc thêm –permanent nếu không xóa được dịch vụ)

Bước 20: thêm port 300 vào zone public của firewall với lệnh

firewall-cmd –zone=public –add-port=300/tcp

Bước 21: Thêm 1 dải port 301 đến 400 trên zone public sử dụng lệnh

firewall-cmd –zone=public –add-port=301 -400/tcp

Bước 22: Kiểm tra lại các port đã thêm vào zone public sử dụng lệnh

firewall-cmd –zone=public –list-ports

Bươc 23: Xóa port đã thêm bằng lệnh

firewall-cmd –zone=public –remove-port=300/tcp

Bước 24: Thêm zone hung riêng sử dụng lệnh

firewall-cmd –permanent –new-zone=hung

Bước 25: Sau khi thêm zone hung thì reload lại dịch vụ bằng lệnh

firewall-cmd –reload

Bước 26: Kiểm tra lại bằng lệnh

firewall-cmd –get-zones

Bước 27: Sau khi tạo zone hung có thể cho làm mặc định và thêm các dịch vụ và các port

Kết luận

Chúng ta vừa hoàn thành các bước cơ bản sử dụng firewalld trên cenos7, tại đây chúng ta có thể khai thác và sử dụng để quản lý hệ điều hành .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Bonding

Bonding là tổng hợp của nhiều liên kết của các card mạng trong server để được tốc độ cao hơn cũng như là phương án dự phòng khi 1 card mạng có vấn đề

Cài đặt Bonding

Bước 1: cài đặt Bonding bằng lệnh

modprobe –first-time bonding

Bước 2: Kiếm tra cài Bonding thành công sử dụng lệnh

lsmod | grep “bonding”

Bước 3: Tạo file cấu hình cho bond0 bằng lệnh

vi / etc / sysconfig / network-scripts / ifcfg-bond0

Bước 4: Cấu hình file ifcfg-bond0

+ Mode =  0 : balance-rr
+ mode = 1 : active – backup
+ mode = 2 : balance – xor
+ mode = 3 : broadcast
+ mode = 4 : 802.3ad
+ mode = 5 : balance – tlb
+ mode = 6 : balance – alb

Bước 5: Có 2 card mạng lần lượt là ens33 ens36 cấu hình card mạng ens33 để vào file cấu hình dùng lệnh

vi / etc / sysconfig / network-scripts / ifcfg-ens33

Bước 6: Cấu hình card mạng ens33

DEVICE = ens33

TYPE = Ethernet

ONBOOT = yes

BOOTPROTO = none

NM_CONTROLLED = no

MASTER = bond0

SLAVE = yes

Bước 7: Vào file cấu hình card mạng ens36 dùng lệnh

vi / etc / sysconfig / network-scripts / ifcfg-ens36

Bước 8: Cấu hình card ens36

DEVICE = ens36

TYPE = Ethernet

ONBOOT = yes

BOOTPROTO = yes

NM_CONTROLLED = no

MASTER = bond0

SLAVE = yes

Bước 9: Khởi động lại dịch vụ mạng bằng lệnh

service network restart

Bước 10:Kiểm tra bonding đã cài đặt bằng lệnh

cat / proc / net / bonding / bond0

Kết luận

Chúng ta vừa hoàn thành các bước cài đặt và sử dụng bonding cơ bản , tại đây chúng ta có thể thứ các phương án dự phòng mạng cho server , hoặc cân bằng tải cho mạng , tùy vào nhu cầu sử dụng .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Mailserver với Zimbra

MAIL SERVER sử dụng giao thức SMTP là máy chủ thực hiện nhiệm vụ quản lý thư nhằm kiểm soát lượng thư gửi và nhận mail tránh những trường hợp bị spam mail , bị virut xâm nhập dẫn đến block maill.

Cài server sử dụng tên miền vdata.cf

Bước 1: Đổi tên máy chủ thành mail.vdata.vn sử dụng lệnh

hostnamectl set-hostname “mail.vdata.cf”

và thêm record MX để sử dụng mail server trên web quản lý tên miền

Bước 2: Sửa host của server sử dụng lệnh

vi /etc/hosts

Bước 3: Thêm vào host ip và tên miền mail thêm lệnh

ip mail.vdata.cf mail

Bước 4: Để cài đặt netstat sử dụng các lệnh

yum -y install net-tools

Bước 5: Cài đặt các gói tin cần thiết sử dụng lệnh

yum install unzip net-tools sysstat openssh-clients perl-core libaio nmap-ncat libstdc++.so.6 wget -y

Bước 6: Để tạo thư mục zimbra sử dụng lệnh

mkdir zimbra && cd zimbra

Bước 7: Để tải xuống zimbra sử dụng lệnh

wget https://files.zimbra.com/downloads/8.8.10_GA/zcs-8.8.10_GA_3039.RHEL7_64.20180928094617.tgz

Bước 8 : Để giải nén file ZCS 8.8.10 sử dụng lệnh

tar zxpvf zcs-8.8.10_GA_3039.RHEL7_64.20180928094617.tgz

Bước 9: Sau đó đi tới file sử dụng lệnh

cd zcs-8.8.10_GA_3039.RHEL7_64.20180928094617

Bước 10: Để chạy file sử dụng lệnh sử dụng lệnh

./install.sh

Bước 11: Chọn y để đồng ý cài đặt các packages

Bước 12: Sau khi kiểm tra tên miền mail.vdata.cf đã trỏ nhấn enter để tiếp tục quá trình cài đặt

Bước 13: Sau đó chọn 7 và 4 để chọn đặt password cho admin mail

Bước 14: Sau đó theo các chỉ dẫn và lưu vào đường dẫn /opt/zimbra/config.

Bước 15: Sau đó vào web kiểm tra theo đường dẫn https://mail.vdata.cf:7071

Bước 16: Muốn gửi thư vào thư mới rồi nhập tên mail muốn gửi tới và bấm gửi

Bước 17: Kiểm tra đã gửi thành công

Kết luận

Chúng ta vừa hoàn thành các bước cấu hình và cài đặt mail server zimbra chạy với tên miền là mail.vdata.cf tại đây chúng ta có thể quản lý và thiết lập hệ thống mail server riêng theo tên miền doanh nghiệp .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Squid Proxy

Squid Proxy là một bộ nhớ đệm hỗ trợ đầy đủ các giao thức phổ biến như HTPS,HTTPS,FTP , được đặt trước máy chủ web và cải thiện tốc độ và hiệu suất trang web server bằng cách lưu vào cache các yêu cầu này lặp đi lặp lại và lọc lưu lượng truy cập web.

Cài đặt Squid

Bước 1: Để cài đặt squid sử dụng lệnh

yum install squid

và bấm y để đồng ý cài đặt

Bước 2: Sau đó khởi động dịch vụ bằng lệnh

systemctl start squid

Bước 3: khởi động squid cùng server sử dụng lệnh

systemctl enable squid

Bước 4: Để kiểm tra sử dụng lệnh

systemctl status squid

Bước 5: Vào file config sử dụng lệnh

vi /etc/squid/squid.conf

Bước 6: Cho phép các dãy ip sử dụng squid proxy sử dụng lệnh

acl localnet src ip 14.241.230.0/24

Bước 7: Cho phép thêm các cổng an toàn để truy cập thông qua Squid proxy tương tự như cho kết nối port web sử dụng lệnh

acl Safe_ports port 80

Bước 8: Cổng mặc định của squid proxy là 3128 có thể thay đổi cổng khác

Bước 9: Để tạo tài khoản đăng nhập cho Squid proxy cài đặt các công cụ cần thiết sử dụng lệnh

yum – y install httpd-tools

Bước 10: Để tạo file và phân quyền cho file sử dụng lệnh

touch /etc/squid/passwd && chown squid /etc/squid/passwd

Bước 11: để tạo user hung cho squid proxy sử dụng lệnh

htpasswd /etc/squid/passwd hung 

Bước 12: vào file config của squid proxy thêm các lệnh cấu hình xác thực user

Bước 13: Để khởi động lại dịch vụ squid proxy sử dụng lệnh

systemctl restart squid

Bước 14: Để chặn web bất khì khi sử dụng proxy sử dụng lệnh vi /etc/squid/blocked_sites và thêm vào trang web vd:domain.com sau đó lưu và thoát

Bước 15: Vào file config squid và thêm đường dẫn file chặn web sử dụng lệnh

acl blocked_sites dstdomain “/etc/ squid/blocked_sites”

http_access deny blocked_sites

Bước 16: Sau đó lưu lại và khởi động lại squid proxy sử dụng lệnh

Systemctl restart squid

Bước 17: Vào client kết nối vào proxy và kiểm tra

Bước 18: Kiểm tra kết nối các web đã chặn

Kết luận

Chúng ta vừa hoàn thành các bước cài đặt và cấu hình server squid proxy cho riêng mình , tại đây chúng ta có thể quản lý các ip và trang web khi kết nối vào server.

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn sử dụng Pair key kết nối ssh

Pair key được hình thành từ public key và private key

public key được đặt trong server để khi client kết nối vào thì phải có private key server mới cho kết nối quá trình này giúp bảo mật server nếu không may bị lộ ip và bị dò mật khẩu

Bước 1: Sử dụng putty để dùng chạy ssh key pair chọn RSA 2048 bấm Generate để bắt đầu tạo key

Bước 2: Lần lượt lưu public key bằng bấm nút save public key

Bước 3: Lưu private key bằng bấm nút save private key

Bước 4: Sau đó mở lên và copy tắt cả key

 

Bước 5: Vào server tạo file .ssh bằng lệnh

mkdir .ssh

Bước 6: Tạo và chỉnh sửa file authorized_keys dùng lệnh touch

touch authorized_keys

Bước 7: Vào file authorized_keys dùng lệnh

vi authorized_keys

Bước 8: Sau đó dán key pair

Bước 9: Tiếp theo thiết lập lại file ssh bằng lệnh

vi / etc / ssh / sshd_config

Bước 10: Chỉnh sửa thành

PermitRootLogin prohibit-password

PasswordAuthentication no

Bước 11: Khởi động lại dịch vụ để cập nhật file config sử dụng lệnh

systemctl restart sshd.service

Bước 12: Vào putty dẫn vào Connection>SSH>Auth sau đó nhấn vào Browse chọn ssh key đã lưu

Bước 13: đăng nhập vào server bằng ssh

Bước 14: Thử đăng nhập bằng 1 máy khác và lập tức báo lỗi

Kết luận

Chúng ta vừa hoàn thành các bước thao tác cơ bản cài đặt Pair key trên ssh, tại đây chúng ta có thể remote ssh bảo mât bằng Pair key.

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt SSH

SSH là giao thức kết nối từ xa cổng mặc định kết nối là 22 có mã hóa thay thế telnet

Hướng dẫn cài đặt SSH

Bước 1: Để cài đặt ssh sử dụng lệnh

yum install – y openssh openssh-server openssh-client openssl-libs

Bước 2: Khởi động dịch vụ sử dụng lệnh

systemctl start sshd

Bước 3: Muốn ssh chạy theo sau khi khởi động server sử dụng lệnh

systemctl enable sshd

Bước 4: Để cho phép bên ngoài kết nối vào server sử dụng lệnh để bật tường lửa cho phép port 22 của zone public vào (nếu server có sử dụng tường lửa)

firewall-cmd –zone = public –add-port = 22 / tcp

Bước 5: Kiểm tra ssh sử dụng lệnh

systemctl status sshd

Kết luận

Chúng ta vừa hoàn thành các bước Hướng dẫn cài đặt SSH, tại đây chúng ta có thể theo dõi bài tiếp theo là sử dụng Pair key kết nối ssh .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Cải thiện trải nghiệm kỹ thuật số của nhân viên phải bắt đầu với an ninh mạng

Tín dụng : Reuters/Kacper Pempel

Đánh đổi khả năng sử dụng để tăng cường an ninh mạng là mức giá mà các nhà cung cấp đã phải trả trong nhiều thập kỷ để giảm rủi ro vi phạm của khách hàng. Các doanh nghiệp đã tuân theo logic, giả định rằng một ứng dụng hoặc nền tảng bảo mật càng khó sử dụng, thì ứng dụng hoặc nền tảng đó càng an toàn và có khả năng giảm thiểu rủi ro.

Tua nhanh cho đến ngày nay và các tổ chức hiện cần hỗ trợ nhân viên làm việc tại nhà, một lực lượng lao động kết hợp mới và các chiến binh đường bộ yêu cầu kết nối an toàn, thời gian thực từ thiết bị của riêng họ với dữ liệu có giá trị nhất mà doanh nghiệp có. Đại dịch đã mãi mãi thay đổi quan điểm của mọi người về trải nghiệm nhân viên kỹ thuật số xuất sắc.

Nghiên cứu về Trải nghiệm Nhân viên Kỹ thuật số (DEX) của Ivanti được công bố trong tuần này cung cấp thông tin chi tiết về cách các doanh nghiệp vượt ra ngoài đánh đổi khả năng sử dụng để bảo mật và điều gì quan trọng nhất đối với lực lượng lao động ảo mới hơn. Từ quan điểm của nhân viên, một môi trường làm việc kết hợp được tối ưu hóa cho phép họ chuyển đổi liền mạch giữa các thiết bị, cho dù làm việc trong văn phòng từ xa hay thậm chí là đang chuyển tiếp.

Cần phải cân bằng khả năng sử dụng 

Các CIO và CISO nói với VentureBeat rằng khả năng sử dụng của một ứng dụng an ninh mạng nhất định càng kém thì người dùng càng có nhiều cách giải quyết để không sử dụng nó hoặc tìm cách mới để truy cập những gì họ cần mà không cần thông qua xác thực.

Điều này phổ biến đến mức chỉ dưới một nửa số giám đốc điều hành cấp C được phỏng vấn (49%) đã yêu cầu bỏ qua một hoặc nhiều biện pháp an ninh trong năm qua. Ngoài ra, 72% tổng số nhân viên được khảo sát cho biết họ phải xử lý nhiều tính năng bảo mật hơn. Chỉ 21% các nhà lãnh đạo CNTT coi khả năng sử dụng và trải nghiệm người dùng là ưu tiên chính khi lựa chọn một ứng dụng hoặc công cụ an ninh mạng mới cho doanh nghiệp.

Những hiểu biết chính khác từ nghiên cứu bao gồm:

  • Đánh đổi khả năng sử dụng để có được an ninh mạng khó hơn không thành công.Việc buộc nhân viên phải thực hiện nhiều lần đăng nhập và tuân thủ nhiều bước xác thực làm giảm sự hài lòng về trải nghiệm kỹ thuật số tổng thể của nhân viên. Việc kiểm soát quyền truy cập chặt chẽ hơn dẫn đến nhiều cách giải quyết hơn và có khả năng bị xâm phạm thông tin xác thực truy cập đặc quyền, bao gồm cả mật khẩu. Trải nghiệm người dùng khi sử dụng một ứng dụng an toàn càng tồi tệ, thì khả năng những kẻ xấu có thể hack nó bằng cách chặn mật khẩu và dữ liệu đăng nhập càng cao. Vì vậy, không có gì ngạc nhiên khi 52% giám đốc điều hành cấp C nói rằng an ninh mạng là ưu tiên hàng đầu của họ để cải thiện trải nghiệm kỹ thuật số của nhân viên (DEX). Tuy nhiên, 69% nhân viên phải vật lộn để điều hướng các biện pháp an ninh phức tạp và phức tạp không cần thiết. Cải thiện trải nghiệm kỹ thuật số của nhân viên không có nghĩa là hy sinh tính bảo mật; nó làm nổi bật sự cần thiết của một cách tiếp cận mới.
  • Các ứng dụng bảo mật mạng cung cấp trải nghiệm bảo mật mà người dùng hầu như không thấy thành công. Nhìn chung, kết quả của nghiên cứu đã tạo nên một trường hợp thuyết phục để tránh xa các phương pháp tiếp cận hàng thập kỷ để yêu cầu người dùng sử dụng mật khẩu và các kỹ thuật xác thực phức tạp. Bảo mật tốt nhất là loại mà người dùng hầu như không nhìn thấy hoặc nhận thấy. Các nhà cung cấp bảo mật mạng đang áp dụng kỹ thuật không đăng nhập (ZSO) để hợp nhất quyền truy cập vào tất cả các ứng dụng tại nơi làm việc dưới một lần đăng nhập duy nhất, vì vậy người dùng cuối không phải nhớ nhiều thông tin đăng nhập. Họ cũng đang dựa vào Truy cập mạng Zero Trust (ZTNA), coi mọi danh tính, cho dù đó là con người hay dựa trên máy móc, như một vành đai bảo mật mới. Chúng kết hợp đăng nhập bằng không trong môi trường dựa trên không tin cậy để bảo vệ người dùng mà không buộc họ phải tham gia các phiên xác thực dài bất cứ khi nào họ cần truy cập tài nguyên hệ thống. Jeff Abbott, Giám đốc điều hành Ivanti cho biết: “Duy trì một môi trường an toàn và tập trung vào trải nghiệm kỹ thuật số của nhân viên là hai yếu tố không thể tách rời của bất kỳ chuyển đổi kỹ thuật số nào.
  • Bảo mật theo thiết kế đang xác định tương lai của trải nghiệm kỹ thuật số của nhân viên.Song song với việc phát triển các tính năng an ninh mạng mới trong khi cải thiện khả năng sử dụng của các ứng dụng và nền tảng sẽ giải quyết các nút thắt về khả năng sử dụng. Bảo mật theo thiết kế cần đạt được mục tiêu kép là xác định các sản phẩm an ninh mạng thế hệ tiếp theo dựa trên các tiêu chuẩn bảo mật không tin cậy đồng thời cải thiện trải nghiệm người dùng. Theo nghiên cứu của Ivanti, ”các nhà lãnh đạo CNTT và C-suite phải tập trung vào việc cung cấp trải nghiệm nhân viên kỹ thuật số an toàn theo từng thiết kế, ưu tiên giao tiếp và khả năng hiển thị đối với các tài sản kỹ thuật số cũng như các mối quan hệ phụ thuộc và kết nối lẫn nhau khác nhau của chúng. Trên thực tế, không phải là cố gắng cân bằng cả hai, mà là tiếp cận chúng như hai yếu tố không thể tách rời của bất kỳ chuyển đổi kỹ thuật số nào ”. Các nhà cung cấp đăng nhập một lần cũng đang có những bước tiến trong lĩnh vực này và họ bao gồm Microsoft Azure Active DirectoryOkta , OneLogin , Ping Identity , RSA SecurID Access , Salesforce Identity và Zscaler Private Access và những thứ khác.
  • Khả năng hiển thị và kiểm soát điểm cuối là một điểm yếu đối với nhiều tổ chức. Chỉ 47% chuyên gia CNTT đồng ý rằng tổ chức của họ có khả năng hiển thị đầy đủ mọi thiết bị cố gắng truy cập mạng của họ. Hỗ trợ kết quả nghiên cứu của Ivanti là một báo cáo Cybersecurity Insiders cho thấy 60% tổ chức biết ít hơn 75% thiết bị trên mạng của họ   chỉ 58% tổ chức nói rằng họ có thể xác định mọi tài sản dễ bị tấn công trong tổ chức của họ trong vòng 24 giờ sau khi khai thác quan trọng. Trung bình các doanh nghiệp mất 97 ngàyđể kiểm tra và triển khai các bản vá cho từng điểm cuối. Ngoài ra, nghiên cứu của Ivanti cho thấy 32% chuyên gia CNTT sử dụng bảng tính để theo dõi tài sản điểm cuối trên mạng của họ, một kỹ thuật thiếu phần lớn danh tính máy. Việc sử dụng bảng tính và các phương pháp tiếp cận thủ công khác khiến phần lớn, nếu không phải là tất cả, danh tính máy không được kiểm soát và có nguy cơ bị tấn công mạng tiềm ẩn.

Đảm bảo năng suất trong khi tăng cường bảo mật

Mục tiêu phải là làm cho nhân viên làm việc hiệu quả trong khi đảm bảo thiết bị và kết nối của họ với mạng công ty, bất kể vị trí địa lý. Đã đến lúc từ bỏ logic giao dịch khả năng sử dụng kém để bảo mật tốt hơn khi người ta chứng minh rằng phương pháp này không thành công. Bảo mật tốt nhất là loại mà người dùng không nhận thấy nhưng bảo mật mọi tài sản trên mạng công ty bằng cách sử dụng bảo mật không đăng nhập và không tin cậy.

“Trong cuộc chiến giành nhân tài, yếu tố khác biệt chính cho các tổ chức là cung cấp trải nghiệm kỹ thuật số đặc biệt và an toàn. Chúng tôi tin rằng các tổ chức không ưu tiên việc nhân viên của họ trải nghiệm công nghệ như thế nào là một yếu tố góp phần vào việc Từ chức lớn ”, Jeff Abbott, Giám đốc điều hành Ivanti, cho biết.

nguồn venturebeat

datacloudvn

 

Cách DTN chia tỷ lệ dữ liệu dự báo thời tiết thành petabyte mỗi ngày

Tín dụng : Shutterstock

Dự báo thời tiết là một trong những thách thức về dữ liệu lâu đời nhất. Các nhà khoa học dữ liệu không ngừng khám phá cách các kỹ thuật mô hình hóa mới hoặc kiến ​​trúc dữ liệu tốt hơn có thể cho phép dự báo kịp thời và nhanh chóng hơn . Người tiêu dùng có thể chỉ quan tâm đến việc nên mang theo ô hay kem chống nắng, nhưng dự báo thời tiết tốt hơn có thể giúp các doanh nghiệp thuộc mọi loại hình cải thiện hoạt động và giảm tác động của các hiện tượng thời tiết khắc nghiệt.

DTN, dịch vụ thời tiết tư nhân lớn nhất, gần đây đã tận dụng các dịch vụ tính toán hiệu suất cao mới của Amazon Web Services (AWS) để mở rộng đáng kể kích thước, độ chính xác và kịp thời của đường ống dự báo thời tiết . Những dự báo được cải thiện này đã cho thấy lợi tức cho các dịch vụ thông minh hoạt động của DTN cho nông nghiệp, vận tải biển, tiện ích và các ngành công nghiệp khác.

“Khả năng của chúng tôi trong việc sử dụng cơ sở hạ tầng có khả năng mở rộng điện toán cao và đám mây đang cải thiện khả năng của chúng tôi trong việc tận dụng các dự báo thời tiết hàng ngày”, phó chủ tịch hoạt động thời tiết của DTN, Renny Vandewege, nói với VentureBeat.

Vandewege nói rằng dữ liệu thời tiết hiện cung cấp cho thị trường trị giá 2 tỷ – 3 tỷ USD cho các dịch vụ tình báo hoạt động và đang phát triển nhanh chóng

Sự kết hợp của một số dịch vụ AWS mới đã giúp DTN mở rộng quy mô lượng dữ liệu mà nó xử lý từ terabyte thành petabyte mỗi ngày; tăng độ phân giải từ 10 km xuống “pixel” 1 km tốt hơn; và tăng số lượng dự báo từ hai dự báo mỗi ngày lên bốn dự báo mỗi ngày. DTN có kế hoạch cung cấp các bản cập nhật hàng giờ trong tương lai gần.

Chuyển sang đám mây

DTN bắt đầu chuyển nhiều cơ sở hạ tầng dữ liệu của mình sang đám mây AWS để giúp mở rộng quy mô dữ liệu và các dịch vụ thông minh hoạt động. Tuy nhiên, nó vẫn dựa vào các siêu máy tính được quản lý của riêng mình để cung cấp năng lượng cho tất cả các dự báo của mình. Trong vài năm qua, nhóm của Vandewege đã bắt đầu làm việc với Amazon về một bằng chứng về khái niệm để chạy các mô hình có độ phân giải cao bằng cách sử dụng các cụm song song.

Các cải tiến DTN mới tận dụng các phiên bản AWS Hpc6a mới được xây dựng cho khối lượng công việc máy tính hiệu suất cao (HPC) được kết hợp chặt chẽ. Điều này cho phép DTN lắp ráp một siêu máy tính ảo giữa các máy ảo chạy trên bộ xử lý AMD EPIC thế hệ thứ ba. Những sản phẩm này cũng mang lại tỷ lệ giá trên hiệu suất tốt hơn 65% so với các dịch vụ trước đó.

Đáng kể hơn, DTN sử dụng dịch vụ AWS Parallel Cluster để tự động cung cấp và quản lý các cụm HPC mới. Điều này đã giúp DTN tận dụng các kỹ thuật dự báo tổng hợp mới, trong đó kết quả của nhiều mô hình và các giả định ban đầu hơi khác nhau được tổng hợp thành một dự báo chính xác hơn.

Dự báo theo nhóm tận dụng lợi thế của thực tế là các mô hình dự báo thời tiết khác nhau hoạt động tốt hơn một chút trong các điều kiện khác nhau. Thay vì cố gắng cải thiện độ chính xác của một mô hình duy nhất cho mọi điều kiện, các nhà khoa học dữ liệu chạy nhiều mô hình song song và sau đó tổng hợp kết quả thành một dự báo duy nhất. Các kết quả dự báo tổng hợp này có xu hướng chính xác hơn trên nhiều vùng địa lý, khí hậu và điều kiện thời tiết.

Nhưng việc chạy nhiều mô hình đòi hỏi phải tìm cách tổng hợp dữ liệu thô từ vệ tinh, trạm thời tiết và radar, tạo ra các mô phỏng mới để chạy các mô hình khác nhau và sau đó đưa tất cả kết quả vào một dự báo chính thức. Cơ sở hạ tầng AWS mới cũng cho phép DTN mở rộng quy mô động các hoạt động dự báo của mình để ứng phó với các hiện tượng thời tiết khắc nghiệt như bão và lốc xoáy để giúp khách hàng của mình ưu tiên các hoạt động phòng ngừa và phục hồi.

“Chúng tôi đã làm việc với Amazon để chạy các mô hình này đủ nhanh để dữ liệu hữu ích,” Vandewege nói.

Tạo giá trị mới

DTN bắt đầu là một dịch vụ thông tin nông trại vào những năm 1980, được cung cấp qua radio tới các thiết bị đầu cuối video chuyên dụng, do đó tên gọi là ‘Mạng truyền dẫn kỹ thuật số’ sau này được viết tắt. Nó luôn tập trung vào thời tiết. Công ty đã trải qua một số thay đổi đáng kể trong những năm qua với sự phát triển của Internet và sự cạnh tranh từ các dịch vụ thời tiết khác. Nó xoay quanh các dịch vụ tình báo hoạt động cho các ngành công nghiệp khác nhau, được hỗ trợ bởi khả năng dự báo thời tiết cốt lõi của nó.

Ví dụ, công ty đã phát triển một đề xuất cho vận chuyển hàng hải để tối ưu hóa định tuyến và tốc độ bằng cách sử dụng một bộ đôi kỹ thuật số của các tàu cụ thể cùng với dữ liệu thời tiết và hải lưu chính xác.

“Việc cải thiện 5% hiệu suất nhiên liệu có thể đồng nghĩa với việc tiết kiệm hàng triệu hoặc thậm chí hàng tỷ đô la cho ngành trong suốt một năm,” Vandewege nói.

DTN cũng đã phát triển các mô hình bảo trì dự đoán mới để giúp các tiện ích ưu tiên thay thế hoặc làm cứng thiết bị có nhiều khả năng bị ảnh hưởng bởi sóng nhiệt, bão hoặc các sự kiện liên quan đến thời tiết khác.

Các dịch vụ mới này được hưởng lợi từ việc tìm ra những cách mới để kết hợp dữ liệu thời tiết chính xác hơn với thông tin khác. Ví dụ, các nhà khoa học dữ liệu DTN đã tái tạo lại các điều kiện thời tiết đi đôi với mất điện hoặc các loại lỗi thiết bị cụ thể trong thập kỷ qua.

Vandewege nói:  “ Biến đổi khí hậu là một yếu tố rất quan trọng đối với chúng tôi. “DTN tập trung vào việc xem biến đổi khí hậu biểu hiện như thế nào dưới dạng rủi ro thời tiết và giúp các doanh nghiệp chuẩn bị cho những rủi ro thời tiết riêng lẻ đó và thực hiện hành động thích hợp.”

Các phương pháp tiếp cận mới để tạo và lập mô hình dự báo trên quy mô lớn sẽ chỉ tăng tầm quan trọng trong bối cảnh sự gia tăng không chắc chắn của biến đổi khí hậu, biến động chính trị và các cú sốc chuỗi cung ứng khác nhau.

nguồn venturebeat

datacloudvn