Google曝光其服务器都含自定义安全芯片

近日,Google发布了基础设施安全设计概述的文章,解释了如何在云中保护其自身的安全,以及公有云服务。

该安全设计思路包涵了六层安全,并透露了一些有趣的事情,比如曝光了“Google在设计定制芯片,包括目前部署在服务器上的硬件和周边设备上的安全芯片,这些芯片可在硬件层面安全地识别和验证合法的Google设备。

  ▲

同时,Google服务器使用各种技术来确保它们正在引导正确的软件堆栈。在低级组件(如BIOS,引导加载程序,内核和基本操作系统映像)上使用加密签名。这些签名可以在每次引导或更新期间验证。这些组件全部由Google控制,构建和强化。随着新一代硬件的发展,Google努力不断地提高安全性:例如,根据服务器设计的需要,将引导链的信任归功于锁定固件芯片,运行Google编写的安全代码的微控制器,或者上面提到的Google设计的安全芯片。

此外还透露了,Google在第三方数据中心中托管服务器时,所采用的安全措施。确保在数据中心运营商提供的安全层之上有由Google控制的物理安全措施。例如,在这些地点,我们可以操作独立的生物识别系统,照相机和金属探测器。

文中还提及,Google的应用程序在将数据写入磁盘之前如何加密数据,以使如恶意磁盘固件更难以访问数据。

也就是说,基础设施还实现了额外的保护层。在硬盘驱动器和SSD中启用硬件加密支持,并仔细跟踪每个驱动器的生命周期。在停用的加密存储设备可以物理地离开之前,它使用包括两个独立验证的多步骤过程来清洁。没有通过该擦拭程序的设备在内部用物理方法破坏(例如粉碎)。

此外,Google还具有用于扫描用户安装的应用程序、下载、浏览器插件和从Web浏览的内容以便在公司客户端上适用的系统。

如在公司LAN上不是我们授予访问权限的主要机制。相反,我们使用应用程序级访问管理控制,允许我们只在特定用户来自正确管理的设备和预期的网络和地理位置时公开内部应用程序。

Google使用的自动和手动代码审查技术来检测开发人员编写的软件中的错误。手动审核“由包括网络安全,密码学和操作系统安全专家的团队进行。同时,Google运行一个漏洞奖励计划,向任何能够发现并通知Google基础设施或应用程序中的错误的人员付给报酬,Google已经在这个计划中支付了几百万美元的奖金。

Google的源代码存储在中央存储库中,其中服务的当前版本和过去版本都是可审计的。此外,可以将基础设施配置为要求从特定的审查,检入和测试的源代码构建服务的二进制文件。此类代码审查需要至少一个除作者以外的工程师的检查和批准,并且系统强制该代码对任何系统的修改必须由该系统的所有者批准。这些要求限制内部人或对手对源代码进行恶意修改的能力,并且还提供从服务返回其源的取证跟踪。

文中还指出,Google的公有云在KVM虚拟机管理程序的自定义版本中运行虚拟机,它称“我们是最大的CVE和针对Linux KVM虚拟机管理程序的安全漏洞修复程序最大的提交者”。

上一页12下一页查看全文

内容导航

第1页:Google曝光其服务器都含自定义安全芯片

第2页:Google基础设施安全设计概述

《Google基础设施安全设计概述》的译文,已经在由作者@网路冷眼在看雪论坛上全文发布,全文如下:

本文档概述了Google的技术基础设施安全性是如何设计的。这种全球性的基础设施旨在通过Google的全信息处理生命周期提供安全性。此基础架构提供服务的安全部署,使用终端用户隐私保护的安全数据存储,服务之间的安全通信,通过互联网与客户的安全和私人通信以及管理员的安全操作。

Google使用此基础架构构建其互联网服务,包括搜索,Gmail和照片等消费者服务以及G Suite和Google Cloud Platform等企业服务。

我们将从我们的数据中心的物理安全开始,继续到如何保证基础设施的硬件和软件安全,最后描述技术限制和流程以支持运营安全。

▲Google基础设施安全层:从底层的硬件基础架构到顶层的操作安全性的各种安全层。每一层的内容在本文中详细描述。

安全低级基础设施

在本节中,我们将介绍如何保护基础架构的最低层,从物理场所到数据中心的特定硬件,以及在每台机器上运行的低级软件堆栈。

物理设施的安全

Google设计和构建自己的数据中心,其中包含多层物理安全保护。对这些数据中心的访问仅限于Google员工中的很小一部分。我们使用多个物理安全层来保护我们的数据中心地板,并使用生物识别、金属检测、摄像机、车辆障碍和基于激光的入侵检测系统等技术。 Google还在第三方数据中心内部托管了一些服务器,我们确保在数据中心运营商提供的安全层之上有由Google控制的物理安全措施。例如,在这些地点,我们可以操作独立的生物识别系统、照相机和金属探测器。

硬件设计与原型

Google数据中心由连接到局域网的数千台服务器计算机组成。服务器母板和网络设备均由Google自行设计。我们审查与我们合作的组件供应商,谨慎选择组件,同时与供应商合作,审计和验证组件提供的安全属性。我们还设计定制芯片,包括目前部署在服务器和外设上的硬件安全芯片。这些芯片可让我们在硬件层面安全地识别和验证合法的Google设备。

安全引导堆栈和机器身份

Google服务器机器使用各种技术来确保它们正在引导正确的软件堆栈。我们在低级组件(如BIOS,引导加载程序,内核和基本操作系统映像)上使用加密签名。这些签名可以在每次引导或更新期间验证。这些组件全部由Google控制、构建和强化。随着每一代新硬件的发展,我们努力不断地提高安全性:例如,根据服务器设计的生成,我们将引导链的信任归功于可锁定的固件芯片,运行Google编写的安全代码的微控制器,或者上面提到的Google设计的安全芯片。

数据中心中的每个服务器机器都有自己的特定标识,可以绑定到硬件根信任和计算机引导的软件。此身份用于验证机器上的低级管理服务的API调用。

Google已经创建了自动化系统,以确保服务器运行其软件堆栈(包括安全补丁)的最新版本,检测和诊断硬件和软件问题,并在必要时从服务中删除计算机。

安全服务部署

我们将继续描述我们如何从基本的硬件和软件到确保一个服务安全地部署在我们的基础设施上。“服务”是指开发人员写入并希望在我们的基础设施上运行的应用程序二进制文件,例如Gmail SMTP服务器,BigTable存储服务器,YouTube视频转码器或运行客户应用程序的App Engine沙盒。可能有数千台机器运行相同服务的副本以处理所需的工作负载规模。在基础设施上运行的服务由名为Borg的集群编排服务控制。

正如我们将在本节中看到的,基础设施不承担在基础设施上运行的服务之间的任何信任。换句话说,基础设施从根本上设计为多租户模式。

服务标识,完整性和隔离

我们在应用层使用加密认证和授权进行服务间通信。这在管理员和服务可以自然地理解的抽象级别和粒度上提供了强大的访问控制。

我们不依赖内部网络分段或防火墙作为我们的主要安全机制。虽然我们在我们的网络中的各个点使用入口和出口过滤,以防止IP欺骗作为另一个安全层。这种方法还有助于我们最大限度地提高网络的性能和可用性。

在基础架设施上运行的每个服务都具有关联的服务帐户身份。向服务提供加密凭证,在向其他服务发出或接收远程过程调用(RPC)时,可以使用该凭证来证明其身份。这些标识由客户端使用,以确保它们正在与正确的预期服务器通信,并由服务器限制对特定客户端访问方法和数据。

Google的源代码存储在中央存储库中,其中服务的当前版本和过去版本都是可审计的。此外,可以将基础设施配置为要求从特定的审查,检入和测试的源代码构建服务的二进制文件。此类代码审查需要至少一个除作者以外的工程师的检查和批准,并且系统强制该代码对任何系统的修改必须由该系统的所有者批准。这些要求限制内部人或对手对源代码进行恶意修改的能力,并且还提供从服务返回其源的取证跟踪。

我们有各种隔离和沙盒技术,用于保护服务不受在同一台机器上运行的其他服务的影响。这些技术包括正常的Linux用户分离,基于语言和基于内核的沙箱以及硬件虚拟化。一般来说,我们对更危险的工作负载使用更多的隔离层;例如,当对用户提供的数据运行复杂文件格式转换器时,或者为Google AppEngine或Google Compute Engine等产品运行用户提供的代码时。作为一个额外的安全边界,我们使非常敏感的服务,如集群协调服务和一些关键的管理服务,可以专门在专用计算机上运行。

服务间访问管理

服务的所有者可以使用由基础设施提供的访问管理特征来精确地指定哪些其他服务可以与其通信。例如,服务可能希望仅将一些API提供给其他服务的特定白名单。可以使用允许的服务帐户标识的白名单配置该服务,然后该基础设施自动实施此访问限制。

访问服务的Google工程师也会被授予单独的身份,因此可以类似地配置服务以允许或拒绝其访问。所有这些类型的身份(机器、服务和员工)都位于基础设施维护的全局名称空间中。如将在本文档稍后解释的,最终用户身份被单独处理。

基础设施为这些内部身份(包括审批链,日志记录和通知)提供了丰富的身份管理工作流系统。例如,可以通过允许两方控制的系统将这些身份分配给访问控制组,其中一个工程师可以向另一个工程师(也是该组的管理员)批准的组建议进行改变。该系统允许安全的访问管理过程扩展到在基础设施上运行的数千个服务当中。

除了自动API级访问控制机制,基础she设施还为服务提供从中央ACL和组数据库读取的能力,以便他们可以在必要时实现自己的定制的细粒度访问控制。

服务间通信的加密

除了前面部分讨论的RPC认证和授权功能之外,基础设施还为网络上的RPC数据提供加密隐私和完整性。为了向其他应用层协议(如HTTP)提供这些安全优势,我们将它们封装在我们的基础设施RPC机制中。实质上,这提供了应用层隔离并且消除了对网络路径的安全性的任何依赖。即使网络被窃听或网络设备被攻破,加密的服务间通信可以保持安全。

服务可以为每个基础设施RPC配置他们想要的加密保护级别(例如,仅为数据中心内的低价值数据配置完整性级别保护)。为了防止可能试图窃取我们的专用WAN链路的复杂对手,基础设施自动加密在数据中心之间通过WAN的所有基础设施RPC流量,而不需要服务的任何显式配置。我们已经开始部署硬件加密加速器,这将允许我们将此默认加密扩展到我们数据中心内的所有基础架构RPC流量当中。

最终用户数据的访问管理

典型的Google服务是为最终用户完成某项任务。例如,最终用户可以在Gmail上存储他们的电子邮件。最终用户与诸如Gmail之类的应用程序的交互跨越基础设施内的其他服务。因此,例如,Gmail服务可以调用由联系人服务提供的API来访问最终用户的地址簿。

我们已经在前面部分中看到,可以配置联系人服务,使得只允许来自Gmail服务(或来自联系人服务想要允许的任何其他特定服务)的RPC请求。

然而,这仍然是一个非常广泛的权限集。在此权限的范围内,Gmail服务可以随时请求任何用户的联系人。

由于Gmail服务代表特定最终用户向联系人服务发出RPC请求,因此基础设施提供了一项功能,可让Gmail服务将“最终用户权限故障单”作为RPC的一部分。此单据证明Gmail服务目前正代表该特定最终用户为请求提供服务。这使联系人服务能够实现保护措施,其中它仅返回故障单中指定的最终用户的数据。

基础设施提供发出这些“最终用户权限票据”的中央用户身份服务。最终用户登录由中央身份服务验证,然后中央身份服务向用户的客户端设备发出用户凭证,例如cookie或OAuth令牌。从客户端设备到Google的每个后续请求都需要提供该用户凭证。

当服务接收到最终用户凭证时,它将凭证传递给中央身份服务以进行验证。如果最终用户凭证正确验证,中央身份服务返回可用于与请求相关的RPC的短期“最终用户权限故障单”。在我们的示例中,获取“最终用户权限标签”的服务将是Gmail服务,这会将其传递给联系人服务。从那时起,对于任何级联呼叫,“最终用户权限票据”可以由呼叫服务作为RPC呼叫的一部分传递给被呼叫者。

▲服务标识和访问管理:基础结构提供服务标识,自动相互认证,加密的服务间通信和由服务所有者定义的访问策略的实施。

安全数据存储

到目前为止,在讨论中,我们已经描述了如何安全地部署服务。我们现在来讨论如何在基础设施上实施安全数据存储。

Encryption at Rest

Google的基础架构提供各种存储服务,如BigTable和Spanner,以及中央密钥管理服务。 Google的大多数应用程序通过这些存储服务间接访问物理存储。存储服务可以配置为使用来自中央密钥管理服务的密钥在将数据写入物理存储之前对数据进行加密。此密钥管理服务支持自动密钥轮换,提供广泛的审核日志,并与前面提到的最终用户权限标签集成,以将密钥链接到特定的最终用户。

在应用程序层执行加密允许基础设施将自身与较低级别的存储(例如恶意磁盘固件)的潜在威胁隔离。也就是说,基础设施还实现了额外的保护层。我们在硬盘驱动器和SSD中启用硬件加密支持,并仔细跟踪每个驱动器的生命周期。在停用的加密存储设备可以物理地离开我们的保管之前,它使用包括两个独立验证的多步骤过程来清洁。没有通过该擦拭程序的设备在内部用物理方法破坏(例如粉碎)。

删除数据

在Google上删除数据通常首先将特定数据标记为“计划删除”,而不是完全删除数据。这允许我们从无意的删除中恢复数据,无论是客户还是由于内部的错误或进程错误造成的。在被标记为“计划删除”之后,根据服务特定策略来删除数据。

当最终用户删除其整个帐户时,基础设施通知处理最终用户数据的服务已删除该帐户。然后,服务可以调度与已删除的最终用户帐户相关联的数据以进行删除。此功能使服务的开发人员能够轻松实现最终用户控制。

安全的互联网通信

在本文档中的这一点之前,我们已经描述了如何保护我们的基础设施上的服务。在本节中,我们将讨论如何确保互联网和这些服务之间的通信安全。

如前所述,基础设施包括通过LAN和WAN互连的大量物理机器,并且服务间通信的安全性不依赖于网络的安全性。然而,我们确实将我们的基础设施与互联网隔离为私有IP空间,以便我们可以更容易地实现额外的保护,例如防御拒绝服务(DoS)攻击,只需将机器的一部分直接暴露给外部互联网流量。

Google前端服务

当服务想要在因特网上可用时,它可以向称为Google前端(GFE)的基础设施服务注册自己。 GFE确保所有TLS连接都使用正确的证书和遵循最佳实践(如支持完全转发保密)。 GFE还应用于拒绝服务攻击的保护(我们将在后面更详细地讨论)。然后,GFE使用先前讨论的RPC安全协议转发对服务的请求。

实际上,任何选择向外部发布的内部服务都使用GFE作为智能反向代理前端。此前端提供其公共DNS名称,拒绝服务(DoS)保护和TLS终止的公共IP托管。请注意,GFE像任何其他服务一样在基础设施上运行,因此具有扩展以匹配传入请求卷的能力。

拒绝服务(DoS)保护

我们的基础设施规模庞大,使Google能够简单地消化掉许多DoS攻击。也就是说,我们有多层、多级DoS保护,进一步降低任何DoS对运行在GFE后面的服务的影响的风险。

在我们的骨干网向我们的一个数据中心提供外部连接之后,它通过几层硬件和软件进行负载平衡。这些负载平衡器将关于入站流量的信息报告给在基础设施上运行的中央DoS服务。当中央DoS服务检测到发生DoS攻击时,它可以配置负载均衡器以丢弃或限制与该攻击相关联的流量。

在下一层,GFE实例还将关于他们正在接收的请求的信息报告给中央DoS服务,包括负载平衡器没有的应用层信息。然后,中央DoS服务还可以配置GFE实例以丢弃或限制攻击流量。

用户验证

在DoS保护后,下一层防御来自我们的中央身份服务。此服务通常向最终用户显示为Google登录页面。除了要求简单的用户名和密码,该服务还智能地挑战用户基于风险因素的其他信息,例如他们是否从同一设备或过去的类似位置登录。在对用户进行身份验证后,身份服务会发出凭证,例如可用于后续呼叫的Cookie和OAuth令牌。

用户还可以选择在登录时使用第二个因素,例如OTP或防网络钓鱼安全密钥。为了确保这些好处超越Google,我们在FIDO联盟与多个设备供应商合作开发通用第二因子(U2F )开放标准。这些设备现已在市场上出售,其他主要的网络服务也跟随我们实施U2F支持。

操作安全

到目前为止,我们已经描述了如何在我们的基础设施中设计安全性,并且还描述了一些用于安全操作的机制,例如RPC上的访问控制。

我们现在转向描述我们如何安全地操作基础设施:我们安全地创建基础设施软件,我们保护我们员工的机器和凭据,我们防御内部人员和外部角色对基础设施的威胁。

安全软件开发

除了前面介绍的中心源代码控制和双方审查功能之外,我们还提供了防止开发人员引入某些类型的安全漏洞的库。例如,我们有消除Web应用程序中的XSS漏洞的库和框架。我们还有自动化工具,用于自动检测安全漏洞,包括模糊器、静态分析工具和Web安全扫描程序。

作为最后检查,我们使用手动安全审查,从快速分类到更低风险的功能,深入设计和实施审查最危险的功能。这些审核由包括网络安全、密码学和操作系统安全专家的团队进行。审查还可以产生新的安全库功能和新的模糊器,然后可以应用于其他未来的产品。

此外,我们运行一个漏洞奖励计划,我们向任何能够发现并通知我们基础设施或应用程序中的错误的人员付给报酬。我们已经在这个计划中支付了几百万美元的奖金。

在我们使用的所有开源软件中查找0天漏洞利用和其他安全问题上,Google还投入大量精力,并上传这些问题。例如,在Google上发现了OpenSSL Heartbleed错误,我们是CVE以及Linux KVM虚拟机管理程序的安全错误修复程序最大的提交者。

保持员工设备和证书安全

我们进行了大量投资,以保护我们员工的设备和凭证免受妥协,并监控活动以发现潜在的妥协或非法内部活动。这是我们投资的关键部分,以确保我们的基础设施安全运行。

复杂的网络钓鱼目标一直瞄准我们员工。为了防范这种威胁,我们已经替换了可疑的OTP第二个因素,强制使用我们员工帐户中与U2F兼容的安全密钥。

我们对我们的员工用于操作我们的基础设施的监控客户端设备进行了大量投资。我们确保这些客户端设备的操作系统映像是最新的安全补丁,我们控制可以安装的应用程序。此外,我们还具有用于扫描用户安装的应用程序、下载、浏览器插件和从Web浏览的内容以便在公司客户端上适用的系统。

在公司LAN上不是我们授予访问权限的主要机制。相反,我们使用应用程序级访问管理控制,允许我们只在特定用户来自正确管理的设备和预期的网络和地理位置时公开内部应用程序。(更多细节参见我们关于'BeyondCorp'的附加阅读。)

降低内部风险

我们积极主动地限制和监控已授予对基础设施管理访问权限的员工的活动,并通过提供可以以安全和受控的方式完成相同任务的自动化,持续努力消除对特定任务的特权访问的需要。这包括需要对某些操作进行双方批准,并引入有限的API,允许在不暴露敏感信息的情况下进行调试。

Google员工对最终用户信息的访问权限可以通过低级基础设施的挂钩记录。 Google的安全小组会主动监控访问模式并调查异常事件。

入侵检测

Google拥有先进的数据处理管道,将基于主机的信号集成到单个设备上,基于网络的信号来自基础设施中的各个监控点,以及来自基础设施服务的信号。基于这些管道建立的规则和机器智能为运维安全工程师警告可能的事件。我们的调查和事故响应小组每年365天全天24小时对这些潜在事件进行分类、调查和应对。我们进行红队(Red Team)练习来衡量和提高我们的检测和反应机制的有效性。

保护Google云端平台(GCP)

在本节中,我们强调我们的公共云基础设施,GCP,如何从底层基础设施的安全中受益。在本节中,我们将使用Google Compute Engine(GCE)作为示例服务,并详细描述我们在基础设施上构建的特定于服务的安全改进。

GCE使客户能够在Google的基础设施上运行自己的虚拟机。GCE实现包括几个逻辑组件,最显著的是管理控制平面和虚拟机本身。

管理控制平面公开外部API表面并协调虚拟机创建和迁移等任务。它作为基础设施上的各种服务运行,因此它自动获得基本完整性功能,如安全引导链。各个服务在不同的内部服务帐户下运行,以便每个服务都可以被授予只有在对控制平面的其余部分进行远程过程调用(RPC)时所需的权限。如前所述,所有这些服务的代码存储在中央Google源代码存储库中,并且在此代码和最终部署的二进制代码之间存在审计跟踪。

GCE控制平面通过GFE公开其API,因此利用了拒绝服务(DoS)保护和集中管理的SSL / TLS支持等基础设施安全功能。客户可以通过选择使用基于GFE构建的可选的Google Cloud Load Balancer服务来获得对在其GCE VM上运行的应用程序的类似保护,并可以减轻许多类型的DoS攻击。

对GCE控制平面API的最终用户认证是通过Google的集中身份服务完成的,该服务提供安全功能,例如劫持检测。授权使用中央云IAM服务完成。

从GFE到其后面的第一服务以及其他控制平面服务之间的控制平面的网络流量由基础设施自动认证并且每当它从一个数据中心传播到另一数据中心时被加密。此外,基础设施也被配置为加密数据中心内的一些控制平面业务。

每个虚拟机(VM)都使用关联的虚拟机管理器(VMM)服务实例运行。基础设施为这些服务提供两种身份。一个身份由VMM服务实例用于其自己的调用,一个身份用于VMM代表客户的VM进行的调用。这允许我们进一步对来自VMM的呼叫的信任进行分割。

GCE持久磁盘使用由中央基础设施密钥管理系统保护的密钥在静止时进行加密。这允许自动旋转和对这些键的访问的中央审计。

今天的客户可以选择是否将来自其VM的流量发送到其他VM或互联网,或者实施他们为此流量选择的任何加密。我们已开始推出自动加密,用于将客户虚拟机的广域网遍历跳转到虚拟机流量。如前所述,基础设施内的所有控制平面WAN流量都已加密。将来,我们计划利用之前讨论的硬件加速网络加密,以加密数据中心内的虚拟机之间的LAN流量。

提供给VM的隔离基于使用开源KVM堆栈的硬件虚拟化。我们通过将一些控制和硬件仿真栈移动到内核之外的非特权进程,进一步强化了我们的KVM的特定实现。我们还使用诸如模糊、静态分析和手动代码审查等技术广泛测试了KVM的核心。如前所述,大多数最近公开披露的漏洞已被上传到来自Google 的KVM。

最后,我们的运营安全控制是确保访问数据遵循我们的政策的关键部分。作为GoogleCloud Platform的一部分,GCE对客户数据的使用遵循GCP对客户数据政策的使用,即除非有必要向客户提供服务,否则Google不会访问或使用客户数据。

结论

我们已经描述了Google基础设施是如何设计的,以便在互联网规模上安全地构建、部署和运营服务。这包括Gmail等消费者服务和我们的企业服务。此外,我们的Google云端产品是建立在这个相同的基础设施之上。

我们在确保我们的基础设施服务方面投入了大量资金。我们有数百名专门用于安全和隐私的工程师,分布在所有Google产品中,包括许多获得认可的行业权威机构。

正如我们所看到的,基础设施的安全性是从物理组件和数据中心到硬件来源,然后到安全引导、安全服务间通信、安全数据静止,受保护的服务访问互联网以及我们为运营安全而部署的技术和人员流程。

本文转自d1net(转载)

时间: 2024-10-24 00:28:29

Google曝光其服务器都含自定义安全芯片的相关文章

我在服务器上部署了一个监控,结果服务器都关了,监控还是显示正常,测试ping服务器还是通的

问题描述 我在服务器上部署了一个监控,结果服务器都关了,监控还是显示正常,测试ping服务器还是通的 我在服务器上部署了一个监控,结果服务器都关了,监控还是显示正常,测试ping服务器还是通的 解决方案 ip有重复吧,实际ping的是另外一台机器. 是不是有相同设置的备用机? 解决方案二: 是不是服务器外有防火墙,ping的是防火墙的转换地址呢 解决方案三: 你ping的是网关ip么>你的监控是实时的吗 解决方案四: 最好的监控是否alive还是自己在应用层发送和接受心跳来判断 解决方案五: 我

java web-springMVC spring怎么搞定?服务器都不怎么懂怎么搞?

问题描述 springMVC spring怎么搞定?服务器都不怎么懂怎么搞? 现在工作,一直是敲敲代码,改改bug,修改下数据这些!struts hibernater myibatisspring 都只知道一些原理但是并不精通,sql也是一样会mysql,sqlserveroracledb2但是遇到某些写法货用法时就得去查,页面jsjuqery css....也都是一样的,现在我该怎么进阶?怎么学些东西?个人是想学习下怎么做游戏玩,但是javaWeb才是老本行,还是学习下安卓?技术太多了....

build镜像时,我想将多个服务器都打包进去,该如何做?

问题描述 build镜像时,我想将多个服务器都打包进去,该如何做?需要注意哪些? 解决方案 解决方案二:你可以在dockfile中加上需要的服务器,对这个dockfilebuildimage,出来的image就包括所有的服务器

小米员工春节礼物曝光:满满的都是爱!

小米员工春节礼物 曝光:满满的都是爱!还记得圣诞节的时候,小米给每一位同事发一台小米平板作为圣诞礼物吗?现在,小米的春节礼物也曝光了:一台小米手机4.刚刚,雷军宣布,小米公司今年超额完成年度目标(年初计划 4000万台,年中调高到6000万台),为感谢所有小米同事的辛苦工作,公司将送给每位同事一台小米4作为春节礼物!ps.据说还是64GB版本.iSuppli Corp.中国研究总监王阳表示,2015年小米不会只追求销量的增长,但一亿台的销量肯定是有的.你问我们春节发什么?悄悄地告诉你:发新闻..

汽车用品老板称七八百元以下坐垫都含黑心棉

暗访 便宜又透气的汽车坐垫 老板直言含有黑心棉 九龙坡区医学院路坐落着几十家汽车用品批发门店,号称"重庆最大的汽车用品批发地".在一家名叫"联创汽车用品配送中心"的门店内,记者看到各种汽车坐垫琳琅满目,价格从200元到1000多元不等.记者以"驾校采购员"名义提出要买"坐垫",店主孙老板推荐了一个"最低价格款":"不瞒您说,这款坐垫外面是冰丝,里面是'黑心棉'.不过反正是给学员用,买这个比较划算.

Google发布GSAve人人都能架设搜索服务器

据Google黑板报消息,http://www.aliyun.com/zixun/aggregation/9464.html">Google搜索服务器虚拟版(Google Search Appliance virtual edition,简称GSAve)发布,可以在自己的计算机上运行自己的搜索引擎.倒是可以尝试一下,建个自己的搜索服务器,抓取自己定义的网站和内容. 开个玩笑:这很适合一部分同学,一上手就要把某个词排在第一,现在自己建个搜索引擎,想排第几排第几,还可以自己人工干预一下,哈哈.

服务器都搬到云端后机房要怎么办?难道改成试衣间?

当一家家公司都把服务器搬到了云端,剩下来的机房要怎么办? Google 觉得改造成卡拉 OK 是个不错的点子 . 在早前,互联网创业公司需要用服务器的时候,一般是把公司的某个角落用作机房.主要有两个特点:体积不大,没有窗户,一方面是出于安全考虑,一方面也是不想机房占据掉太多办公空间. 因而,当这些创业公司都把服务器搬到云端之后,剩下的机房变成了鸡肋,改造成办公空间的话可能需要拆墙,放弃使用又有点可惜. 为此,Google 跟室内设计咨询公司 PDM International 合作,想出了几个将

AdSense再发故障 Google该修服务器了

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 日前,Google的一位发言人向外界确认,在继Google Gmail服务上周二暂时无法访问之后,其针对企业的AdSense服务也出现了同样的故障.他表示,"在美国西部标准时间2月25日上午,AdSense服务出现了无法访问的故障,持续时间约为90分钟.但值得庆幸的是受影响的用户数量不是很大,而且我们已经通知了所有受到影响的用户,故

22家黑网站遭曝光近半都在卖假伟哥

本报讯 (记者 曹嘉智 实习生 罗清艺)风靡全世界的"洋伟哥"万艾可价格不菲,在药店和医院要卖上百元一粒,但不少网站也在叫卖万艾可,价格便宜得惊人,一粒药只要花十几元就能买到,其实,这些万艾可都是假药.昨天,国家食药监局一举 曝光22家售卖假药的黑网站,其中有10家都是在卖假伟哥. 昨天,记者点击打开一家已被曝光的所谓中国区伟哥官方网站,发现假伟哥依然在线销售,标价29元/粒.甚至有些网站还用上了"性暗示"等低俗内容,以及100%有效.假一赔十等绝对化承诺,诱骗消费