2026年3月

作者:澄潭、望宸

作为模型服务的新入口,OpenClaw 能帮你写代码、查邮件、操作 GitHub、设置定时任务等,这种通过 IM 直接下发指令的交互创新,能给用户带来“爽感”。但当历史指令积压越多、Long Horizon 项目数量越多时,问题就来了:

  • 安全风险:每个 Agent 都要配置自己的 API Key,GitHub PAT、LLM Key 散落各处。2026 年 1 月的 CVE-2026-25253 漏洞让我们意识到,这种 "self-hackable" 架构在便利的同时,也带来了极大的安全风险;
  • 记忆爆炸:一个 Agent 承担太多角色,既要做前端,又做后端,还要写文档。skills/ 目录越来越乱,MEMORY.md 里混杂各种记忆,每次加载都要塞一大堆无关上下文。既浪费 token,又会带来记忆混乱;
  • 多 Agent 协作效率低:对每个 SubAgent 进行手动配置、手动分配任务、手动同步进度,你想专注于业务指令和输出,但在 Agents 的“保姆”这一角色上,花了大量时间;
  • 移动端体验一言难尽:想在手机上指挥 Agent 干活,却发现飞书、钉钉的机器人接入流程要几天甚至几周;
  • 配置门槛高:即便是资深程序员从安装、配置到使用,可能也需要大半天时间,某鱼上还出现了 OpenClaw 的付费安装项目,提供上门服务。

如果你也有同感,那 HiClaw 就是为此而生的。

HiClaw 的定位

HiClaw = OpenClaw 超进化,可以理解为 Team 版的 OpenClaw。

image

核心创新是在 OpenClaw 的基础上,引入了 Manager Agent 角色。它不直接干活,而是帮你管理 Worker Agent 团队,就像钢铁侠的管家贾维斯一样。

┌─────────────────────────────────────────────────────┐
│                   你的本地环境                       │
│  ┌───────────────────────────────────────────────┐ │
│  │           Manager Agent (AI 管家)             │ │
│  │                    ↓ 管理                     │ │
│  │    Worker Alice    Worker Bob    Worker ...   │ │
│  │    (前端开发)       (后端开发)                  │ │
│  └───────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────┘
         ↑
    你(真人管理员)
    只需做决策,不用当保姆

这套管理系统是按需启用的,可以灵活选择:

模式一:直接对话 Manager

  • 简单任务直接告诉 Manager,它自己处理;
  • 适合快速问答、简单操作。

模式二:Manager 分派 Worker

  • 复杂任务由 Manager 拆解,分配给专业 Worker;
  • 每个 Worker 有独立的 Skills 和 Memory;
  • 技能和记忆完全隔离,不会互相污染。

除了 Manager Agent 角色外,HiClaw 实现了多项进化,包括:

image

我们将结合这些进化项,一一阐述如何解决 OpenClaw 的落地挑战。

OpenClaw 落地挑战,HiClaw 如何解

关于安全风险

原生 OpenClaw 架构下,每个 Agent 都需要持有真实的 API Key,一旦 Agent 被攻击或意外输出,这些凭证就可能泄露。

HiClaw 的解决方案是:Worker 永远不持有真实凭证。真实的 API Key、GitHub PAT 等凭证存储在 AI Gateway,Worker 调用外部服务时,通过 Gateway 代理。即使 Worker 被攻击,攻击者也拿不到真实凭证。Manager 的安全设计同样严格:它知道 Worker 要做什么任务,但不知道 API Key、GitHub PAT。Manager 的职责是“管理和协调”,不直接执行文件读写、代码编写。

维度OpenClaw 原生HiClaw
凭证持有每个 Agent 自己持有Worker 只持有 Consumer Token
泄漏途径Agent 可直接输出凭证Manager 无法访问真实凭证
攻击面每个 Agent 都是入口只有 Manager 需要防护

OpenClaw 有一个很棒的开放技能生态 skills.sh,社区里已经有 80,000+ 个技能可以一键安装,写 Higress WASM 插件、做 PR Review、生成 Changelog……

但是,在原生 OpenClaw 里你可能不敢轻易用它。毕竟一个公开技能库里的 SKILL.md 你没法完全审查,如果某个技能诱导 Agent 输出凭证、执行危险命令,后果不堪设想。因为 Agent 本身就持有你的 API Key 和各种凭证。

得益于 HiClaw 在设计上,每个 Worker 运行在完全隔离的容器里,而且不持有任何真实凭证。开发者们就可以放心让 Claw 去检索和自主安装 skills。

Worker 能看到什么?
✅ 任务文件、代码仓库、它自己的工作目录
✅ Consumer Token(类似"门禁卡",只能调用 AI API)
❌ 看不到你的 LLM API Key
❌ 看不到 GitHub PAT
❌ 看不到任何加密凭证

此外,HiClaw 给 Worker 内置了 find-skills 技能,当 Worker 遇到需要特定领域知识的任务时,它会主动搜索并安装合适的技能:

Manager 派发任务: "开发一个 Higress WASM Go 插件"
                  ↓
Worker 发现自己缺少工具
                  ↓
skills find higress wasm
  → alibaba/higress@higress-wasm-go-plugin  (3.2K installs)
                  ↓
skills add alibaba/higress@higress-wasm-go-plugin -g -y
                  ↓
技能安装完成,Worker 获得完整的插件开发脚手架和工作流

如果你有顾虑,或者有内部技能需要积累,HiClaw 也支持切换到自建私有技能库——只需要在 Manager 里设置一个环境变量:

SKILLS_API_URL=https://your-private-registry.example.com

只要你的私有库实现了和 skills.sh 相同的 API,Worker 就会无缝切换到内部搜索。两种场景下,Worker 的使用方式完全一致。

关于移动端接入难

OpenClaw 的移动端体验一言难尽:想在手机上指挥 Agent 干活,却发现飞书、钉钉的机器人接入流程要走公司审批流程,且公司整体会有 bot api 额度限制。

HiClaw 内置 Matrix 服务器,支持多种客户端:

  • 一键安装后直接用:无需配置飞书/钉钉机器人;
  • 手机上随时指挥:下载 Matrix 客户端,Element Mobile 或者 FluffyChat;
  • 消息实时推送:不会折叠到“服务号”;
  • 所有对话可见:你、Manager、Worker 在同一个 Room,全程透明。

关于 SubAgent 低效协作

对每个 SubAgent 进行手动配置、手动分配任务、手动同步进度,你想专注于业务指令和输出,但在 Agents 的“保姆”这一角色上,花了大量时间。

共享上下文,无需重复沟通

从 Manager-Worker 的角度看,HiClaw 是一个 Supervisor 架构:Manager 作为中心节点协调所有 Worker。但因为基于 Matrix 群聊房间协作,它同时也具备了 Swarm(蜂群)架构的特点。

在 Swarm 模式下,每个 Agent 都能看到群聊房间里的完整上下文:

  • Alice 说“我在做登录页面”;
  • Bob 自动知道前端在做什么,API 设计时可以配合;
  • 不需要 Manager 做额外的信息同步。

防惊群设计:按需唤醒

HiClaw 做了防惊群设计。避免群里每条消息都触发所有 Agent 去调用 LLM,成本和延迟都会爆炸的情况。

规则:Agent 只有被 @ 的时候才会触发 LLM 调用
  • 群聊消息主要是有意义的沟通信息;
  • Agent 不会因为无关消息被唤醒;
  • 成本可控,响应及时。

Human in the Loop:全程透明,随时干预

和 OpenClaw 原生的 Sub Agent 系统相比,HiClaw 的 Multi-Agent 系统不仅更易用,而且更透明

image

核心优势

  • 全程可见:所有 Agent 的协作过程都在 Matrix 群聊里;
  • 随时介入:发现问题可以直接@某个 Agent 修正;
  • 自然交互:就像在微信群里和一群同事协作。

HiClaw 的 Manager 可以帮你做这些事:

能力说明
Worker 生命周期管理“帮我创建一个前端 Worker” → 自动完成配置、技能分配
自动分派任务你说目标,Manager 拆解并分配给合适的 Worker
Heartbeat 自动监工定期检查 Worker 状态,发现卡住自动提醒你
项目群自动拉起为项目创建 Matrix Room,邀请相关人员

关于记忆爆炸

一个 Agent 承担太多角色,既要做前端,又做后端,还要写文档。skills/ 目录越来越乱,MEMORY.md 里混杂各种记忆,每次加载都要塞一大堆无关上下文。既浪费 token,又会带来记忆混乱。

HiClaw 的一个关键设计:工作中间产物不发到群聊。Agent 之间的大量协作(文件交换、代码片段、临时数据),通过底层的 MinIO 共享文件系统完成:

┌─────────────────────────────────────────────────────────────┐
│                    Matrix 群聊房间                          │
│         只保留有意义的沟通和决策记录                         │
│                   (上下文精简)                             │
└─────────────────────────────────────────────────────────────┘
                            ↑ 有意义的信息
                            │
┌─────────────────────────────────────────────────────────────┐
│                   MinIO 共享文件系统                        │
│         代码、文档、临时文件等大量中间产物                    │
│                  (不污染群聊上下文)                        │
└─────────────────────────────────────────────────────────────┘

这样群聊里的上下文始终保持在合理规模,不会因为大量文件交换而迅速膨胀。

假设一个项目需要:

  • 3 次代码开发任务(每个 50k tokens)
  • 10 次信息收集任务(每个 100k tokens)

原生 OpenClaw(统一用 Sonnet):

代码: 3 × 50k × $3/M = $0.45
信息: 10 × 100k × $3/M = $3.00
总计: $3.45

HiClaw(按任务分配模型):

代码: 3 × 50k × $3/M = $0.45 (Sonnet)
信息: 10 × 100k × $0.25/M = $0.25 (Haiku)
总计: $0.70

节省 80% 成本,同时保证代码质量。

HiClaw 架构的设计思考

OpenClaw 的设计就像一个完整的生物体:有大脑(LLM)、中枢神经系统(pi-mono)、感知器官眼睛和嘴(各种 Channel)。但原生设计中,大脑和感知器官都是“外接”的,你需要自己去配置 LLM Provider、去对接各种消息渠道。

HiClaw 做了一次“器官移植”手术,把这些外接组件变成内置器官

┌────────────────────────────────────────────────────────────────────┐
│                         HiClaw All-in-One                          │
│  ┌──────────────────────────────────────────────────────────────┐ │
│  │                     OpenClaw (pi-mono)                       │ │
│  │                      中枢神经系统                             │ │
│  └──────────────────────────────────────────────────────────────┘ │
│           ↑                              ↑                        │
│  ┌────────────────┐              ┌────────────────┐               │
│  │  Higress AI    │              │   Tuwunel      │               │
│  │  Gateway       │              │   Matrix       │               │
│  │  (大脑接入)     │              │   Server       │               │
│  │                │              │   (感知器官)    │               │
│  │  灵活切换       │              │                │               │
│  │  LLM供应商      │              │  Element Web   │               │
│  │  和模型         │              │  FluffyChat    │               │
│  └────────────────┘              │  (自带客户端)   │               │
│                                  └────────────────┘               │
└────────────────────────────────────────────────────────────────────┘

LLM 接入:Higress AI Gateway

大脑(LLM)不再外接,而是通过 AI Gateway 灵活管理

  • 一个入口,多种模型:在 Higress 控制台即可切换 Qwen、OpenAI、Claude 等不同模型供应商;
  • 凭证集中管理:API Key 只需要配置一次,所有 Agent 共享;
  • 按需授权:每个 Worker 只获得调用权限,永远接触不到真实的 API Key。

通信接入:内置 Matrix Server

感知器官也变成内置的

  • Tuwunel Matrix Server:开箱即用的消息服务器,无需任何配置;
  • 自带 Element Web 客户端:浏览器打开就能对话;
  • 移动端友好:支持 FluffyChat、Element Mobile 等全平台客户端;
  • 零对接成本:不需要申请飞书/钉钉机器人,不需要等待审批。

💡 换个比喻:OpenClaw 原生就像一台组装电脑,你需要自己买显卡(LLM)、显示器(Channel)然后装驱动。HiClaw 则是一台开箱即用的笔记本,所有外设都集成好了,开机就能干活。

HiClaw 集成了多个开源组件(Higress、Tuwunel、MinIO、Element Web...),但不用担心部署复杂度,基于 All-in-One 的思路设计了配置打包,解决配置门槛高的问题。

快速开始

第一步:安装

macOS / Linux:

bash <(curl -sSL https://higress.ai/hiclaw/install.sh)

Windows(PowerShell 7+):

Set-ExecutionPolicy Bypass -Scope Process -Force; Invoke-Expression ((New-Object System.Net.WebClient).DownloadString('https://higress.ai/hiclaw/install.ps1'))

这个脚本的特点:

  • 跨平台兼容:Mac、Linux、Windows 全支持;
  • 智能检测:根据时区自动选择最近的镜像仓库;
  • Docker 封装:所有组件跑在容器里,屏蔽操作系统差异;
  • 最少配置:只需要一个 LLM API Key,其他都是可选的。

安装完成后,你会看到:

image

真正的开箱即用,不是“开箱后还要配半天”的那种,包括以下组件:

组件端口用途
Higress Gateway18080AI Gateway + 反向代理
Higress Console18001模型配置、路由管理
Element Web18080对话客户端(浏览器)
MinIO9000/9001共享文件系统

第二步:打开浏览器,登录开始对话

  1. 打开浏览器访问安装时显示的 URL。(http://127.0.0.1:18080)2. 输入安装时显示的用户名和密码登录。3. 你会看到一个 "Manager" 的对话。

第三步:创建你的第一个 Worker

image

第四步:Manager 分配任务,Worker 完成任务

image

第五步:随时随地在手机上查看进度

  1. 下载 FluffyChat。 (iOS/Android/全平台)
  2. 登录时选择“其他服务器”,填入你的 Matrix 服务器地址。
  3. 随时查看 Worker 的进度,随时干预。

image

Showcase:实现一款 SaaS 产品

假设你想做一个 SaaS 产品——从 idea 到上线到增长,传统上你需要产品、设计、开发、测试、运营……但现在你可以这样:

你: 帮我创建 4 个 Worker:
    - alex: 产品经理
    - sam: 全栈开发
    - taylor: 内容运营
    - jordan: 数据分析
Manager: 好的,4 个 Worker 已创建,各自有独立的技能和记忆。
你: 启动项目:AI 写作助手 MVP,下周要上线
Manager: 收到,我来规划项目...
         [创建项目群,邀请所有 Worker 加入]
         [起草项目计划]
         计划如下,请确认:
         Phase 1: 产品定义
         - task-001: 竞品调研 & PRD(alex)
         Phase 2: 开发
         - task-002: 技术选型 & 架构(sam,依赖 task-001)
         - task-003: 核心功能开发(sam,依赖 task-002)
         - task-004: 代码审查(alex,依赖 task-003)
         Phase 3: 上线准备
         - task-005: 发布素材准备(taylor,依赖 task-001)
         确认后我开始分配任务。
你: 确认
Manager: [更新项目状态为 active]
         @alex 你有新任务 [task-001]:竞品调研 & PRD
         目标:输出 PRD 文档,明确 MVP 功能边界
         规格:~/hiclaw-fs/shared/tasks/task-001/spec.md
         完成后在项目群 @我 汇报
[1 小时后]
alex: @manager task-001 完成
      PRD 已输出:核心功能包括 AI 续写、多模型切换、历史记录
      结果:~/hiclaw-fs/shared/tasks/task-001/result.md
Manager: [读取 result.md,状态:SUCCESS]
         [更新项目计划,task-001 标记完成]
         @sam 你有新任务 [task-002]:技术选型 & 架构
         PRD 参考:~/hiclaw-fs/shared/tasks/task-001/result.md
         @taylor 你有新任务 [task-005]:发布素材准备
         产品定位参考:~/hiclaw-fs/shared/tasks/task-001/result.md
[1 小时后]
sam: @manager task-002 完成
     技术栈:Next.js + Vercel + Supabase
Manager: [更新计划,分配 task-003]
         @sam 继续开发核心功能 [task-003]
[1 小时后]
sam: @manager task-003 完成,已部署到 Vercel
     Demo 地址:https://xxx.vercel.app
Manager: [更新计划,分配 task-004]
         @alex 请验收 [task-004]:产品验收
         测试地址:https://xxx.vercel.app
         对照 PRD 验收功能完整性
[验收中发现问题]
alex: @manager task-004 需要修改
      问题:多模型切换没有引导,用户不知道怎么选
      建议:增加模型对比说明页
      结果:~/hiclaw-fs/shared/tasks/task-004/result.md
      状态:REVISION_NEEDED → 返回 task-003
Manager: [读取 result.md,状态:REVISION_NEEDED]
         [创建修订任务 task-006]
         @sam task-004 验收发现问题,需要修改
         修改任务 [task-006]:增加模型选择引导页
         反馈详情:~/hiclaw-fs/shared/tasks/task-004/result.md
         完成后 @我 汇报
[修改完成]
sam: @manager task-006 完成,引导页已加上
Manager: [task-006 完成,task-004 重新验收通过]
         [所有开发任务完成]
         @你 MVP 开发完成!
         - 代码已部署:https://xxx.vercel.app
         - 产品验收通过
         - 发布素材已就绪
         项目计划:~/hiclaw-fs/shared/projects/proj-xxx/plan.md
你: 准备上线。@taylor 明天 Product Hunt 发布
taylor: 收到,已排期。素材已准备完毕。
[上线当天 — Manager 自动检测进度]
Manager: @你 Product Hunt 发布提醒
         当前排名:第 3 名
         Upvotes: 423
         评论数: 87
         @jordan 请配置数据埋点
jordan: 收到,开始配置 GA4 + 自定义事件...
[数据就绪后]
jordan: @manager 埋点配置完成
        看板地址:https://analytics.google.com/xxx
        首日数据:
        - 注册用户:1,247
        - 次日留存:34%
        - AI 续写使用率:78%
        - 多模型切换使用率:23%
Manager: @你 项目「AI 写作助手 MVP」上线数据日报
         核心指标:
         - 首日注册:1,247
         - 次日留存:34%
         - 功能使用:续写 78%,切换 23%
         洞察:多模型切换使用率偏低
         建议:@alex 分析原因,优化引导流程
[就这样,Manager 贯穿始终:规划 → 分配 → 监控 → 协调 → 汇报]

一个AI,带着 4 个 AI 员工,干完了一个团队的活。而你只需要躺在沙发上在手机上查看进度,并在关键决策时参与指导。

欢迎加入 HiClaw 社区

image

HiClaw 保留了 OpenClaw 的核心理念(自然语言对话、Skills 生态、MCP 工具等),同时解决了安全和易用性上的痛点。如果你是:

  • 独立开发者:一个人想干一个团队的活;
  • OpenClaw 深度用户:想要更安全、更易用的体验;
  • 一人公司创始人:需要 AI 员工帮你分担工作。

HiClaw 就是为你准备的。

HiClaw 是开源项目,基于 Apache 2.0 协议,由 Higress 团队基于 OpenClaw、Higress AI Gateway、Element IM 客户端+Tuwunel IM 服务器(均基于 Matrix 实时通信协议)、MinIO 共享文件系统打造。

最近在做一个自己挺有感触的小产品,叫 智简简历

https://aijianli.cn

做它的原因其实很简单。

我发现市面上很多简历工具,前面的体验都还行,但最后总会在某一步“露出獠牙”:

  • 先让你填半天内容,最后下载时才提示付费
  • 表面说免费,导出的 PDF 却带着很明显的水印
  • 模板看起来很多,但编辑体验很像在填一个又一个表单
  • AI 只是给你吐一段文字,最后还是得回到 Word 里自己调格式

我一直觉得,简历工具最不应该做的事,就是在用户已经投入了大量时间之后,再通过导出门槛去收割。

所以我干脆自己做了一个更克制一点的版本,目标很明确:

  • 真正免费
  • 无水印导出
  • 不让用户折腾 Word 排版
  • 让 AI 真的参与到简历制作流程里,而不是只负责“写一段话”

首页 Hero 截图

目前已经做出来的一些核心能力:

1. 所见即所得编辑

不是传统的表单式录入,而是更接近文档编辑的体验。

你在编辑内容时,右侧会实时预览 A4 页面效果;模块顺序、排版布局、主题风格、间距变化都能立刻看到。

这点对做简历很重要,因为很多时间其实不是花在“写内容”,而是花在“来回调格式”。

编辑器实时预览界面

2. AI 文本极速转简历

现在很多人已经习惯先去豆包、ChatGPT 、DeepSeek 里让 AI 帮忙写一版简历内容。

问题是,大模型通常输出的是一大段文本,不适合直接投递。

所以我做了一个“AI 文本转简历”的流程:

  • 直接粘贴大模型生成的长文本
  • 系统自动解析结构
  • 一键套用专业模板排版

这样你就不用自己再手动拆分“教育经历 / 项目经历 / 工作经历”。

AI 文本转简历功能截图

3. 模块级 AI 润色

很多人的问题不是“没经历”,而是“不会表达”。

比如:

  • 负责前端开发
  • 参与项目上线
  • 协助完成运营活动

这些话都不算错,但太平了,不够职业化,也不够结果导向。

所以我没有只做“整份简历重写”,而是加入了更细粒度的模块级 AI 润色,让用户可以对单条经历进行优化。

4. JD 智能匹配

同一份简历投不同岗位,其实重点应该不同。

所以还做了一个 JD 智能匹配能力:

  • 粘贴目标岗位描述
  • AI 自动识别岗位重点
  • 帮你调整简历表达的侧重点

这对海投之外、认真准备重点岗位的人会更有价值。

5. ATS 友好与高清导出

很多“好看”的简历模板,未必适合投递系统解析。

所以我在做模板时,会更偏向结构清晰、信息完整、适合 ATS 抓取的格式。同时支持高清 PDF 导出,而且没有水印

模板页效果图

目前这个产品还在持续迭代中,但已经可以正常使用。

如果你最近在准备春招、秋招、实习,或者只是想把旧简历重新整理一下,欢迎试试:

https://aijianli.cn

如果你愿意提建议、吐槽 bug ,或者说说你最讨厌哪类简历工具,也欢迎直接回帖,我会认真看。

在数字化转型从“选择题”转变为“生存必答题”的2026年,采购管理早已不再是简单的“买卖行为”,而是企业构建韧性供应链、实现降本增效的核心战略抓手 。随着人工智能、低代码技术与信创生态的深度融合,SRM(供应商关系管理)市场正经历着一场前所未有的格局重塑。

当前,中国采购数字化平台的潜在市场空间已接近 7000亿元,这标志着采购管理已成为企业价值创造的核心领域。

对于企业决策者而言,如何从琳琅满目的供应商名单中识别出真正能支撑未来十年发展的合作伙伴?本文将深度拆解2026年SRM市场的梯队分层逻辑,并对第一梯队与第二梯队进行全维度的对比分析。

第一章:2026年SRM市场的演进趋势与分层背景

1.1 从数字化工具到智能协同平台

2026年的SRM系统已不再仅仅是记录采购订单的工具,而是向自动化、智能化迈进的数字化平台 。企业对于SRM的需求已从基础的寻源、合同管理,进化为涵盖供应商全生命周期管理、全品类需求集约化、多维度选商定价以及敏捷供需协作的全链条闭环 。

1.2 为什么会出现明显的梯队分层?

市场的剧烈分化源于底层技术的范式转移。传统应用开发面临着“效率之困”(周期长、沟通成本高)、“成本之痛”(专业人才稀缺、维护费用高)以及“协同之殇”(业务与IT部门间的数字鸿沟) 。

第一梯队厂商:通过引入低代码平台作为加速器,打破了传统开发的壁垒,实现了应用系统的快速迭代与个性化定制 。

第二梯队厂商:仍困守在标准化产品的泥潭中,难以响应管理创新和业务更迭的快速需求 。

第二章:第一梯队——数智化引领者的核心特征

第一梯队厂商通常具备深厚的行业积淀,并拥有自主知识产权的底层平台支撑。

采购数字化平台正经历从‘独立的SRM产品’向‘全产业链协同平台’的跨越。第一梯队厂商的特征正符合报告所指的最新阶段:不仅关注直接交易,更向上下游延伸,实现对二级、三级供应商风险的深度管理及委外加工场景下的多方协同 。

厂商代表:正远科技、泛微京桥通

2.1 核心驱动力:低代码+微服务架构

第一梯队的标配是“低代码开发平台”。这种平台通过可视化建模、拖拽式开发,极大地降低了技术门槛 。

敏捷响应:能够快速开发贴合企业组织架构、管理特色的应用系统 。

消除孤岛:利用标准化接口和松耦合架构,轻松实现SRM与ERP、OA等系统的深度互通,确保数据流、业务流的高效闭环 。

2.2 业务深度的全维度覆盖

第一梯队的产品不仅功能全面,更强调业务的精细化。

供应商全生命周期管理:构建高效、低风险且可持续的供应商体系,从准入、考核到淘汰实现全数字化管控 。

双门户设计:通过企业门户与供应商门户的协同,实现内外部信息的实时对称 。

iPaaS赋能:通过标准接口与企业原有的 ERP、OA、财务等系统深度整合,打破系统间的壁垒。

AI 技术:已实现从‘数字化’向‘智能化’的升级,涵盖了智能寻源、智能核价及动态监控履约风险等典型场景。

全场景定价模式:支持招标、询比价、竞价、协议采购等多种定价策略,打造透明高效的选商模式

2.3 信创适配与安全合规

在2026年的政策背景下,第一梯队厂商必须具备完整的信创生态适配能力,支持国产操作系统、数据库及中间件,并提供满足国家等保三级要求的私有化部署方案 。

第三章:第二梯队——标准化产品的局限与挑战

第二梯队多由中小型垂直厂商或处于转型期的传统软件商组成。

厂商代表:企企通、端点科技

3.1 产品的“标准化僵化”

第二梯队最大的痛点在于“标准化产品难以适配组织的个性化需求” 。

改不动:技术架构封闭,源码开放度低,导致二次开发难度巨大且成本极高 。

用不顺:系统流程往往与企业实际业务流程“脱节”,导致员工抵触感强,数字化落地效果差 。

3.2 技术壁垒与创新乏力

由于缺乏自主可控的底层平台,这些厂商在面对管理创新(如引入AI价格预测或自动化对账)时,响应速度极慢。其产品往往表现为社交属性差、缺乏互动传播链,难以在复杂的供应链生态中发挥价值 。

第四章:第一梯队 vs 第二梯队深度对比表

为了直观展现差异,我们从多个维度进行了对比:

第五章:深度解析——为什么低代码是第一梯队的分水岭?

当前市场环境竞争日益激烈,低代码凭借自身的灵活性、敏捷性,满足企业在降本增效和数据赋能方面的核心需求,已成为企业数字化的加速器 。第一梯队厂商通过低代码平台助力企业实现:

试错成本降低:业务部门可以参与创新,缩短从想法到上线的距离 。

维护简单化:系统升级不再需要大动干戈,后期维护费用大幅降低 。

资产数字化:将复杂的业务逻辑沉淀为可复用的数字化组件,实现企业管理思想的数字化转型 。

第六章:如何选择最适合您的SRM合作伙伴?

企业在采购环节普遍面临 寻源难、比价难、结算环节风险高 等痛点。具备强协同属性和 AI 技术能力的平台能够加强对生产全流程的管理,进而提升整体运转效率 。

面对2026年的市场格局,建议企业从以下三个维度进行考察:

看“底座”:是否具备成熟的低代码支撑平台?是否能支持未来的灵活扩展?

看“经验”:是否拥有多年数字化服务的实战背景?是否有PMP认证的专业交付团队?

看“深度”:产品是否涵盖了从需求管理、价格比对、到采购执行与商城化的全场景闭环?

结语

2026年,SRM市场已经从“红海竞争”转向“价值竞争”。第一梯队厂商凭借低代码技术的敏捷性和深度的行业洞察,正在帮助企业构建起难以逾越的供应链竞争优势。而选择一个正确的数字化合作伙伴,往往意味着选择了未来十年的数字化成功。

Omnissa Unified Access Gateway 2512.1 - 远程安全的应用程序访问

a hardened Linux based virtual security appliance designed to protect remote user access to end-user computing resources such as virtual desktops and applications.

请访问原文链接:https://sysin.org/blog/omnissa-unified-access-gateway/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Omnissa Horizon 架构图

Omnissa Unified Access Gateway

Unified Access Gateway 概述

Unified Access Gateway 是一款基于 Linux 的强化虚拟安全设备,旨在保护远程用户对最终用户计算资源(如虚拟桌面和应用程序)的访问。它旨在与以下 Omnissa 解决方案配合使用:

  • Desktop and App Virtualization with Omnissa Horizon 7/8 and Omnissa Horizon Cloud
  • Omnissa Access
  • Omnissa Workspace ONE UEM

    • Omnissa Per-App Tunnel
    • Content Gateway
    • Secure Email Gateway

虚拟设备是一种预配置的软件解决方案,可以将强化的 Linux 配置与应用程序网关和安全软件相结合,以便可以作为单个设备进行管理。Unified Access Gateway 作为单个映像文件提供,该文件经过预先强化并进行了整体测试。在部署期间,可以推送所有配置设置,以便 Unified Access Gateway 在首次引导时即可 “投入生产” 并使用自动部署 (sysin),并且只需不到 2 分钟。部署设备后,无需单独配置或强化设备。此功能消除了单独管理操作系统和安装应用程序包的需要。这也意味着,将不同的应用程序代码版本与不同的操作系统组件和 Java 版本组合在一起时,不会遇到不兼容问题。总体而言,已发布的设备映像的所有组件在发布之前都经过 Omnissa 的测试。

有 Unified Access Gateway 的完整版本和有限的 FIPS 版本。支持在以下设备上部署 Unified Access Gateway:

  • vSphere(ESXi 和 vCenter)
    注意:vCenter 对于 ESXi 部署是必需的。
  • Amazon AWS EC2(Xen 和 KVM)
  • Microsoft Azure
  • Hyper-V(仅适用于 Workspace ONE UEM)
  • Google Compute Engine(Google Cloud 中的 GCE)。

所有解决方案、虚拟机管理程序和 Omnissa Cloud 服务(如 Horizon Cloud)都使用相同的 Unified Access Gateway 设备(标准版或 FIPS 版)。

虚拟设备操作系统

与许多其他现代 Omnissa 虚拟设备一样,Unified Access Gateway 使用 AlmaLinux 操作系统。AlmaLinux 是一个开源的极简主义 Linux 操作系统。最新的 Unified Access Gateway 版本使用 AlmaLinux 9。

支持控制台访问,以允许管理员以 root 用户身份登录。这可以通过虚拟化平台(如 vCenter 控制台)链接和访问 vCenter 上全面的基于角色的访问控制(RBAC)工具进行限制 (sysin),以确保只有经过授权的管理员才能获得访问权限。对 Unified Access Gateway 的 SSH 访问通常会停用,但可以使用密码或 SSH 密钥控件激活。

产品更新

Unified Access Gateway 的每个新版本都使用更新的 AlmaLinux OS、Java 和其他组件,并应用了所有最新的安全更新。Omnissa 强烈建议您保持 Unified Access Gateway 版本的最新状态,以利用安全更新和其他改进。

注意:发行说明描述了每个版本的产品更新和发布。

标准版本

目前,Unified Access Gateway 的新版本每季度发布一次(大约一年 4 次)。新版本包括功能更新、安全更新、改进、错误修复和操作系统软件包版本更新。

Unified Access Gateway 的版本编号使用简单的 YYMM 格式,指示发布的年份和月份。例如,版本 2207 表示它于 2022 年 7 月发布。

维护版本

Omnissa 还可能发布临时维护版本,以解决适用于 Unified Access Gateway 的关键安全漏洞或解决严重缺陷。

Unified Access Gateway 维护版本的版本编号使用 YYMM 格式,其中包含一个点(.)和一个递增的数字。例如,维护版本可能是 2207.1、2207.2,这意味着它是 Unified Access Gateway 2207 的维护版本。

关键操作系统补丁更新

Omnissa 可能会授权更新一个或多个操作系统软件包,以纠正影响特定版本的 Unified Access Gateway 且没有可行的解决方法的严重漏洞。

新增功能

Unified Access Gateway 2512.1 | 2026 年 3 月 2 日

更新了操作系统软件包版本

  • 更新了 OpenSSL 软件包的安全修补程序,解决了 CVE-2025-15467 及其他已披露的漏洞。
  • 经评估,本次更新对 Unified Access Gateway 没有任何影响。例行更新。

Unified Access Gateway 2512 | 2025 年 12 月 16 日

Unified Access Gateway 设备为用户提供对虚拟桌面、内部站点、应用程序和文件存储库的安全远程访问。

Unified Access Gateway 2512 提供以下新功能和增强功能:

注意

由于 Alma OS 更新,NIAP 合规性尚未通过认证,并且自动补丁更新功能在 Unified Access Gateway 2412 及之后的版本中不可用。

  • 支持 Horizon 的超大规模配置

    Unified Access Gateway 现已支持 Horizon 8 部署的超大规模配置,最多可处理 4000 个 Horizon 连接。

  • 支持在 Internet 接口上添加多个 TLS 证书

    Unified Access Gateway 现支持在 Internet 接口上为 Horizon 和 Web 反向代理终端用户流绑定最多 10 个 TLS 证书,并通过 SNI 自动选择证书。

  • Origin HTTP 头功能增强

    自动生成的 origin 列表现在会将未指定协议和端口的 URL 同时视为 HTTPS 和 HTTP,而任何包含端口的 origin 都仅被视为 HTTPS(即使端口为 80)。

  • Host HTTP 头功能增强

    Unified Access Gateway 现在会在验证传入 HTTP 请求的 HostX-Forwarded-Host 头时,同时验证端口(在原有主机名验证的基础上),并与允许列表进行比对 (sysin)。此前仅验证主机名。

  • Horizon 设置中 Tunnel 和 Blast URL 的增强

    新增支持根据 Tunnel 和 Blast 外部 URL(包括附加的外部 URL)自动生成带端口号的 Host 头验证规则,确保当 HTTP 请求到达 Unified Access Gateway 且 Host 头中包含端口时,能够正确匹配。

  • 与 Nutanix 部署相关的改进

    • 新增对 Nutanix 7.3 部署的支持。
    • 增强了适用于 Nutanix 的 PowerShell 脚本,新增配置选项以禁用 TLS 证书验证。借助此功能,当 Nutanix Server 未使用受信任的 TLS 证书时,无需再遵循之前的变通方案。
  • 周期性健康检查增强

    周期性健康检查的时间间隔现在仅接受大于 10 秒的值。不再支持将该值设置为 0,因为这会停止周期性健康检查,并导致 Unified Access Gateway 被报告为无法提供请求服务。

  • PCoIP 弃用说明

    PCoIP 将在即将发布的版本中从 Horizon Client 中弃用 (sysin)。建议考虑切换至 Horizon Blast 协议。

  • 日志记录和故障排查改进
  • 操作系统软件包和 Java 组件版本更新

    • open-vm-tools 更新至 12.1.5-1,修复了 CVE-2025-41244。
  • Content Gateway

    新增对 WebDAV 存储库基于证书的身份验证(CBA)的支持。

  • Tunnel

    新增服务器 KVP 以支持 TLS 1.3 加密套件,该设置与支持 TLS 1.2 加密套件的 KVP 分离。

    • KVP:openssl_1_3_cipher_list
    • 示例:

      • KVP:openssl_1_3_cipher_list
      • 值:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256
  • Secure Email Gateway

    Secure Email Gateway 日志现在会自动压缩并以 .gz 格式存储。

下载地址

Omnissa Unified Access Gateway 2512, Release Date 2025-12-16

Unified Access Gateway Enterprise files. For use with Horizon Enterprise.

  • Unified Access Gateway (UAG) 2512.1 for vSphere, AWS and Nutanix (FIPS)
    File size: 3460.83 MB
    Name: euc-unified-access-gateway-fips-25.12.1.0-22302761907_OVF10.ova
  • Unified Access Gateway (UAG) for Microsoft Azure (Non-FIPS)
    File size: 3706.51 MB
    Name: euc-unified-access-gateway-25.12.1.0-22302759284_OVF10-vhd.zip
  • Unified Access Gateway (UAG) for Microsoft Hyper-V (Non-FIPS)
    File size: 3706.69 MB
    Name: euc-unified-access-gateway-25.12.1.0-22302759284_OVF10-vhdx.zip
  • Unified Access Gateway (UAG) for vSphere, AWS, Google Cloud and Nutanix (Non-FIPS)
    File size: 3856.35 MB
    Name: euc-unified-access-gateway-25.12.1.0-22302759284_OVF10.ova
  • Unified Access Gateway (UAG) 2512.1 for Microsoft Hyper-V (FIPS)
    File size: 3311.19 MB
    Name: euc-unified-access-gateway-fips-25.12.1.0-22302761907_OVF10-vhdx.zip
  • Unified Access Gateway (UAG) 2512.1 for Microsoft Azure (FIPS)
    File size: 3311.13 MB
    Name: euc-unified-access-gateway-fips-25.12.1.0-22302761907_OVF10-vhd.zip
  • Unified Access Gateway (UAG) PowerShell Scripts
    File size: 124.94 KB
    Name: uagdeploy-25.12.1.0-22302759284.zip

更多:VMware 产品下载汇总

当我们打开别人发过来的CAD图纸文件,有时候会出现两种情况:图纸内容显示不全,缺少图框、框架图、图片等等。打开的时候系统提示:无法定位或读取一个或多个外部参照文件。其实,这两种情况很多时候都是一个原因,那就是缺少外部参照。这是怎么回事呢?为什么会出现这种状况?如何解决这个问题?今天我们来一次性说清楚。1、为什么会产生外部参照?外部参照的种类很多,dwg/dxf等格式的图纸,png/jpg等格式的图片等等都有可能会被作为外部参照插入到CAD图纸中。以dwg/dxf等格式的图纸作为外部参照通常是为了方便设计,比如绘制一张通用的图框出来,之后不管绘制什么样的图纸都套用这个图框,那么将这个图框以外部参照的形式插入之后,就不需要每次绘图都绘制图框了。以png/jpg等格式的图片作为外部参照是为了更清晰的表达一些具体的细节,比如景观设计图,为了让大家更清楚图纸里面的设计具体是什么树木可以直接将该树木的图片作为外部参照插入上去,更加的清晰明了。2、为什么会出现缺失外部参照?通过上面的介绍,我们已经知道了,外部参照就是插入到该图纸的另外一种文件,那么出现缺失外部参照的原因就找到了,就是因为我们没有导入插入的这个的外部参照文件。3、如何解决缺失外部参照的问题?既然已经知道了出现外部参照缺失的原因是没有导入相应的外部参照,那么我们将其导入就可以啦。场景示例1:同事小刘在微信上发送名为“建筑图纸.dwg”的文件,打开时浩辰CAD看图王弹窗提示“无法定位或读取一个或多个参照文件”。
图片
点击“更新参照文件位置”,在界面左侧菜单栏可以看到缺失的是一张dwg格式的外部参照图框。
图片
这时候我们就该意识到很可能是我们接收图纸的时候没有接收齐全,关键动作就是马上返回微信聊天窗口,仔细查看聊天记录,确认是否收到2张图纸。若未收齐,及时联系对方索要缺失的图纸。如下图所示,就是对方发了两张图纸,而我并没有将下方的“外部参照图框”下载并和建筑图纸保存在同一目录下。收到外部参照图纸后,务必打开名为“建筑图纸”的图纸,同时确保两张图纸处于统一路径下。
图片
保存后,使用浩辰CAD看图王打开外部参照图纸后,浩辰CAD看图王默认两张图纸在同一目录下。此时返回首页,再次打开“建筑图纸”,即可完整显示图纸内容。
图片
场景示例2:同事发来的CAD图纸,打开发现没有图框,问同事,同事说前两天发图纸的时候发过图框了,那个图框是以外部参照的形式插入在这张图纸中的,但是我们打开的这张图纸中并没有加载出图框,也没有任何的提示,该如何操作呢?其实,在浩辰CAD看图王中,默认是不提示缺失外部参照的,要想查看该图纸的外部参照,只需点击文件菜单栏中的“外部参照”功能,在界面左侧就弹出了外部参照的对话框,如下图所示,图纸标识上如果出现感叹号就说明没有加载外部参照,可以在下方的保存路径这里修改外部参照的路径,使其和现有图纸保存在同一路径下,并重新打开即可。
图片
浩辰CAD看图王电脑版以列表形式显示当前图形文件中的外部参照以及相关数据信息。包括了参照名称、状态、大小、类型、日期以及保存路径。鼠标右键可以进行:打开、附着、拆离、重载、卸载、绑定等操作。超级方便,快来试试吧!

Omnissa Horizon 8 2512.1 (8.17.1) 发布 - 虚拟桌面基础架构 (VDI) 和应用软件

之前称为 VMware Horizon, 通过高效、安全的虚拟桌面交付增强您的工作空间

请访问原文链接:https://sysin.org/blog/omnissa-horizon-8/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Horizon 8

formerly VMware Horizon

Omnissa Horizon 架构图

通过从本地到云端高效、安全地交付虚拟桌面和应用程序,提升数字工作空间体验。

随时随地访问虚拟桌面和应用程序

  • 从云端管理

    使用基于云的控制台和 SaaS 管理服务跨私有云、混合云和多云基础设施高效管理桌面和应用程序。

  • 提供端到端安全性

    利用 Horizon 基础设施内置的内在安全性来获得对企业资源的高度安全的远程访问 - 提供从设备到数据中心再到云的保护。

  • 提高投资回报率

    借助行业领先的 VDI、DaaS 和应用程序平台实现跨私有云和公共云的灵活部署选项,从而节省成本并实现业务价值。

新增功能

Horizon 8 2512.1 | 2026 年 3 月 2 日 | 内部版本:8.17.1-22261233721

Horizon 8 2512.1 是一个维护版本。无新增功能。

Horizon 8 2512 | 2025 年 12 月 16 日 | 内部版本:8.17.0-20167542520

借助 Horizon 8,IT 部门可以在数据中心运行远程桌面和应用程序,并将这些桌面和应用交付给员工。最终用户可获得熟悉且个性化的使用环境,可通过任意数量的设备,在企业内部或居家办公时随时访问。管理员通过将数据集中存储在数据中心,获得更高的控制力、效率和安全性。

重要说明

  • Horizon 2512 Agent 现已同时支持 2503 ESB Server 和 2512 Server 版本。
  • Horizon 8 不支持 vSphere 6.5 或 vSphere 6.7,这两个版本均已超过“常规支持”生命周期。Horizon 8 Instant Clone 与 vSphere 6.5 和 vSphere 6.7 不兼容,因此如果您正在使用 Instant Clone,必须在升级到 Horizon 8 之前先升级到 vSphere 7.0 或更高版本。

新增功能

对 Nutanix AHV 的支持

Horizon 8 对 Nutanix AHV 的支持现已正式发布(GA)。本次版本还为 Horizon 的 Nutanix AHV 支持新增了以下功能:

  • 支持自动化 RDSH Farm,包括已发布的应用程序和桌面
  • 按需发布的 App Volumes 应用
  • 适用于桌面池和 Farm 的 ClonePrep 自定义
  • 通过 Horizon Console 进行 Sysprep 配置文件管理
  • Overlay 网络支持
  • VM Hosted Apps(针对 Nutanix 单会话桌面池发布的应用)
  • FIPS 启用模式下的 Horizon
  • Horizon Recording
  • Workspace ONE Intelligence Horizon 监控
  • Horizon Cloud Help Desk
  • DEX for Horizon

注意:从启用了 Nutanix 有限可用(Limited Availability)功能的 Horizon 8 2506 升级的客户,由于 Server 与 Agent 之间通信机制发生变化,在升级 Horizon Connection Server 后 (sysin),必须立即升级 Horizon Agent:

  • 非持久池:使用 2512 Agent 升级(或创建新的)黄金镜像,并发起 Push Image 任务以更新池
  • 持久池:在每台已部署的 VM 上将 Horizon Agent 从 2506 升级到 2512;同时使用 2512 Agent 升级(或创建新的)黄金镜像以供后续池扩展使用

Horizon Connection Server

  • 本版本为已连接 Horizon Cloud 的 Horizon 8 客户新增了 Workspace ONE Assist 集成。管理员现在可以直接从 Horizon Cloud Universal Console 启动安全的远程支持会话,连接到正在运行的 Horizon 8 VDI 桌面。该增强简化了故障排查流程,消除了对第三方工具的依赖,并提升了跨环境的支持效率。
  • 本版本增强了 Helpdesk REST API,可按结构化格式返回详细的登录阶段指标。更新后的端点提供了身份验证、代理分配、协议连接、GPO 加载、登录脚本、配置文件加载和交互式会话等阶段的细分数据 (sysin),有助于更好地监控、诊断并减少 VDI 登录延迟。
  • 本版本在 Horizon 中新增了按 Pod 级别配置 SAML 的能力,管理员可以在 Pod 层级定义 SAML 设置,而无需为每个 Connection Server 单独配置。该增强提高了灵活性,支持租户或 Pod 特定的身份需求,并保持完全向后兼容,同时增强了安全性、提升了可定制性,更好地契合多样化的企业认证需求。此外,本版本现已完全支持在 Dynamic Metadata URL 中使用特殊字符。
  • 自 Horizon 8 2512 起,一旦修改了数据恢复密码,加密的备份文件将无法被更早版本的安装实例恢复。在升级到 2512 或更高版本时,请务必确保在更改数据恢复密码之前,Pod 或集群中的所有 Connection Server 均已完成升级。
  • 本版本在 Horizon 8 Connection Server 中改进了无障碍访问合规性,使其与 DCSA 和 WCAG 2.0 标准保持一致。相关增强修复了此前未满足的规范要求,将 VPAT 合规评分提升至 50% 以上。这一改进支持包容性的用户体验,确保持续符合联邦使用资格,并满足 CIO 和联邦机构的强制性要求。
  • 在升级过程中,安装程序现在会在卸载现有 Connection Server 服务之前,自动将 Schema Master FSMO 角色转移到本地 LDAP 实例。这可防止升级失败导致服务器无响应。如果 Schema Master 角色无法转移,安装程序将安全中止并保留现有服务,确保并行升级期间的稳定性。
  • Favicon 健康检查已从 Tomcat 移至安全网关,从而提升处理效率。此前,/favicon.ico 轮询由 Tomcat 处理,在频繁健康检查时会增加负载。通过该改进,整体响应时间更快,后端负载降低,负载均衡器也可以在不受此前“两个负载均衡器、30 秒间隔”限制的情况下更频繁地进行轮询。
  • Horizon 8 现已支持针对自动化桌面、手动桌面、RDS 桌面和应用池的“基于用户位置的访问”策略。管理员可分别配置内部访问(通过 Horizon Connection Server)、外部访问(通过 UAG)或两者。例如,位于办公网络中的银行用户可访问所有银行应用,而在家中连接的用户仅能访问电子邮件。
  • 本版本增强了 Horizon 对客户端限制的日志记录能力。新的审计事件会记录到 Events DB 并转发至 Syslog,以便 SIEM 可见性。日志会捕获客户端阻止/警告操作的详细信息 (sysin),包括版本、IP、策略和原因等元数据。事件类型包括版本建议、不受支持的客户端以及证书策略结果。
  • vdm 证书的默认有效期现已设置为 6 个月。此变更通过要求更频繁地更新证书来提升安全性,降低长期有效凭据带来的风险,并与当前行业缩短证书有效期的趋势保持一致。
  • 为 Horizon Recording 新增了基于角色的访问控制(RBAC)功能,帮助管理员配置哪些用户可以访问 Horizon Recording Console 以及不同用户组可执行的任务。通过 RBAC,可创建角色、分配权限,并为特定 Active Directory 用户组定义访问级别。
  • 本版本新增支持:当通过 Omnissa Workspace ONE Access 启动 Windows 客户端时,可对加入 Entra ID 的桌面和应用实现单点登录(SSO)。用户通过 Omnissa Access 完成认证后,即可直接启动 Horizon 桌面和应用,而无需在桌面内再次输入 Entra ID 凭据。该功能简化了基于 Entra ID 的环境访问流程,并为交付 Azure 上 Horizon 资源的本地组织提供了更顺畅的路径。等待 Microsoft 正式 GA 发布(预计:2026 年 1 月底前)
  • Broker 管理的客户端升级:Horizon Connection Server 现已支持管理 Windows 和 Mac 客户端的升级。管理员可以强制执行版本策略、托管桌面客户端的安装程序文件,并在客户端版本被阻止时提示用户更新。
  • 本版本引入了“查找计算机(Find Machines)”功能,可在网格中基于组 ID 显示特定组所分配用户的计算机。Users and Groups 工作流中的 REST API 在 Find Machines 网格中暂不支持跨列筛选和排序。

Horizon Console

  • 管理员现在可以通过 Horizon Console 或 Horizon REST API,在 RDSH Farm 级别启用或禁用基于负载指数的 RDSH 会话负载均衡。此前只能通过修改 ADAM DB 在 Pod 级别禁用该功能。此外,RDSH 会话分桶属性现可根据需要动态调整,以在低负载和高负载期间实现更均衡的负载分布。
  • 本版本引入了服务器端按列级别的筛选和排序支持,用以替代此前的全局客户端侧筛选。增强后的 REST API 支持在“计算机”“清单”等工作流中对各列进行精确的筛选和排序,从而提升数据清晰度、可用性和一致性,并支持更多工作流向服务器驱动的 UI 操作过渡。
  • 管理员现在可在创建 Instant Clone 桌面池或执行 Push Image 操作时,直接在 Horizon Console 中选择 vGPU 配置文件。此前 vGPU 配置文件是从快照继承的。该增强在创建 Instant Clone 池或准备 Push Image 操作时,将 vGPU 配置文件下拉选项集成到计算配置文件定义中 (sysin),使单一 vGPU 黄金镜像可用于不同池并搭配不同的 vGPU 配置文件,避免仅为更改 vGPU 配置而更新黄金镜像。
  • 管理员现在可以在创建持久(专用)桌面池时,直接从 Horizon Console 启用 Workspace ONE UEM 管理。该增强将 Workspace ONE UEM 扩展至物理设备、移动终端和 Horizon VDI,通过单一控制台提供统一的 Day-2 运维体验,确保从第一天起策略一致性,简化运维、提升合规性与安全性,并降低总体拥有成本。
  • Auto Agent Upgrade 现已支持更多 Agent 来源。除 Omnissa 托管的 CDS 和完整 URL 外,管理员还可定义 UNC 路径,通过 SMB 文件共享分发 Agent。Horizon Console 支持下载 Agent、选择共享路径并将其配置为升级源。

适用于 Linux 的 Horizon Agent

  • 支持 NVIDIA Blackwell GPU:Horizon Linux Agent 现已在所有 Linux 发行版中支持 NVIDIA Blackwell GPU,使 Linux VDI 工作负载能够使用最新一代 GPU 架构。
  • 本版本为 Linux Agent 新增了 URL 重定向功能。现在,在 Omnissa Horizon Linux Agent 浏览器中打开的 URL,可根据用户配置的设置重定向至 Omnissa Horizon 客户端所在的计算机上打开。
  • NVIDIA GRID 支持更新:Horizon Agent 2512 新增对 NVIDIA GRID 16.12、18.5 和 19.3 版本的支持。

适用于 Windows 的 Horizon Agent

  • Horizon 客户端现在可以获取并上报其公网 IP 地址。Windows Horizon Agent 会将客户端计算机的公网 IP 地址作为 DEX 遥测数据的一部分进行采集和上报。Horizon Client 的 DEEM 插件在用户连接远程会话时从 DEEM Agent 获取公网 IP,并转发给 Agent,最终上报至 Workspace ONE Intelligence(INTEL/WS1)。管理员可因此更清晰地了解连接来源 (sysin),从而更好地监控用户活动、响应事件并满足合规要求。
  • Windows 10 支持终止:Microsoft 已于 2025 年 10 月结束对 Windows 10 的主流支持,并提供扩展安全更新(ESU)。Horizon 将对 Windows 10 的支持从 2512 版本延续至 Agent 2603,但前提是该操作系统受 Microsoft ESU 覆盖。
  • Agent 自动升级:Agent Auto Upgrade 现已包含升级前校验(Pre-flight)检查。如果校验失败,Agent 更新和 VM 更新都会被标记为失败。校验项包括:

    • 磁盘空间不足检测
    • Windows Update 正在进行的检查
    • 待重启状态校验
    • 无效或无法访问的 UNC 路径检查
  • 支持 NVIDIA Blackwell GPU:Windows Horizon Agent 现已在 Windows 10、Windows 11 和 Windows Server 来宾操作系统中支持 NVIDIA Blackwell GPU,使最新一代 GPU 能够用于高性能图形工作负载。
  • Horizon V2 Agent 现已支持在自定义完成后运行脚本。管理员可以配置在 Agent 完成自定义(包括 Azure AD 加入、本地 AD 加入、混合加入、Instant Clone 域加入以及 LCM“跳过域加入”场景)后执行脚本。该功能通过新的 JSON 配置字段和注册表值进行控制,用于执行与状态跟踪。
  • RDS 主机的 USB 重定向增强:Windows Horizon Agent(RDSH)现已支持重定向多个具有相同 Vendor ID(VID)和 Product ID(PID)的 USB 设备。此前,同一 VID/PID 仅能重定向单个设备。该增强使使用相同 USB 硬件(如扫描仪、HID 设备或自定义外设)的环境能够同时连接多个实例。
  • NVIDIA GRID 支持更新:Horizon Agent 2512 新增对 NVIDIA GRID 16.12、18.5 和 19.3 版本的支持。
  • Windows 11 24H2 与 Windows Server 2025 支持 (sysin):现已全面支持 Windows 11 24H2 和 Windows Server 2025,包括单会话桌面、多会话 Farm 和应用模式配置。对 Windows 11 22H2 的支持已结束。
  • 非托管 Agent 现可在无需 Horizon Enterprise 管理员凭据的情况下卸载。组织可以使用加入域的计算机帐户安全地配对非托管计算机。此外,Agent 安装程序还可自动发现其预分配的 Horizon Pod。

运行于 Amazon WorkSpaces Core 上的 Horizon 8

  • 配置流程得到增强,显著缩短了桌面池创建时间。在某些情况下,配置时间最多可减少 60%,从而提升效率和可扩展性。
  • 现已支持 Amazon WorkSpaces Core 专用池的 Agent 自动升级。该功能允许管理员自动更新 WorkSpaces 实例上的 Horizon Agent。使用该功能时,WorkSpaces 实例需处于可用(Available)状态。
  • 管理员现在可以将“按小时计费、功耗优化(Power Optimized - Hourly)”池的在线备用数设置为 0 以降低成本。通过将备用数设为“0”并选择一次性预配所有计算机,所有计算机将被预配后挂起,以最小化持续费用。当用户启动授权时,WorkSpaces 实例会按需启动并交付给用户,在不影响可用性的前提下实现成本优化。此时不再需要 Power Scheduler,授权可随时使用。
  • 管理员现在可以在创建专用桌面池时,直接从 Horizon Console 启用 Workspace ONE UEM 管理并注册计算机。
  • Horizon 8 on Amazon WorkSpaces Core 现已支持 Helpdesk 远程协助。您可以为已连接的桌面或应用会话生成远程协助工单,管理员可通过远程协助接管用户桌面并排查问题。
  • Omnissa Horizon 8 on Amazon WorkSpaces Core 现已在联合(Federated)和托管(Managed)模式下支持混合 Microsoft Entra 部署。

远程桌面功能

  • 本版本引入了基于 GPO 的控制,用于将 URL 重定向映射到现有的已连接 VDI 会话。当存在多个会话时,URL 将重定向至最近连接的 VDI;若无活动会话,则回退至定义的默认 VDI。如果未配置默认值,用户可选择在 VDI 或本地浏览器中打开。
  • BENIT 传输切换增强:改进了 BENIT 在网络条件波动时的性能表现。BENIT 传输切换逻辑可利用 TCP 连接质量,在 TCP 与 BEAT 之间切换活动传输方式,使 Blast 传输能够更灵活地适应当前网络条件,从而提升不同网络环境下的最终用户体验。该增强仅适用于 Windows Horizon Agent 和所有客户端。
  • 在 vSphere/VCF 9.x 上支持 NVIDIA GRID GPU 的 Blast 兼容性:Horizon 现已支持在 vSphere 和 VMware Cloud Foundation(VCF)9.x 上使用 NVIDIA GRID GPU 进行 Blast 连接,从而在 Windows 10、Windows 11、Windows Server 以及受支持的 Linux 发行版上启用 GPU 加速的 Blast 性能。
  • Horizon 现已支持通过反向连接(Reverse Connection)使用 Blast Extreme Adaptive Transport(BEAT)。此前反向连接仅支持基于 TCP 的 Blast。现在,只需确保 Agent 到 UAG 的 UDP 出站连通性 (sysin),无需额外配置即可在反向连接部署中使用 BEAT。
  • NVIDIA VideoSDK 支持更新及 Blast 编码能力增强:Blast 现已升级至 NVIDIA VideoSDK 13,取代原有的 SDK 8,并支持同时使用 SDK 12 和 SDK 13。该更新包含 NVIDIA 推荐的编码器预设和调优配置改进,从而在更低码率下提供更高的视频质量。
  • RDSH 的动态时区重定向:新增对 RDSH(多会话)环境中动态时区重定向的支持,确保用户客户端的时区(包括动态 DST 规则)能够准确应用于会话中。(VDI 单会话环境已支持该功能。)
  • Vvc Raw Channel 对 Blast MKS/Audio 的支持现已覆盖 Mac 和移动客户端,并适用于使用 UAG 的部署。
  • Vvc Raw Channel 的部分性能增强现已扩展至所有基于 TCP 的其他 Vvc 功能。
  • 支持 MS Teams 的 Zoom 功能:在使用 Omnissa WebRTC Teams 优化时,Horizon Agent 现已支持 Zoom 功能。
  • 手动噪声抑制控制:在使用 Horizon Teams 优化(WebRTC 1.0)时,Horizon 现已支持手动禁用噪声抑制。

适用于 Omnissa Horizon 的 Windows OS 优化工具

  • 本版本新增对 Windows 11,版本 24H2 的支持。

已解决问题

已解决问题前的编号对应 Omnissa 内部问题跟踪系统中的记录。

  • HZN-5129 - 在创建 Nutanix 池时,无法在 Horizon Console 中将 AD 容器从默认的 CN=Computers 更改。
  • HZN-5146 - 在按需 Instant Clone 池中执行 Push 操作后的重新配置阶段,会生成备用 VM。
  • HZN-5409 - 用户可能会发现计算机分配从可读的用户名变为 GUID。
  • HZN-5591 - 管理界面中用户会话加载缓慢,严重影响了服务台人员的工作效率和用户访问。
  • HZN-5776 - 用户在 Horizon VDI 会话中,按需开关机功能可能会出现间歇性问题。
  • HZN-6120 - 通过 REST API 调度的 Push 操作中设置的 vTPM 标志值无法保存。
  • HZN-6137 - Helpdesk 工具在 Pod 之间断开 VM 连接时失败,导致会话错误。
  • HZN-6202 - 部分用户在升级过程中遇到失败问题 (sysin),需要移除副本服务器并执行标准服务器升级。
  • HZN-6331 - 即使在修复配置错误并最终成功完成配置后,管理控制台中的配置错误提示横幅仍未清除。
  • HZN-6444 - Instant Clone 显示为不可用并在 Horizon Console 中报告为“Agent Disabled”,尽管 VDI 实际运行正常。
  • HZN-6726 - 即使已将 Cluster Identity 证书替换为 CA 签名证书,Horizon Console 中仍显示该证书未在使用。
  • HZN-6733 - 在 Nutanix 池创建流程中,最多仅显示 10 个可选网络。
  • HZN-6734 - 当执行 Push 操作并选择“等待用户注销”时,存在活动会话的 RDS 服务器会被置为禁用状态,但其状态在 Horizon 管理界面中仍显示为“Available”。
  • HZN-6911 - 桌面池电源策略配置为关机,但用户注销后 VDI 桌面仍保持开机状态而未关闭。
  • HZN-6931 - 部分用户在创建桌面池时,无法将网络标签与 Full Clone 桌面正确关联。
  • HZN-6958 - 通过 API 或 Network Label Tool 创建的新 Full Clone 持久 VDI 会部署在主模板的 VLAN 上,而非池更新后的 VLAN。
  • HZN-7024 - 登录阶段指标数据可能会在几分钟内间歇性消失,影响报表准确性。
  • HZN-7053 - Horizon 管理控制台错误地显示无事件,导致用户无法快速识别集群中的问题。
  • HZN-7075 - 即使在 Workspace ONE 中启用了 Password Cache 并禁用了 TrueSSO 模式,仍会触发 TrueSSO 登录。
  • HZN-7189 - 管理员在搜索用户并尝试选择其 VM 会话时,如果 VM 运行的是 RHEL 9.6,可能会遇到错误。
  • HZN-7275 - 部分用户在升级至 2503.1 后发现系统健康仪表板加载缓慢。
  • HZN-7356 - 部分用户无法通过 Workspace ONE Access Hub Console 重置其桌面。
  • HZN-7365 - 升级至 2503 后,通过 F5 连接到 Connection Server 无法正常工作。
  • UBI-585 - Nutanix 池中“在 N 天后刷新 OS 磁盘”的设置会在用户注销后触发刷新。
  • UBI-680 - 无法将 Nutanix 黄金镜像重新注册到 Connection Server。

下载地址

体验真正的多云管理和近乎实时的可见性。

  • VMware Horizon 8 2512.1 Enterprise, 2026-03-02
  • VMware App Volumes 4, version 2512, 2025-12-16
  • VMware Dynamic Environment Manager Enterprise 2512, 2025-12-16
  • Omnissa ThinApp 2512, 2025-12-16
  • VMware Unified Access Gateway 2512.1, 2026-03-02
  • Windows OS Optimization Tool for Omnissa Horizon, 2025-12-16

Omnissa Horizon Clients 2512

Horizon Enterprise Files

  • 请访问:https://sysin.org/blog/omnissa-horizon-8/
  • Horizon Connection Server (64-bit)
    File size: 381.37 MB
    Name: Omnissa-Horizon-Connection-Server-x86_64-2512.1-8.17.1-22425790262.exe
    Connection Server to provision and manage desktops
  • Horizon Agent (64-bit)
    File size: 234.23 MB
    Name: Omnissa-Horizon-Agent-x86_64-2512-8.17.1-22261233721.exe
    Guest agent required for each remote desktop
  • Horizon Agents Installer Metadata (json)
    File size: 0.31 KB
    Name: Omnissa-Horizon-Agent-x86_64-2512-8.17.1-22261233721.exe-metadata.json
    Horizon Agents Installer Metadata (json)-
  • Horizon Agent Direct-Connection (64-bit)
    File size: 41.93 MB
    Name: Omnissa-Horizon-Agent-Direct-Connection-x86_64-8.17.1-22261233721.exe
    An installable plugin to support direct connect and Horizon Air
  • Horizon Web Client Direct-Connection
    File size: 7.12 MB
    Name: Omnissa-Horizon-Web-Client-2512.1-8.17.1-22176533104.zip
    Web server static content for supporting Web Client with Horizon Agent Direct-Connection
  • Horizon Agent for 64-bit Linux
    File size: 208.91 MB
    Name: Omnissa-horizonagent-linux-x86_64-2512-8.17.1-22261242180.tar.gz
    Horizon agent for systems running 64-bit Linux-
  • Horizon Agent for 64-bit Redhat8.x/9.x Linux
    File size: 140.51 MB
    Name: Omnissa-horizonagent-linux-2512-8.17.1-22261242180.el.x86_64.rpm
    Horizon agent for system running 64-bit Redhat8.x/9.x Linux-
  • Horizon Linux Agent Direct-Connection (64-bit)
    File size: 51.22 MB
    Name: Omnissa-horizonagent-linux-vadc-x86_64-2512-8.17.1-22261242180.tar.gz
    Horizon Linux Agent Direct-Connection (64-bit) installer-
  • Horizon GPO Bundle
    File size: 1 MB
    Name: Omnissa-Horizon-Extras-Bundle-2512-8.17.1-22261173697.zip
    Zip file containing various ADM template files to configure Horizon functionality.
  • Horizon Lifecycle Manager Bundle
    File size: 18.58 KB
    Name: lcm.zip
    Zip file containing yml and Powershell scripts required for Horizon Lifecycle Management APIs

相关产品:Omnissa Access 24.12 - 身份识别解决方案

更多:VMware 产品下载汇总

站在行业观察者视角看,2026年的产品管理软件采购,难点已不只是功能够不够,而是能否把洞察、优先级、交付、协同与治理放进同一条价值链。本文以公开官网、G2、Capterra、Gartner Peer Insights、Forrester与PMI可核验信息为底稿,不追逐绝对化结论,而是聚焦系统适配、信任底座与长期演化能力,帮助读者把热度筛成可落地的选择。

一、评选标准

本榜单排名不分先后,分析主线采用系统演化适配视角。第一,看功能场景覆盖度,既查需求收集、优先级、路线图、交付联动是否形成闭环,也看新增模块后能否减少表格、PPT与多工具搬运的人力成本。第二,看生态连接与扩展性,也看未来接入分析、客服、知识库和AI能力时是否会产生重复建设。第三,看鲁棒性与信任基石,重点核验SOC、ISO、隐私合规、权限模型、审计日志与数据托管选项,因为安全与治理问题往往决定大客户能否真正落地。第四,看使用与运维友好度,不只看上手难度、模板、可视化和支持响应,也看组织扩大后管理员成本、培训负担与跨部门采纳速度。真正有价值的工具,不是短期演示好看,而是三年后仍能承接组织复杂度。

二、推荐榜单

说明:以下10款按工具定位与市场关注度综合呈现,排名不分先后。典型用户案例为基于公开客户案例与常见实施场景提炼的抽象场景,用于帮助读者理解适配边界。

ONES

市场势能上,ONES官网展示了中国电信、中农网、人民日报新媒体、华发集团等头部客户案例,角色定位不是单点路线图工具,而是覆盖产品管理、项目协同、测试管理、知识库与项目组合治理的企业级研发管理平台;安全上公开披露具备SOC2 Type1、ISO9001、ISO20000、ISO27001、ISO27018、等保三级、CMMI3、可信云等资质;技术上,ONES Plan像总控台,承接产品线、项目组合、里程碑和资源视角,ONES Project像执行盘,承接需求、迭代、缺陷和工时;实效上,中农网案例显示综合人效ROI提升248.40%,中国电信案例强调项目规范性和测试统一化提升;口碑上,对需要国产化替代、复杂权限、多项目治理和产研测一体协同的中大型团队适配度较高。

推荐理由

  • 适合产品研发测试一体化
  • 适合中大型企业治理场景
  • 适合复杂权限与多项目管理
  • 适合国产化替代需求
  • 适合产研测知识协同闭环
  • 适合项目组合与资源管理
  • 适合软件与硬件混合管理场景
  • 适合重视本地化服务企业

典型用户案例:

某金融科技团队过去把需求、排期、测试与文档放在多套系统里,管理层看不到全局,执行层频繁手工同步;引入ONES后,先用ONES Plan统一产品线与项目组合视角,再用ONES Project承接需求池、迭代与缺陷流转,评审口径统一,跨团队协作阻力明显下降。

Aha!

市场势能上,Aha!官网披露已有100万以上product builders、管理1000万以上features与800万以上ideas,定位偏战略到交付一体化。安全方面具备ISO 27001认证。技术上,它把愿景、路线图、评分、发布串成单一模型,像把战略地图和施工图装进同一张底图。实效上,G2为4.4分、359条评论。口碑上,它更受需要深度定制、跨团队治理与正式评审机制的中大型产品组织关注,对已形成产品组合管理习惯、又不想在战略和执行之间反复搬运信息的团队尤其友好。

推荐理由:

  • 适合把战略目标、路线图、需求池和发布计划放进一套模型的团队
  • 适合需要精细化优先级评分的团队
  • 适合季度规划和正式评审节奏明确的组织
  • 适合要做多层级路线图展示的场景
  • 适合重视发布管理与跨团队依赖管理的团队
  • 适合需要与研发系统深度衔接的组织
  • 适合愿意投入配置时间换取治理深度的团队
  • 适合中大型产品组合管理场景

典型用户案例:

一家多产品并行的B2B软件公司在使用前依赖表格和PPT维护路线图,优先级争议多;引入后把目标、创意、发布节点和依赖统一到一个空间,季度评审更清晰,跨部门讨论成本明显下降。

Productboard

市场势能上,Productboard官网显示已有6000多家公司使用,角色定位偏客户洞察驱动的产品决策平台。安全方面符合ISO 27001与SOC2标准。技术上,它擅长把分散反馈做成可排序的需求信号,像给嘈杂用户声音加了一层翻译器。实效上,Capterra为4.7分、153条评论。口碑上,适合重视反馈闭环、路线图共识和跨部门对齐的成长型与企业型团队,对于想把客户之声真正沉淀为优先级依据的团队,辨识度较高。

推荐理由:

  • 适合把客户反馈沉淀为决策证据的团队
  • 适合产品与销售成功团队协同频繁的组织
  • 适合需要统一需求来源与优先级逻辑的团队
  • 适合强调产品路线图共识的场景
  • 适合SaaS和平台型产品团队
  • 适合希望减少凭经验拍板的组织
  • 适合需要把洞察转为路线图语言的团队
  • 适合成长型企业迈向规范化产品治理

典型用户案例:

一家增长中的SaaS企业过去把客户意见散落在工单、会议纪要和销售群里;使用后把反馈集中归档、归因并绑定机会项,评审会上不再只争论谁声音更大,而是先看证据链是否完整。

Jira Product Discovery

市场势能上,Atlassian披露已有10000多家客户使用Jira Product Discovery,定位偏发现与交付一体的产品发现工具。安全方面背靠Atlassian的SOC 2与ISO 27001体系。技术上,它把想法、洞察、优先级和Jira交付任务连成链路,像在立项会和开发板之间搭了一座桥。实效上,Capterra为4.4分。口碑上,适合已深度使用Jira、希望减少上下文切换和手工同步的产品团队。

推荐理由:

  • 适合已经标准化使用Jira的组织
  • 适合希望把发现和交付打通的团队
  • 适合减少表格与PPT手工同步的场景
  • 适合优先级变化频繁的软件团队
  • 适合需要研发和产品共享上下文的组织
  • 适合从想法到需求流转要求顺滑的团队
  • 适合重视透明度而非复杂展示模板的团队
  • 适合节奏快、版本迭代密集的产品环境

典型用户案例:

一家研发团队原先在发现阶段用文档,在交付阶段用Jira,信息经常断层;使用后,洞察、投票、排序和开发任务建立映射,评审结论可以更快传导到执行层。

airfocus

市场势能上,airfocus官方称其已服务1000多支产品团队,并在客户案例中支持32个产品、300多项服务于12个月内完成统一治理。安全方面具备ISO 27001:2022,并声明支持SOC2与A+级SSL。技术上,它强调模块化产品管理,像乐高一样按团队成熟度拼装流程。实效上,G2为4.4分、142条评论。口碑上,适合多产品线、强调优先级框架与可视化路线图的团队,对希望先小步搭建、后逐步扩展治理深度的组织,也更容易上手和演进。

推荐理由:

  • 适合多产品线和多层级组合管理
  • 适合重视优先级框架的团队
  • 适合希望按模块逐步建设流程的组织
  • 适合需要漂亮路线图但不想牺牲灵活性的团队
  • 适合产品运营和产品团队并行协作
  • 适合强调欧洲或国际化合规意识的企业
  • 适合需要快速统一治理口径的团队
  • 适合中型到大型成长型产品组织

典型用户案例

一家拥有多条业务线的数字化团队过去每个产品组都用不同模板做路线图;引入后先从优先级模型开始,再逐步扩展到组合管理和反馈门户,内部汇报口径逐渐统一。

ProductPlan

市场势能上,ProductPlan官方称其被全球数千家公司采用,并进入众多财富100强场景,定位偏路线图沟通与战略可视化。安全方面具备SOC 2 Type II,相关基础设施覆盖ISO 27001与SOC控制。技术上,它把路线图表达做得非常直观,像把复杂计划翻译成高层也看得懂的演示语言。实效上,G2为4.3分、219条评论,Capterra为4.4分。口碑上,适合高频汇报和跨层级沟通场景。如果企业更在意向管理层讲清取舍逻辑而非堆砌功能,它的表达效率通常更有优势。

推荐理由:

  • 适合高层汇报频率高的组织
  • 适合强调路线图清晰表达的团队
  • 适合把复杂计划讲成业务语言的场景
  • 适合需要快速出管理层版本路线图的团队
  • 适合战略沟通优先于复杂流程编排的组织
  • 适合做产品组合可视化展示
  • 适合跨层级共识建设
  • 适合从PPT和Excel迁移出来的团队

典型用户案例:

一家传统行业数字化部门过去每月要花大量时间重做PPT版路线图;使用后,底层数据更新一次即可生成多种视图,管理层能更快理解投入取舍与发布时间窗。

Strategic Roadmaps

市场势能上,Roadmunk现以Tempo Strategic Roadmaps形态提供,Tempo官方披露其服务30000多家全球公司,角色定位偏高层路标表达与战略对齐。安全方面,Strategic Roadmaps具备ISO 27001:2013与27701:2019,并支持私有云与SAML SSO。技术上,它能从同一数据生成多视图路线图,像一份底稿切出董事会版、团队版和客户版。实效上,G2卖家页为4.0分、98条评论。口碑上,适合重展示和多视角汇报。

推荐理由:

  • 适合董事会和管理层汇报场景
  • 适合一份底稿多种表达视图的需求
  • 适合重视路线图展示美观度的团队
  • 适合要区分内部版与外部版路线图的组织
  • 适合跨团队战略对齐而非细颗粒任务管理
  • 适合需要模板快速起步的团队
  • 适合强调私有云和SSO能力的企业
  • 适合把战略沟通独立成专门工作流的组织

典型用户案例:

一家企业产品中心需要同时面对高管、研发和区域业务做不同粒度汇报;使用后,同一数据集衍生多种视图,既减少重复做图,也降低不同版本互相冲突的风险。

Pendo

市场势能上,Pendo官网披露已服务14000多支团队,并累计处理35万亿事件数据,定位偏产品分析、反馈与应用内引导一体平台。安全方面,Pendo公开提供AICPA SOC报告,并遵循SOC2、GDPR、HIPAA等要求。技术上,它把行为数据和引导动作接在一起,像边看用户走路边给路标。实效上,G2为4.4分、1567条评论。口碑上,适合重视采用率提升、功能验证和用户教育闭环的产品组织。对于已上线产品、希望把洞察转成动作的团队,这种闭环能力很有吸引力。

推荐理由:

  • 适合成熟产品的使用行为分析
  • 适合想把分析和应用内引导打通的团队
  • 适合关注功能采用率和留存表现的组织
  • 适合做新功能上线后的验证
  • 适合客户教育和产品引导场景
  • 适合重视NPS与反馈闭环的团队
  • 适合需要把数据直接转成动作的组织
  • 适合SaaS和数字产品运营团队

典型用户案例:

一家已具备稳定用户规模的平台型产品,以前只能看到功能上线后“有没有被抱怨”;引入后能看见谁在用、哪一步流失、何时需要引导,版本复盘从感受判断转向数据判断。

Asana

市场势能上,Asana官网显示已有17万多家客户,覆盖200多个国家和地区,定位偏跨职能协同与计划执行平台。安全方面公开提供SOC 2、SOC 3及ISO 27001、27017、27018、27701等认证。技术上,它强在把目标、项目与任务拉通,像把产品节奏表和执行看板叠到一层透明胶片上。实效上,G2收录12000多条真实评论。口碑上,适合产品、设计、市场与客户成功需要共线协作的团队。对于研发之外还要和运营、销售、市场同步节奏的产品组织,协同感受通常更稳定。

推荐理由:

  • 适合产品团队跨设计与市场协同
  • 适合从目标到任务的执行链路管理
  • 适合发布推进和跨部门项目管理
  • 适合需要模板化协作的团队
  • 适合非研发角色也要深度参与的组织
  • 适合分布式团队协同
  • 适合中大型企业做标准化项目推进
  • 适合希望兼顾易用性与治理能力的团队

典型用户案例:

一家产品组织每次发布都要拉市场、客服和运营一起推进,过去任务散落在邮件和群聊中;使用后,里程碑、责任人与依赖关系可视化,跨部门交付更少掉链子。

Monday

市场势能上,monday.com披露其服务约24.5万家客户,并在2025年连续进入多份Gartner Magic Quadrant领导者象限。安全方面具备ISO 27001、27018与SOC 2。技术上,它更像可配置的Work OS,能把产品路线图、需求流转与跨部门流程编排到同一底座。实效上,G2为4.7分、14927条评论,Forrester研究案例显示可实现346% ROI。口碑上,适合希望兼顾产品管理与组织流程编排的团队。

推荐理由:

  • 适合产品管理和流程编排并重的组织
  • 适合要同时协同研发外部门的团队
  • 适合重视自动化和仪表盘的场景
  • 适合希望用一套底座承接多个流程的企业
  • 适合高增长阶段的标准化建设
  • 适合产品、运营、销售共享工作流
  • 适合看重市场认可度与大客户案例的采购方
  • 适合需要较强可配置性的团队

典型用户案例:

一家消费品创新团队不仅要管产品路线图,还要同时推动打样、供应链和市场计划;使用后,产品管理不再孤立,相关流程被放进同一平台,协作链路更完整。

ClickUp

市场势能上,ClickUp官方称已有300多万支团队使用,并援引第三方研究给出三年384% ROI、节省92400小时与390万美元增收等数据。安全方面公开列出SOC 2以及ISO 27001、27017、27018、27701与42001。技术上,它强调任务、文档、聊天与AI收敛,像把原先分散的数个协作工具压进一个操作台。实效上,G2收录11173条评论,Gartner为4.4分、549个评分。口碑上,适合追求平台整合与高频协作的团队。

推荐理由:

  • 适合想减少工具数量的团队
  • 适合把文档与任务放在一处的组织
  • 适合高频协同和高透明度场景
  • 适合希望引入AI但不想再加新系统的团队
  • 适合从多工具碎片化迁移的一体化建设
  • 适合中小到中大型快速扩张团队
  • 适合重视模板、自动化与统一入口的组织
  • 适合把产品协同与执行协同一起整合的团队

典型用户案例:

一家互联网产品团队原本同时使用任务工具、文档工具和聊天工具,信息来回跳转;使用后,需求说明、任务推进和讨论留痕集中,日常切换成本明显下降。

五、决策指南

第一步,先看功效与性能广度。若团队当前最大痛点是客户反馈分散、优先级缺证据,应优先比较 Productboard、Pendo、Jira Product Discovery;若最大痛点是跨部门协作与发布推进,则更应先看 Asana、monday.com、ClickUp、ONES;若核心诉求是路线图表达与高层沟通,则Aha!、ProductPlan、airfocus更值得先试。

第二步,再看安全与信任深度。进入企业采购后,应优先核验SOC、ISO、审计日志、SSO、权限粒度、数据备份和部署方式,因为很多工具在演示阶段差异不大,真正拉开距离的是法务、IT与安全审查能否通过。

第三步,再看人群与场景适配度。国际化SaaS团队往往更重反馈闭环和轻量协同,传统行业或中大型企业则更重流程规范、组合管理和权限治理,这也是ONES、Aha!、monday.com这类平台在不同场景下吸引力不同的原因。

第四步,再算长期价值与性价比,不只比较表面单价,而要把培训、迁移、集成、运维和替换隐性成本一并算入。ProductPlan和Aha!更偏专业能力投入,Asana、monday.com、ClickUp更偏协作底座投入,Pendo更偏数据驱动优化投入,ONES更偏企业研发管理体系投入。

第五步,做样板验证。最稳妥的方法不是一次性全量铺开,而是选一个季度路线图评审、一次跨部门发布项目、以及一条真实反馈到交付链路来试运行,谁能最少返工、最少人工同步、最清楚讲清取舍,谁就更接近组织当前阶段的适配解。

总信息来源
各产品官网、信任中心与客户页,G2与Capterra 2026评论页,Gartner Peer Insights公开评论页,Forrester 2025相关研究说明,PMI相关研究报告,以及ProductPlan与Atlassian公开年度报告说明。

话说,一直不知道大家说的广移是广东移动还是广州移动?

最近发现省内广州、地级市 A 以及 A 下辖的县级市 B ,表现有所区别:

  • 对于某 CMIN2 去程的香港 IP ,广州移动访问 443 端口的 https 一切正常;县级市 B 同样正常;
  • 但是地级市 A 出现疑似 sni 阻断的表现,tls 通信各种问题。

散装移动[摊手]

```
基础信息
我有一台 Mac 电脑。(其他信息,没说就是没有)

目前有一个代码,有一个软件只能在 Linux 下运行,无法在 Mac Docker 下运行

请问我有什么办法,可以把这个代码长期跑起来,学习和工作使用。

希望是较低的成本。


1/ Mac + Linux 虚拟机
2/ 买一台服务器,专门跑
3/ 或者其他的



```

当前 AI 发展迅猛,作为一名程序员还有必要学习算法和刷题吗?各位大佬怎么看,欢迎发表意见!

新零售门店线上引流从“广撒网”转向“精耕细作”。当一家奶茶店在某音投放爆款视频,或是一家餐饮连锁派发优惠券时,运营者最关心的是:这些线上流量来自哪里?是否转化为了真实的到店客流?我的潜在客户究竟聚集在哪个商圈?要解开这些谜题,将抽象的IP地址转化为可视化的商圈热力图,已成为新零售数据运营的必备技能。IP数据云作为国内领先的IP地址定位服务商,提供高精度IP地理数据,支持将线上访问日志实时转为经纬度、城市、区县乃至街道级坐标,为后续的商圈热力图生成打下坚实基础。

一、从点击到到店:IP定位如何支撑客流分析?

传统的O2O(Online to Offline)模式下存在数据断点。顾客可能因为一则短视频种草而浏览了你的活动页面,但你是否知道他来自哪个商圈?距离你三家分店中最近的那家有多远?
通过IP地址查询定位,我们可以将用户的线上行为与地理空间连接起来。具体实操路径如下:
1.数据采集:在线上活动页或小程序中嵌入数据埋点,每当用户访问时,前端即可获取其公网IP地址。
2.IP解析:调用高精度的IP地址库(如IP数据云提供的API接口),将IP解析为经纬度及行政区划信息。高精度的定位甚至能区分用户是在A商圈的写字楼还是B商圈的居民区。
3.数据清洗:剔除数据中心、爬虫代理等非真实用户IP,保留真实消费者的位置数据。

二、实操指南:如何生成商圈热力图?

获取了带有地理标签的用户数据后,下一步就是生成“商圈热力图”,让数据可视化。
以下是基于实际技术路径的可行操作方案:

例如,使用Python的Folium库,你可以将解析出的经纬度数据(如[31.2304, 121.4737])聚合后生成热力图。代码核心逻辑如下:


import folium
from folium.plugins import HeatMap
import pandas as pd

# 假设data是包含经纬度和权重的DataFrame
data = pd.read_csv(‘user_location_data.csv’)
heat_data = [[row[‘lat’], row[‘lng’], row[‘weight’]] for index, row in data.iterrows()]

# 创建地图,以上海市中心为例
m = folium.Map(location=[31.2304, 121.4737], zoom_start=12)
HeatMap(heat_data, radius=20, blur=15).add_to(m)
m.save(‘store_catchment_heatmap.html’)

运行这段脚本后,你将得到一个HTML格式的交互式地图。地图上颜色越深的区域,代表线上引流到店的潜在用户密度越高。

三、热力图背后的运营决策

生成热力图只是手段,门店运营才是真正的应用。
精准广告追投:如果热力图显示,某高端住宅区访问量高但到店转化低,可能是门店不便或指引不清。针对该LBS(基于位置服务)区域追投地图导航类广告。
库存与选品参考:不同商圈的客群偏好不同。通过分析到店用户的IP分布,结合第三方DID(设备ID)转译技术,反推用户的内容偏好,从而指导不同分店的差异化备货。
竞对分析:利用代理IP采集竞对商圈的优惠活动信息,结合自身客流热力图,制定针对性的拦截策略。

四、总结

在新零售的情景下,通过对线上引流到店用户的IP分布分析,并生成商圈热力图,门店运营者得以将原本碎片化的数据整合为可视化的决策依据。IP数据云通过提供高精度、高时效的IP地址定位服务,帮助零售企业打通了从线上点击到线下热点的“最后一公里”,让每一分广告预算都能精准投射在最有价值的商圈范围内,真正实现“数据驱动增长”的零售闭环。

昨天摸鱼刷手机,看到一个热搜话题:#受AI影响程度最高的职业TOP10#。

本来以为是那种“专家又出来吓人”的日常推送,结果点进去一看,计算机程序员,排在第三。

第一是客服,第二是数据录入员。翻译、金融分析师、行政助理、法律助理…清一色的“白领中产岗位”紧随其后。

我盯着屏幕愣了几秒,然后下意识看了看自己正在写的代码,又看了看旁边开着的Copilot——它刚刚帮我自动补全了一个我本来要手敲的函数。

怎么说呢,那种感觉,有点像你发现自己养的小猫,其实一直在偷偷记你的银行卡密码。

一、同事的工位空了,AI的工位满了

其实变化早就发生了,只是我们习惯了温水煮青蛙。

上周三,我们组负责“用户工单分类”的同事老周,被调去了另一个项目组。不是他干得不好,而是他那个岗位的工作——把用户反馈打上标签、分给对应技术组——被一个简单的AI Agent替代了。准确率98%,响应时间0.3秒,7x24小时不喝水不请假。

老周走的时候,把他的仙人掌送给了我,开玩笑说:“以后你那个自动回复的Bug,可以让AI自己修了,它比我会说话。”

我当时笑着回他:“那也得先教会它背八股文。”

但笑完之后,我发现自己的玩笑里藏着一丝真焦虑。因为就在那周,我自己的代码里,已经有23%的函数体是Copilot直接生成的。有些工具类脚本,我甚至只是写了注释,AI就把整段逻辑给我补全了。

我有时候会想:如果AI能写我23%的代码,那再过两年,这个比例会是多少?80%?95%?

那到时候,我的工位还会在吗?

二、我们到底在怕什么?

后来我和几个老同事建了个小群,专门聊这个事。群名叫“AI夺舍预备队”。

聊得越多,越发现我们怕的其实不是AI本身,而是那种被一点点替代、却无力反击的感觉。

以前我们怕的是外包、怕被优化、怕技术过时,但那些至少还是“人跟人竞争”——你卷不过,认了。现在AI来了,它不睡觉、不涨薪、不抱怨需求变更,还能7x24小时帮你写单元测试。

你拿什么跟它比?

有个在金融科技公司做风控系统的哥们说,他们部门去年裁掉了30%的数据分析岗。不是公司没钱,是因为新上的AI模型,能直接根据历史数据生成风险报告,还附赠三个优化建议。以前一个分析师干三天的活,现在AI三分钟出初稿,人只用最后复核签字。

他说:“我们这群人,从‘写报告的人’,变成了‘给报告签字的人’。哪天连签字都不需要了,咱们就是‘曾经在这个部门待过的人’。”

这话听得我后背发凉。

三、但我也开始想通一件事

焦虑归焦虑,日子还得过。后来我开始认真琢磨一个问题:AI到底能不能替代我?

为了验证,我做了个小实验:

上个月接了一个需求,要重构一个祖传的订单系统。我先让AI帮我生成了一份“重构建议文档”,写得确实不错,列出了模块划分、接口设计、甚至风险评估。

然后我拿着这份文档,去找业务方聊了半小时。聊完发现,AI的建议里有两个关键点完全是错的——因为那些业务规则藏在十几年前的某个Excel里,而那个Excel,互联网上搜不到。

回来之后我改了重构方案,又重新手写了核心模块的代码。

这件事让我想明白一个道理:AI再强,也只活在“已经存在的信息”里。而现实世界的复杂,藏在那些从未被数字化的角落里——藏在老员工的大脑里,藏在客户模糊的抱怨里,藏在政策文件第37条的“除外条款”中。

AI能替代“写代码的人”,但替代不了“解决问题的人”。

四、那么问题来了:怎么成为“解决问题的人”?

我自己的体会是,得主动完成这几次“思维版本升级”:

  1. 从“写代码”升级到“拆解问题”
    别再满足于“需求来了就写”。多问自己:为什么有这个需求?背后是谁的什么痛点?有没有比代码更简单的解法?当你开始思考这些,你就从“工具人”变成了“问题解决者”。
  2. 从“技术栈”升级到“行业认知”
    同样的Spring Boot,写在电商公司和写在医疗器械公司,完全是两回事。懂一点业务逻辑、懂一点行业黑话,你写的代码会更有“人味”,而AI最缺的就是这个。
  3. 从“单兵作战”升级到“连接价值”
    未来的程序员,可能不是最强的写码手,而是最能把业务需求翻译成技术方案、最能把AI生成的东西落地成产品、最能让不同角色的人达成共识的那个人。这种“连接能力”,AI暂时还学不会。

五、最后说句实在的

我看到那份“高危职业榜”时,确实慌了几分钟。但慌完之后,我告诉自己:

被替代的永远是“岗位”,而不是“人”。

那些只会重复、只懂单一技能、只愿意待在舒适区的人,确实会被AI挤掉。但那些能解决问题、能理解业务、能和真实世界打交道的人,AI只会成为他们的工具,而不是他们的替代品。

顺便说一句,最近我帮几个朋友瞄了一圈,发现有些大厂的前端、后端、测试岗位,全国多地都还有机-会在放出来。 薪资没缩水,年终奖也能盼一盼,稳定性在当前环境下算挺能打的了。如果你也在琢磨下一步往哪走,或者单纯想看看现在行情什么样,都可以~~

与其焦虑哪天会被AI取代,不如从今天开始,让自己变成一个AI用起来很顺手、但离开AI也照样能活的人。

共勉。

PS:如果这篇文章让你想到了某个也在焦虑的朋友,转发给他,聊聊你们的“应对方案”。毕竟,这种话题,一个人扛着累,一群人聊着就轻了。

Symantec Endpoint Protection 14.4 发布 - 企业级终端安全平台

Broadcom | SEP | SEPM | 简体中文版 | 繁体中文版 | 英文版 | v14.4.115.0000

请访问原文链接:https://sysin.org/blog/sep-14/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org

Symantec Endpoint Security 通过跨传统和移动端点的全面攻击防护、检测和响应来防止泄露,并通过单个代理和 AI 引导式云管理来提高安全团队的效率。

sysin

为您的组织提供无与伦比的端点安全

Symantec Endpoint Security 提供全球最全面的集成端点安全平台。作为本地、混合或云端解决方案,单代理赛门铁克平台可保护您的所有传统和移动端点设备,并使用人工智能 (AI) 来优化安全决策 (sysin)。基于云的统一管理系统针对所有锁定您端点的高级威胁简化了保护、检测和响应策略。

  • 使企业保持正常运转。遭到入侵的端点对企业造成严重破坏。创新的攻击防御和攻击面减少机制可在整个攻击期间提供最强的安全性(例如,隐蔽的恶意软件、凭证盗窃、无文件攻击和“离地”攻击)。
  • 防止发生最坏的情况。全方位泄露是 CISO 最大的噩梦。通过先进的攻击分析和 AD 凭证盗窃预防机制,针对持久性威胁进行检测和补救。
  • 更智能的管理。工作量更小。智能自动化和 AI 引导式策略管理可提高管理员的工作效率;赛门铁克专家增强了 SOC 团队的能力,能够满足客户需求,而无需雇用更多人员。
  • 集中管理Integrated Cyber Defense Manager (ICDm) 是一款单一云管理控制台,能够加强整体的端点安全状况。
  • 全面保护端点安全。通过单代理的平台,全面保护传统设备和移动设备,提供本地、云或混合管理选项。

Symantec Endpoint Protection 14.4 的新增功能

最后更新:2026 年 3 月 3 日

以下部分介绍了此版本中的新功能。

Symantec Endpoint Protection Manager 14.4

  • 全新 Web 控制台

    在 Symantec Endpoint Protection Manager(SEPM)14.4 中,全新的 Web 控制台取代基于 Java 的控制台,成为默认控制台 (sysin)。新的 Web 控制台同时也取代了旧版 Web 控制台。

    对于需要远程管理控制台的客户来说,基于 Java 的控制台在运行方面存在一些挑战。此前,这些客户在未直接登录 SEPM 服务器时,需要部署远程桌面产品来管理控制台。

    新的 Web 控制台 UI 在外观和操作体验上几乎与 Java 控制台完全一致,因此无需重新学习。界面仅包含一些细微的视觉调整,但不会改变用户体验。

    同时,控制台性能也会有一定程度的提升。

    如果您的网络无法访问 Web 或 Web 访问受限,仍然可以继续使用经典 Java 控制台在本地登录。不过,远程 Java 控制台已不再受支持。

  • 点对点内容分发(Peer-to-Peer Content Distribution)

    现在您可以配置终端在代理之间共享内容更新。内容更新包括病毒定义、行为规则等信息。通过允许网络中的设备向其他设备分发 LiveUpdate 内容,代理可以节省带宽并减少资源消耗。

    启用 Peer Content Distribution 时,无法启用 Group Update Providers(GUP)。

    当您在 LiveUpdate 策略中启用 Peer Content Distribution 选项后,代理将执行以下操作:

    • 尝试从其他代理获取更新安装包
    • 缓存更新包以供其他代理使用
    • 发布可用更新包的信息
  • Adaptive Protection(自适应防护)增强

    在 Adaptive Protection 策略中 (sysin),您现在可以点击某个应用程序行为对应的事件计数。系统会显示事件页面,帮助您快速调查这些应用行为,并协助判断是否可以安全地更改或应用策略。

  • Linux KMOD 功能增强

    SEP Linux 代理需要使用部署在 Linux 操作系统中的内核模块(kernel module)来支持防护功能。在此版本中,SEPM 现在会在客户端详细信息页面中报告设备上已部署的内核模块版本。

    此增强功能可以帮助您更轻松地确定环境中部署的 SEP KMOD 版本。

    现在还可以通过 LiveUpdate 升级 SEP Linux 内核模块。

14.4 版本客户端与平台更新

  • SEP 14.4 Windows 代理不再支持 Windows 桌面版本 Windows 8 和 Windows 8.1
  • Windows Server 2012 和 Windows Server 2012 R2 不再受支持。
  • SEP 14.4 Linux 版本支持 RHEL 10

移除的功能

基于 Java 的控制台不再是默认控制台。14.4 版本的 Web 控制台现在成为默认控制台,并取代之前的 Web 控制台。

如果您的网络无法访问 Web 或 Web 访问受限,可以通过开始菜单访问经典 Java 控制台。

远程 Java 控制台已被弃用,并且不再提供。

下载地址

Symantec Endpoint Protection 14.3 RU10 v14.3.12154.10000 | February 3rd, 2025 | 英文版、简体中文版、繁体中文版

Symantec Endpoint Protection 14.4 v14.4.115.0000 | March 2nd, 2026 | 英文版、简体中文版、繁体中文版

更多:Windows 下载汇总

Metasploit Framework 6.4.120 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated March 2026

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。

Metasploit Pro Dashboard

图为 Metasploit Pro Dashboard。

欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。

如果你使用的是 Kali Linux,那么 Metasploit 已经默认预装。关于如何在 Kali Linux 中开始使用 Metasploit,请参阅 Kali 的相关文档。

新增功能

Metasploit 更新周报 - 2026.03.07

Encoder 暴露!

Rapid7 的一些发布版本会增加新的进入方式;而这一次则增加了新的驻留方式。当然,工具箱里仍然有新的 RCE 玩具(通过 Jinja2 SSTI 的 Tactical RMM,以及一个未认证的 MajorDoMo 漏洞利用)。不过,本次更新的核心主题是 payload:对它们的打包与交付方式拥有更多控制,并减少那些“为什么它一运行就立刻死掉?”的情况。Rapid7 和模块作者社区一样,已经厌倦了很多事情都必须手动完成。现在你可以直接为 exploit 和 payload 模块选择 encoder(编码器)(并调整其选项),而无需额外编写胶水代码 (sysin)。更少的底层拼装工作,更多在运行时选择合适的 badchar 规避编码器。

🧩 新模块内容 (3)

🐧 Linux RC4 打包器(内存执行)(x86)

作者: Massimo Bertocchi

类型: Evasion(规避)

拉取请求: #20965 contributed by litemars

路径: linux/x86/rc4_packer

描述: 新增模块 evasion/linux/x86/rc4_packer,该模块使用 RC4 对生成的 payload 进行加密,在前面添加一个可选的基于 sleep 的延迟(nanosleep),并在运行时通过一个紧凑的预编译 stub 解密并执行 payload。

🎯 Tactical RMM Jinja2 SSTI 远程代码执行

作者: Gabriel Gomes 和 Valentin Lobstein chocapikk(at)leakix.net

类型: Exploit(漏洞利用)

拉取请求: #21017 contributed by Chocapikk

路径: linux/http/tacticalrmm_ssti_rce_cve_2025_69516

AttackerKB 参考: CVE-2025-69516

描述: 新增一个针对 CVE-2025-69516 的 exploit 模块。该漏洞存在于 Tactical RMM < 1.4.0 中,是一个 Jinja2 SSTI 漏洞,其中报告模板预览端点在没有沙箱隔离的情况下评估用户可控模板,从而允许已认证的远程代码执行 (sysin)。该模块通过 Knox API 登录,从 /env-config.js 自动检测 API 主机,并利用模板预览功能。

🏠 MajorDoMo 通过 cycle_execs 竞争条件实现远程命令注入

作者: Valentin Lobstein chocapikk(at)leakix.net

类型: Exploit(漏洞利用)

拉取请求: #21000 contributed by Chocapikk

路径: multi/http/majordomo_cmd_injection_rce

AttackerKB 参考: CVE-2026-27175

描述: 为 MajorDoMo(一个开源家庭自动化平台)新增三个 exploit 模块。这三个漏洞均为未认证漏洞。

🚀 增强和功能 (2)

  • #20852 from dledda-r7 - 为 exploit 和 payload 模块新增 encoder 选项。允许用户在使用 exploit 或 payload 时选择编码器并修改其选项,而无需在模块中添加额外代码。
  • #20987 from sjanusz-r7 - 允许 AS-REP 和 Kerberoast 模块在已有 LDAP 会话以及 RHOST 值的情况下运行。

🐞 已修复的漏洞 (5)

  • #20740 from Chocapikk - 为 HttpServer 库新增 SRVSSL 选项,允许为 HTTP 服务器启用 SSL,并且与 HTTP 客户端配置相互独立。
  • #20830 from SilentSobs - 修复 Msf::Post::File.stat 中的可移植性问题,该代码此前错误地假设使用 GNU stat 的输出格式。
  • #20940 from g0tmi1k - 修复当使用 >(文件重定向操作符)时 exploit 失败的问题。更新后的 exploit 使用 tee 来避免该问题,同时提高调试输出详细程度、简化代码、增加文档,并增加对 fetch payload 的支持 (sysin),以获取 Linux Meterpreter 会话。
  • #20946 from g0tmi1k - 修正 http 请求中提供的 revision 值可能超出 revision id/value/numbers 子集范围的问题;如果 revision 值不是实际存在的 revision 值,可能会导致 exploit 失败。同时清理了逻辑并提高了调试输出详细程度。
  • #21044 from adfoster-r7 - 修复在使用 db_import 导入 nessus 扫描结果时,如果协议不是 tcp 或 udp 会导致崩溃的问题。
Metasploit Framework 6.4 Released Mar 25, 2024.

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.120 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All FeaturesProFramework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

移动办公时代,用手机查看CAD图纸已是工程师的日常。但遇到需要修改或重复使用图中的标准图块时,有时候只能干着急,要么无法编辑,要么需要回到电脑前才能使用专业软件中的图块功能进行处理。这种不便导致现场问题无法及时处理,团队间也难以同步更新标准图库。如果外出办公时,能将图纸上的任意图形组合,像在电脑端一样轻松转化为可重复使用的标准图块,并即时加入图库,这无疑将大幅提升工作效率。浩辰CAD看图王手机版的「图块一键生成与入库」功能,正是为此而生,让移动端的图纸编辑与标准化管理变得更简单、更直接、更高效。
1、关于“图块创建”和入库简单说,它把你需要在电脑上完成的复杂图块操作,完美移植到了手机上:一键生成图块:在图纸中,只需像平常一样框选任意图形、标注或构件,点击“新建图块”,它瞬间就被打包成一个标准的、可以重复使用的图块。不用记命令,不用繁琐设置。一键入库管理:新生成的图块,直接收入你的专属图块库。这个库就像你的移动工具箱,随时打开,随时调用。
2、关于使用场景(1)施工现场,施工员发现设计图纸和实际情况存在偏差,反馈技术和项目经理后,确定先通过手动调整进行修改图形内容后进行生产,同期其他标准层图纸依旧存在此类问题。可通过看图王中的修改功能进行修改并创建成块后,加入图块库中,此时在分别打开其他标准层图纸,即可调用图块库中的图块快速插入到图纸内,随时调用,高效解决问题;(2)设计工作者在会议间隙或差旅途中的灵感,可随时将草图转化为可重复使用的标准部件。浩辰CAD看图王手机版的图块生成/入库操作由原来的6步简化至2步,平均每次修改节省4分钟,让设计工作更加流畅高效!
3、如何使用?打开浩辰CAD看图王手机版,只需选中图形,点击下方菜单栏插入图块内的“新建图块”按钮,即可快速将选中图形转换为图块并入库。
图片
此功能可有效解决繁琐的手动创建和入库步骤,大幅提升设计效率!

周末约了两个朋友去吃饭,吃完去爬山(散步),一路上他们俩聊得热火朝天,只有我在后面埋头走路、练习倒行,很享受这种状态

我曾经是个话唠,现在比较沉默寡言,不知道是何时改变的

现在常常为“等下见面说点啥”“没话说的时候怎么办”烦恼,如果是单独一个朋友约我去玩,我的心理压力会很大
因此一般我都会尽量喊上一个彼此都认识的人,减轻我的话题压力


当然,干饭的时候我还是很积极的
b3bb0cf55ad498ce57d261cf9e67d558

在这里抱怨一波了;也不想发朋友圈,这里基本上也没啥认识的人哈哈哈哈哈;

1. 复盘

1.1 情感 —— 挺糟糕的

本来事业应该放在第一板块的,不过 2025 年这一整年,情感上确实内耗了挺久。

谈了快三年的恋爱,最后还是分手了。对方其实提过几次分手,反反复复,最后就这样结束了。现在想想可能也没有谁对谁错,大概就是不合适吧。家庭层面的不合适,最后也会变成两个人的不合适。

这段关系其实消耗挺大的。事情一旦遇到问题,对方比较习惯回避,时间久了自己就会陷入一种反复内耗的状态。

尤其有一点一直挺让我难受的:谈恋爱快三年,对方父母其实一直不知道这段关系。后来知道了,就开始各种事情,电话里责怪,然后关系就开始反复拉扯。

最后一次分手的时候,其实很难受,但某种程度上也有一点解脱。

恋爱本身其实不复杂,但现实往往没那么简单。

害,已经是去年的事情了,还是把注意力放到未来。


1.2 工作 —— 还不错

感情不顺,工作反而还可以。

在去年那种大环境下,自己还升职加薪了,其实已经算挺幸运的。年终奖也还不错,大概相当于 2 个月多工资。但是去年也累死了,是真累啊,加班是真猛+反复感情内耗;

整体来说,这一块还是一般偏上点的。


1.3 健康 —— 非常满意

去年有一次淋雨之后细菌感染,还住院了三四天。从那之后就开始认真锻炼了。

体重变化挺大的:

最高的时候 197 斤
现在三月了 156 斤

差不多减了 40 斤。

接下来希望到六月左右,体重能稳定在 140-145 左右。
176 的身高,这个体重应该比较合适了。

这一点算是今年最满意的事情之一。


2. 未来

2.1 感情

家里其实也开始有点着急了。

父母有一句话说得挺让我印象深的:

他们其实不太在意我结不结婚、生不生孩子,他们更多是担心我一个人在杭州生活,会不会太孤单。毕竟他们不在杭州,也照顾不到。

想想其实也挺能理解的。

说到父母,其实挺感慨的。父母就是那种很典型的中国式父母:拼命挣钱,然后拼命省钱,总觉得自己多省下一分,以后我就能多花一分。

从小到大他们也不怎么干涉我的选择,基本就是一句话:
你想做什么就做什么,我们能支持就尽量支持。

有时候想想,也挺幸运的。


2.2 工作 & 生活

这个月买了一辆十多万的小车,等着提车以后多出去走走。

去年基本就是 上班 + 宅家,感觉生活有点单调。今年希望多跑一跑,不要总待在家里。

工作的话,暂时还是先继续苟着吧,毕竟现在也是真的好犹豫的阶段,也不知道咋选;


2.3 一个有点纠结的事情

最近其实一直在想一件事:

未来是继续在杭州,还是回老家。

如果留在杭州:

父母可以帮忙出首付,我自己再补一点,大概月供大概 5k 左右;

如果回老家:

房子就父母全包了,不过可能就不做程序员了,可能换个行业,收入大概就是腰斩,而且在家那边其实也不好找吧;

父母的想法是:

如果回去,生活压力会小很多,以后如果结婚有孩子,他们也能帮忙照顾。

这个是真的犹豫啊,一方面,想要追求更好的生活,也可以留下来;一方面,回家可能就是躺平了;家那边也不错,铜陵市区,咋说呢,就是工作没了???但是吃住喝也挺不错方便的;

本性还是想要在杭州的,但是怎么说呢,不知道各位有没有一种感觉,孤独感,特别孤独,我不知道能不能忍受下去这种孤独感;很烦,一个人的孤独感,可能还没有适应;

希望大家都越来越好吧,也希望自己可以越来越好吧;周日写的,今天开巨长的会摸鱼的时候发一下吧;

  • 最近成都天气很差麻,我刷抖音的时候就看到攀枝花天气很好,一咬牙就买票,周六上午一早就出发去攀枝花,周日晚上的车票回来的
  • 早上 7 点的车,12 点半到攀枝花,第一站去吃了油淋干巴,我觉得应该是牛肉腊肉?很好吃。
  • 第二站是三线博物馆,看了攀枝花的工业发展和历史
  • 第二站是攀枝花公园&攀枝花学院&攀枝花动物园,这三个地方是连在一起的,还是很漂亮的,动物园就没必要去看了感觉,特别臭
  • 下午 6 点打车去东华山看日落,座电梯上山几分钟一趟,俯瞰攀枝花夜景,话说攀枝花的空气是真的差,雾霾老严重了,可能是工业污染吧,我这两天每天鼻屎掏都掏不完,我在这里看夜景喝咖啡的发呆的时候,往左一看,哇撒好美的女孩子,兄弟们我是真喜欢,但是我怂比了,从第一眼开始我就做心理建设想去要微信,然后她走开了,我就在后面跟过去,她又回头走了我这面对走过来我又没好意思,擦肩而过,后来我就纠结了很久,最后做好了心理建设,我想她至少要座电梯下山吧,我就在电梯口蹲守,从 7 点多一直蹲到晚上 9.20 最后一趟电梯下山,我是真的后悔了,绝望的一批,原来胆子小真的会误事,真的对自己很失望
  • 晚上 9.30 打车去仁和夜市看,抖音吹的廷火的,但是感觉也没啥吃的吧,没啥感兴趣的,就逛了一下没吃东西,直接打车去酒店了,我住的海友,这酒店其实不错性价比高也便宜卫生也不错,就是房间给我安排的电梯口有点不满意,下楼吃了泡面可乐,我一晚上没睡好,也是绝望了
  • 第二天一早我还是按计划去一公里外的农贸市场吃羊肉米线,味道一般,不过羊肉廷好的,我的评价是除了羊肉味道不如成都的攀枝花羊肉米线哈哈哈,逛了逛市场有很多水果
  • 然后往旁边的农村客运站走,去看迤沙拉村和金沙江观景台看金沙江,票价来回 70 有好几站,我运气很好直接到站的时候正好有一辆车出发就差我一个了,第一站就是一个可以看到整个迤沙拉村的观景台,第二站金沙江大峡谷,柏油路很不错,到站后要自己走路到峡谷观景台,边上有卖咖啡的买了一杯,因为没喝咖啡我会头疼,拿铁总的来说很难喝吧,瑞幸的 30%水平都没有,只能说摄取咖啡因,峡谷总的来说很漂亮,我往山顶去了风车公园,爬山很累只有我一个人选择走山顶,感觉没必要,就是看看大风车,然后集合去下一站,我要分段了因为接下来是重点
  • 到了迤沙拉村后我们一车人就下车去逛,我自己逛了一会儿,碰到了同车的两个女生,就一起逛了一下,聊着聊着,我发现问题了!我跟其中一个女孩子说“你昨天在东华山看日落吗?喝咖啡那里”,她说是的,我直接震惊了,我说我就站你旁边!原来一直想找那个女孩子,今天已经一起坐了一天车了,不过我还是稳住了,没说啥,后面一起去逛村子,总的来说村子就是个把墙刷成红色的普通村子,没啥看头,中间有很多嬢嬢跳舞,也没啥看头就是廷有活力的感觉,后面和那个女孩子聊天我就更喜欢了,性格超级好好吗,又开朗,爱了爱了,吃饭的时候我去买单,让她俩都加我微信转钱(狗头警告!),也是加上了,后面发现回成都的车也是同一趟,也是结伴通行了。
  • 事情大该就是这么个事情,从周六的绝望到周日的惊喜,当然我周日晚上还是跟她说了,我周六晚上就想跟她搭讪的,我问她咋没座电梯,她说她走路下山了 QAQ ,我说没等到人呢,哭死,兄弟们我接下来该怎么办,这个真的喜欢了

image.png

中转站地址: https://api.autocode.space

GPT 全系模型直接 0 元开蹬,没有“起”。

主打就是兼容性,支持 Anthropic Claude 和 OpenAI-Response 两种协议。所以,只需要 /model gpt-5.4 即可完成切换。

image.png

image.png

话不多说,进群,晚上发一波兑换码。微信群更有大额兑换码随机掉落,直接开蹬满血 CC MAX !

TG 群 微信群 QQ 群
https://t.me/+WpdHEOGotVY2NThh 111


还是老规矩:

今日新注册用户,留下用户🆔,5000000 付费 Token 直接进账户!

作为在金融量化领域深耕的开发者,你肯定深知数据的重要性 —— 尤其是港股这种波动剧烈、对时效性要求极高的市场,无论是实盘交易还是策略回测,稳定、低延迟的实时行情数据都是核心竞争力。
但在 API 市场里筛选接口时,你往往会陷入一个困境:看似选项众多,实则能直接落地运行、无需复杂二次开发、且数据质量过硬的接口,其实凤毛麟角。
作为常年和港股数据打交道的博主,我结合自己和团队的实战经验,为你梳理了一套高效的接入方案。本文将以需求→痛点→方案→应用的逻辑展开,保留可直接复用的代码,帮你彻底解决港股实时数据接入的难题。

一、需求与痛点:量化开发的核心考量
在动手找接口前,我们先明确你的核心需求。通常,你的业务场景可以归纳为两类:
实时订阅场景:你需要服务端主动推送行情变化,用于动态图表刷新、高频策略的实盘验证或风险监控。这种场景下,实时性和连接稳定性是第一要素。
快照 / 回溯场景:你需要周期性地获取某一时刻的行情快照,用于历史数据对比、策略回测的数据补全或离线统计。这种场景下,轻量便捷和数据格式友好是关键。
基于这两种需求,我们很容易遇到以下两个核心痛点:
痛点一(实时性):很多接口看似实时,实则是轮询拉取,延迟高且消耗资源,根本无法支撑高频量化策略。
痛点二(处理成本):接口返回的数据结构不规范,清洗、转换耗费大量开发精力,拖慢了项目整体进度。
因此,一套优秀的接入方案,必须能精准解决这两个痛点。

二、核心方案:WebSocket 与 HTTP 的选型与实操
针对上述需求与痛点,我们分别采用 WebSocket 和 HTTP GET 两种技术方案来落地。它们分别对应实时推送和静态快照两种场景。

  1. WebSocket 实时订阅(适配高频实时场景)
    WebSocket 是解决实时行情数据的最优方案。它基于长连接,服务端可以主动推送数据,能实现毫秒级响应,完美规避了轮询带来的延迟和资源消耗。
    实操代码(Python)
    我保留了最核心的逻辑,仅关注价格和时间戳,你可以直接复用:
import websocket
import json

# WebSocket 地址,来自 Api市场 可用接口
ws_url = "wss://ws.alltick.co/realtime"

def on_message(ws, message):
    data = json.loads(message)
    print(f"{data['symbol']} 最新价: {data['price']} 时间: {data['ts']}")

def on_open(ws):
    # 订阅港股代码,示例:腾讯控股
    ws.send(json.dumps({
        "op": "sub",
        "args": [{"symbol": "00700.HK"}]
    }))

ws = websocket.WebSocketApp(ws_url, on_message=on_message, on_open=on_open)
ws.run_forever()

方案优势:
低延迟:服务端主动推送,数据更新无延迟。
省资源:无需频繁发起 HTTP 请求,降低网络和服务器开销。
易用性:像 AllTick 这类成熟的开源项目,提供的逻辑清晰,几乎无需底层封装,接入成本极低。

  1. HTTP GET 快照请求(适配低频分析场景)
    当你不需要实时数据流,仅需获取某一时刻的静态数据,用于历史对比或策略回测时,HTTP GET 是更轻量、更经济的选择。
    实操代码(Python)
    这是一个典型的 RESTful API 调用示例:
import requests

url = "https://apis.alltick.co/quote"
params = {"symbols": "00700.HK"}

resp = requests.get(url, params=params)
data = resp.json()
print(f"{data['symbol']} 最新价: {data['price']} 时间: {data['ts']}")

方案对比:

特性WebSocketHTTP GET
核心优势实时推送、低延迟、长连接轻量、无连接开销、单次获取
适用场景实盘盯盘、动态图表、高频策略历史数据对比、策略回测、静态快照
资源消耗较高(维持长连接)较低(单次请求)
数据形态流式更新某一时间点的快照

三、数据处理与行业应用
成功获取数据后,如何让数据在你的量化体系中产生价值,是下一步的关键。

  1. 标准化数据处理流程

    处理环节推荐工具/方案应用价值
    数据存储SQLite(单机)、MongoDB(集群)为策略回测、历史复盘提供持久化数据来源
    实时可视化Matplotlib、Plotly将枯燥的数字转化为直观的趋势图,快速发现行情异动
    策略分析Pandas、NumPy进行时间序列分析、指标计算,验证策略有效性
    条件预警自定义阈值 + 消息推送(如server酱)当股价触及关键价位(如止损、止盈)时,及时通知
  2. 实战中的高效技巧
    批量订阅:如果同时监控多只港股,一次订阅多个代码,避免频繁建立 / 断开连接,提升效率。
    异常重连:WebSocket 连接可能因网络波动中断,务必在代码中加入 reconnect 逻辑,保证服务不中断。
    数据归档:对于极端行情、财报发布等关键时段的数据,要及时归档,为后续深度复盘提供依据。
    可视化刷新控制:实时折线图无需每条数据都刷新,设置 1-2 秒的刷新间隔,既能保证观感,又能大幅降低 CPU 占用。

四、接口选型避坑指南
最后,也是最重要的一环 —— 如何在 API 市场中选择一个靠谱的港股接口。作为过来人,给你三条核心建议:
看标的覆盖度:确认接口是否支持你所有关注的港股代码,尤其是一些冷门或小盘股,避免 “接口能用,但拿不到核心数据” 的尴尬。
看实时性与稳定性:不要只听宣传,一定要用测试代码实测。观察数据推送延迟是否稳定,是否存在丢包或延迟飙升的情况。
看文档与示例:接口文档是否详尽、示例代码是否清晰可运行。这直接决定了你和团队的开发效率。一个成熟的开源项目,往往能省去大量底层封装的时间。

总结
对于量化交易者和开发团队而言,港股实时数据接入的核心,在于精准匹配场景和规避核心痛点。
追求实时性,选 WebSocket。
追求轻量性,选 HTTP GET。
选型时,牢记标的全、延迟稳、示例清三个原则。
希望本文的实操方案和代码能帮你快速搭建起港股数据通道。最后提醒一句,本文分享的是技术接入经验,接口选择请务必结合自身业务需求谨慎甄别,投资有风险,交易需谨慎。
你在对接港股 API 时遇到过哪些奇葩问题?欢迎在评论区留言交流,一起避坑!

我家楼下的快递驿站,在去年年末的时候从菜鸟驿站变更为了多多驿站,从此幺蛾子就开始不断了。先是驿站以取件方便为由,要求我们都下载使用拼多多扫码取件,然后又是经过一通操作要求送货上门,驿站以人手不够和爬不动钢楼梯为由拒绝 。

一来二去,我居然和快递公司、驿站斗智斗勇了两三个月。思来想去,这个故事不写出来实在是亏大了,于是开始动笔,希望有和我一样困扰的兄弟姐妹们能从我的例子中获得一些经验,或者有成功的派友也可以给我更好的建议。

谁才是快递的收件人

一切的根源都要回到最原始的问题:谁才是快递的收件人?你可能会觉得这个问题有点儿傻,但是现在快递的现状确实就是这个问题本身。尽管下单时我们写了自己的名字(或网名)、联系方式和收货地址,然而事实是大多数情况下快递员根据运单上的「虚拟号码」把收件人的快递放在了收货地址对应的诸多快递驿站中的其中一个。

即使很少放在驿站的顺丰和京东快递,你也会经常看到签收人为「家门口」的签收记录,并同步看到「经用户同意」的字样。不难发现,我们这个「真实」的收件人已经几乎成了摆设,「驿站代收」和「家门口」好像才是「真正」的收件人。

如果我们的快递不巧被放在了驿站,那面对的首要问题就应该是:

  • 驿站是否有权利替收件人「代收」?或,驿站在什么情况下有权利替收件人代收?
  • 为什么顺丰、京东、德邦的快递基本不会放在驿站呢?或,为什么有些快递不会被放在驿站?

好,就算我们对上一个问题三缄其口,人人都愿意去驿站取快递,但还有一个问题:

  • 驿站很多,菜鸟多多兔喜一会儿换一个面具,我们的快递为什么会被放在不同的驿站呢?或,驿站和快递公司之间是怎样的关系呢?

假设你特别善良且看得开,把每天去取快递的时间当做锻炼和消遣,也不是就意味着天下太平。到了驿站,需要打开支付宝或者拼多多扫码找到位置,有时候还因为虚拟手机号入库导致扫不出自己的快递,几经下来问题就变得更复杂了:

  • 驿站为什么强制要求我使用拼多多(或其他 App)扫码?或,驿站是否有权利要求用户必须使用某些特定方式取件?
  • 为什么会有虚拟号码代替我的手机号入库?或,平台和快递公司为什么会使用虚拟号码来替代真实手机号?

如果以上的问题都顺利躲过了,对于收件人是家门口的快递,我们其实面临的是是否有直观感知的问题,即:

  • 快递员是否必须先明确告知我才可以直接放在家门口?或,快递员是否有义务联系和通知收件人快递已到?

我想,如果能回答完这五个问题,我的快递应该就能稳定丝滑地送到我的家门口了。所以我就带着这些问题,开始了我投诉和调研的漫漫长征路。

(本文当中涉及到的内容来自于对一位业内人士的询问,不同区域的规则会有差异,在此仅针对一些行业普遍的规则进行阐述和分析)

何为「驿站代收」

驿站和快递公司(快递员)的关系

为什么驿站会代收我们的快递,这还要先从驿站和快递公司的合作方式说起。

首先,大家应该都有印象,驿站并不是一开始就有的,而是快递发达了几年之后才慢慢出现的。驿站出现的目的,其实更像是为了解决快递的「最后一公里」问题。面对用户不在家、反复投递、丢件/纠纷、投诉等会推高成本的问题,一间驿站统一管理快递能够有效的减少风险。一般来讲,一个片区(可能是小区,也有可能是社区等等)会出现一个或多个驿站,每个驿站承接的快递公司不同。所以以下这种情况就很常见:回家路上先去旁边的兔喜驿站拿中通的快递,再去小区里面的妈妈驿站拿圆通的快递。而每个驿站要放哪些公司的快递,事实上取决于驿站的「谈判能力」和「竞价能力」。

驿站和快递公司(或快递员)之间本质上是分账的关系。请一定要牢记,快递员的工作是把快递送到你的手里(千万不要忘记这一点,这很重要)。快递员每送一件快递可以获得一个固定的「派费」,所以快递员将一个片区的快递放在某个驿站,等于是出让了其本能获得的部分派费给到驿站,让驿站帮忙完成后续的工作。这里所谓的后续的工作,包括分拣、管理、送货等等。所以,在没有其他因素影响的情况下,驿站如果单件快递收取更低的派费,那就有可能获得优势,拿下附近所有的快递的「收货权」,也就能够拿到更多的总数。

那么快递员为什么选择自己让渡一部分派费的利益给驿站,而不是选择把派费全部拿到手呢?这是因为主流的快递公司(三通一达,极兔)给快递员的单件派费都较低,而快递员每天的时间精力有限,如果大部分时间花在了上门送货上,那能够拉到的总的包裹数量就会大受限制,所以这些快递的快递员会选择牺牲派送的收入,转而多拉到手更多件数的包裹,以换取更高的总收入,简单来说就是快递员送快递远不如去中转站拉快递赚得多。一来二去,快递员需要依靠拉更多的包裹赚取更高的收入,驿站也需要入库更多的件数来获得更高的收入,所以只要你的片区有人承包驿站,那正常情况下快递员一定会选择把你的包裹放在驿站,而不是送到你的家门口。

禁止快递入库驿站

还有一个矛盾的地方:如果你通过各种方法设置了自己的包裹禁止入库驿站,那你的包裹会被怎么处理呢?其实大多数情况下还是会放在驿站,只是在驿站没有经过系统扫码入库,而是被驿站统一放在一边然后去送货。

但快递员选择分包出去除了运输以外的工作给驿站,驿站就要替快递员负责管理和保证快递的安全,如果未经过驿站的系统入库,那其实快递的安全也就少了一层保障,一旦丢失驿站完全可以甩锅给快递员或者其他的理由,连驿站的系统记录都无法查到。快递员既然已经把多余的工作交给驿站了,也就不会仔细看每个包裹上是不是真的写了禁止入库驿站,而是无差别对待,把所有快递统统交给驿站处理。

驿站通过第三方系统来统一入库并管理快递,如果被禁止入库则不会经过系统丨图源网络

快递交给驿站,其实基本上就意味着要自己去驿站取货,不会送货上门了。因为这时候快递配送的工作已经转移到了驿站,是否会按时按点派送完全由驿站来决定。驿站考虑的因素也很现实,那就是成本。如果利润较好,支持驿站使用一个人力专门负责送货上门,那你的包裹即使在驿站,也会不经你手就出现在你家门口,只是可能一天配送一次或者是隔天配送。

但现实情况是驿站可能养不起多一个人专职负责送货,因此就是驿站的已有人员兼职负责送货上门,这样一来驿站当然更偏好通过短信提醒大家到站自取,对于一些强制要求送货上门的用户才会送货,且时效不稳定。本质上说,这其实也是一种欺软怕硬的表现。

综上所述,驿站其实没有权利直接替我们代收快递,只是因为在快递公司和驿站的博弈中,我们普通消费者是隐形的,没有参与这个过程,所以驿站「自愿充当」了替我们管理的角色,即使你不想让它充当,它也只是省去了在系统上管理的那一步而已,事实上快递还是被送到了驿站,由驿站负责接下来的工作。

不过别忘了,开设驿站也需要房租水电和人工成本,以北京为例,很多地区开设驿站的成本很高,几乎很难回本,所以这种情况下快递员就只能自己送货,或者是个体户承包某个区域的送货任务为各家送货上门。

直营与非直营快递公司

然而你一定会发现,顺丰、京东和德邦之类的快递基本不会放在驿站,不是送货上门就是放在快递柜。没错,这就是快递公司的差异。顺丰、京东和德邦物流这几家,都是典型的直营快递。所谓直营,就是这些快递公司在每个层级的中转站、分拣站、派送网点都是由自己负责开设和运营的,且一般只服务于自家快递公司。

而三通一达就不属于直营这个范畴,它们的快递往往是直接送到区域的承包商手中,由承包商负责分拣到对应的区域并由快递员负责投递。这种模式下,区域承包商可能一家承包了所有快递公司在这个区域的快递。通过这个对比不难发现,直营快递的运输建设成本显然要高于非直营快递,因为各个区域的站点和人员都需要自己出钱来运营和维护,所以这些快递也就相对「财大气粗」,或者说更愿意把很多钱用在建设管道和保证服务品质上。

直营快递钱多的一个重要的表现就是,它们给末端快递员配送的「派费」是远高于非直营快递的。常规情况下,顺丰给快递员单件的派费几乎是三通一达的两倍到三倍不等,并且顺丰对于电联收件人和按偏好送货的要求是极高的,这也就是为什么顺丰和京东的快递往往都能按照客户的要求送到家门口的主要原因。

直营快递钱多的另一个表现,就是它们末端的快递员数量也较多,每个人分配到的片区范围都比较小,因此他们的快递员一天需要配送的快递量也是相对小的。在数量较少的情况下,公司对于快递员的服务品质也就有更高的要求,比如必须保证电联客户,并按照客户的要求放在指定的位置(一般来说首选上门,其次丰巢快递柜),且要在快递到站后的固定时效内送给客户(一般为四小时)。自然,直营快递对于快递员的资质要求也比非直营快递更高。

以顺丰为例,大部分城市的顺丰快递员招聘年龄的要求都在 18-40 岁之间,甚至部分区域会直接要求 35 岁以下,同时学历从高中/中专以上到大专/本科要求不等(这主要是不同地域的差异),而三通一达则对年龄和学历要求均没有这么苛刻。

顺丰基本都会电联并且放在你已经指定的位置

总的来说,如果你的快递承运商是顺丰、京东、德邦这类的直营快递,那 99% 都是会电联你并送在你想要的任何位置的(包括送货上门);如果是普通的三通一达,那 99% 可能是要帮你放在驿站的。当然也有例外,有些小区会禁止快递进入小区,所以顺丰和京东快递就会出现在小区保安室或其他物业公司负责的区域。事实上,这些规定也没有合法一说,大部分都是物业公司的霸王条款,却美其名曰为保障小区环境。只要你认为给你带来了不便,业主是有权利集体投诉物业要求改善这种情况的。

不同驿站之间的区别

相信读者们像我这样要求必须送货上门的刺头不多,大家都还是能接受到驿站取货的。自然下一个问题就是:驿站那么多,为什么所有的快递不能放在同一个驿站中呢?还记得上面提到的,驿站和快递公司(或快递员)之间本质上是分账关系,议价能力和吞吐能力越强的驿站在完全竞争的市场环境下理应获得更多快递的代收权。显而易见,这并不是完全竞争的市场,所以其中的弯弯绕还是很多。

第三方驿站

大家对于驿站的印象基本都是从菜鸟驿站开始的,而菜鸟驿站就是阿里为了解决快递的最后一公里问题而发展的管理网络。早期菜鸟最先瞄准的是校园,帮助快递解决进校园的难题。后来菜鸟能发家,很大程度是归功于淘宝上庞大的用户体量和下单量,所以菜鸟驿站和淘宝购物联通也就梳理成章,这也就是为什么我们最早看到的驿站几乎都是菜鸟驿站。但本质上,菜鸟和淘宝并不是同一家公司,对快递公司来说就更是如此——菜鸟驿站其实就是一个第三方平台,只是因为联动了淘宝所以看起来拿到了很多家快递公司的快递。

自营驿站

有第三方驿站就会有自营驿站,各家竞争对手看到了菜鸟的成功以及相对便利的管理,当然也想要抓住这个机会,于是各家都开始成立自己对应直属的快递驿站。首先,京东因为也有自身物流所以无需大动干戈,而拼多多就紧跟淘宝步伐建设出了多多驿站用来管理用户通过拼多多下单的包裹。

其次,除了电商平台,快递公司也开始效仿建设自家驿站,诸如顺丰的驿收发、中通的兔喜驿站、圆通的妈妈驿站、申通的喵站、韵达的韵达快递超市、极兔的极兔邻里等等,这些都是各家快递公司旗下的自营驿站。

早期菜鸟驿站的功能强大,还建设有相对完善的面单管理系统,所以声势浩大到让人以为所有的快递都会归菜鸟驿站管理。后来拼多多首先通过多多驿站把平台自己的件全部拿到手里,并通过更强大的议价能力开始和菜鸟驿站竞争,就出现了部分地区多多驿站替代菜鸟驿站的情况,并拿下了这个区域很多快递的代收权。

不仅如此,快递公司的自营驿站也瞄准了很多市场,假设这个区域的快递承运商都是中通,那么中通就会筛选出合格的商户建设兔喜驿站。自营驿站一般对于自家公司的快递有较高的入库率,这也是快递公司对其的要求,其他公司的快递是否入驿站本身公司并不关心,而是驿站和快递员谈判的结果。

汇总一下所有的情况就是,如果你的片区已经了快递公司的自营驿站,那么大概率快递会被按照快递公司放到对应的自营驿站去。如若没有,那么菜鸟和多多驿站可能就会包圆,谁拿下主导权就取决于谁的议价能力更强。随着拼多多对于下沉市场的把控力和渗透力越来越强,多多驿站的竞争力已经不容小视。比如身在上海的我,就已经感受到了多多驿站快速的扩张速度并深受其害。

驿站取件的方式

再退一步(没办法,我们就是这么擅长退让),上面那混乱的状况都没有阻止我们走到驿站,那下一步就是要取货了,但你也千万不要以为事已至此,万事大吉。去驿站取货的方式经过了很多迭代以后,基本上就留下了这么几种主流的方式:扫码自助取件并出入库,通过手机号查询取件和通过取货码查询取件。

取货码取件

这是最原始的取件方式,其实也是所有取件方式的本质。我还记得本科时期的双十一,快递多到要放在体育馆(浙江大学学生的购买力实在不是盖的),我第一次收到所谓的 X-X-XXXX 的取货短信时一脸茫然,到了体育馆才知道是货架-层数-快递编号。但这种方式的弊端在于无法在短时间内承接大量的人流量,很容易造成所有人堵在货架前找货的情况。

货架取件码取货丨图源网络

扫码自助取件

取货码取件后来进化为扫码取件,这也应该是现在很多驿站的主流取件方式,在菜鸟和多多驿站中最为常见。用户需要通过菜鸟或者拼多多 App 扫描特定二维码,获取快递的对应位置(一般来说通过有色灯条或其他方式标示)然后自主取货并完成出库。其实这种方式只是把用户的快递用一个更显眼的标识给展现出来,本质上还是取货码。不过让人头痛的是,扫码要下载特定的 App。

从个人的观察来看,菜鸟驿站支持淘宝、支付宝以及菜鸟 App 进行扫码,而多多驿站大多数只支持使用拼多多 App(小程序不支持)进行扫码。比如我家楼下的驿站,从菜鸟转变为多多以后,从未在拼多多上买过东西的我也只能下载拼多多才能扫码取件。顺便观察了一下小红书上的评论,这种情况在上海并不在少数。

多多驿站扫码自助取件丨图源网络

一定要记住的是,驿站没有权利要求你必须扫码查找快递,你完全可以因此投诉到 12315,基本都会得到回应和处理(据说北京的处理率是最高的)。

手机号查询取件

如若你扫码取件失败,就只能求助驿站的工作人员了。80% 的情况下,向工作人员报出自己的手机尾号都能够找到快递。还有 20% 的情况,报手机号找不到快递,原因很明确,快递使用了虚拟号码,并且在驿站入库的时候没有成功关联到本人的手机号。这自然就引出了我们下一个要讨论的话题——手机虚拟号码。

虚拟号码

据业内人士介绍,虚拟号码是疫情期间大力推进的。国家要求保护用户隐私,重拳出击电诈,同时要解决快递取货复杂的问题,虚拟号就应运而生了。正常情况下,驿站是可以通过系统把虚拟号码和个人真实的手机号关联上的,但是实际就是——到处都是不正常的情况。关联不上的原因不是重点,我们不多赘述,还是把重点放在虚拟号码取货带来的问题上。

常见虚拟号码

第一个常见问题:因为是虚拟号码所以真实手机号绑定以后找不到快递,这个问题可以通过快递单号或取件码来解决。正常的话,报一次就能把虚拟号码与你的个人手机号成功关联上,但如果下次又是新的虚拟号码,就还是会出现关联不上的问题,依然需要驿站工作人员介入。这样一来,就有了下一个问题。

第二个常见问题:我可以要求不使用虚拟号码吗?答案是可以的。淘宝设置中支持用户关闭隐私号码保护,并且当你投诉驿站的时候,工作人员也会建议你可以直接在淘宝上关闭。与淘宝一致,京东和拼多多也支持你主动关闭隐私号码,但小红书似乎是不支持的(找了一大圈并问了 AI 似乎确实是不支持)。因此,按照这个逻辑,你在淘宝、京东和拼多多上的订单都可以使用真实号码,来避免虚拟号关联不上快递的问题。

第三个常见问题:我关闭了隐私号码保护以后,就不会收到隐私号码的快递了吗?很不幸,不是的,你依然可能收到虚拟号码的快递,因为除了你自己以外,商家也可以设置是否对用户进行隐私号码保护。即使你关闭了虚拟号码,商家在发货打单的时候依然可能(且有很大可能)选择保护用户号码,这样一来你一通操作猛如虎,结果还是原样。解决方案当然只能是让商家对你的快递不设置虚拟号码,但我们不可能对每个商家都费劲巴哈地告诉一遍,所以这个问题似乎暂时无解。

如何送货上门

基础设置

我把设置了不一定有用,但不设置一定没用的东西称之为基础设置。

首先,我们需要将自己在所有快递平台上的收货偏好设置为送货上门,这一步设置可以在快递公司的小程序上设置完成。以中通为例,设置路径为「我的 > 常用工具 > 偏好设置 > 收货习惯」,其他家的设置路径也大同小异。值得注意的是,这个功能似乎已经非常高频被用户使用,一些快递公司已经把它直接放在了设置中非常显眼的位置,路径大大缩短。这也能从侧面反映出,快递公司可能被用户投诉困扰,也开始重视快递不能送货上门的问题。

同时,目前很多快递的收件偏好还支持设置是否电联等等,顺丰还能够精确到针对工作日与休息日设置不同的方式,因此这些大家都可以先按照自己的要求设置起来,把没用的基础工作做好,至少投诉的时候也能更占理。

不同快递公司的收货偏好设置,从左到右依次为:圆通、申通、韵达、中通

其次,要尽可能在收货地址上标注要送货上门,小红书上也有类似的很多帖子。我在和业内人士聊天的时候,他也建议我使用这个方法。不过除了在收货地址上注明送货上门以外,最好也同时在收件人姓名的位置同时写上送货上门。一般来说驿站人员在分拣的时候会看地址和收件人,同时写明送货上门更容易引起他们他们的注意,被成功标注为送货上门客户的概率较高。

完成这两步设置,也只能算是把自己该做的都做完了。运气好的时候,这些步骤已经能够帮助你成功在家门口拿到快递了。如果不行(很正常,很多时候运气都不好),那么就只能通过投诉解决。

投诉步骤

投诉也不是瞎投诉,也要找准命门然后一击即中,避免无效投诉。首先需要明确的是:要投诉快递公司而不是驿站。如果你一个电话打到了菜鸟驿站、多多驿站或是其他品牌自营驿站的后台,那么他们的话术大概率是:

  • 把你的手机号拉黑,禁止驿站入库你的快递
  • 让你把平台上的隐私号码保护关闭

但是上面我已经讲过,快递员只会按照地址把快递放在驿站,不会管你的手机号是不是已经被驿站拉黑;而驿站如果扫描你的快递发现不能入库,就只是放在一边等待有时间的时候送货,甚至没有系统管理还存在丢失无法追责的风险,所以这一招显然不会有多大用处。

接下来,我们走回正确的道路:向快递公司投诉。

完成基础设置

第一步:如上所言,先在每个快递公司的小程序或者 App 上将收货偏好设置为送货上门。

联系人工客服

第二步:联系人工客服。一定要注意是联系人工客服,系统客服一般不会把「未送货上门」作为常见问题选项,因此经常回答非所问,不能解决问题。而只要是的人工客服,不论是电话人工还是在线人工基本都能响应。描述问题时,要直接跟客服强调,已经完成了收货偏好设置并在地址上进行标注,但依然没有送货上门。如果直接反馈给客服而未提前进行设置,客服一般也会先承诺帮你设置,问题也不大。

根据我自己的投诉经验,不同的快递公司对于这个问题的处理时效和效果都是不一致的。

中通快递似乎会要求当天或者前一天入库驿站的快递必须在当天送给用户,因此客服一般会反馈当天下午六点前会把快递送到门口,并且会在第二天继续电话回访是否有正确送达。基于我的体验,中通是三通一达中处理速度最快,流程也最清晰完整的一家快递。

我在中通的投诉记录

申通、圆通和韵达的处理时效就显然不如中通,但好在也都会及时处理,最快第二天都会送达门口,但他们不一定有回访。由于我连续投诉了申通快递两次,引起了他们的重视,第二次投诉以后他们不仅电话回访,还直接安排了负责这块区域的管理员加我微信,告诉我之后再遇到这个问题可以及时联系。然而同样投诉了两三次的圆通和韵达,也只会解决问题而不会回访,可见不同快递公司对于这类事件的重视程度是不同的。

投诉以后快递是如何被送货上门的

其实我们能做的非常有限,除了官方渠道的投诉基本上没有其他直接的办法。当我们的投诉生成以后,快递公司一般会直接联系对应的快递员,由快递员联系对应的驿站。当你没有任何提前注明(包括偏好设置和地址告知)时,快递公司一般只会告知快递员需要将你的快递送货上门,并且已经从后来更改了收货偏好,快递员则会通知驿站帮你送货上门。不难发现,在这种情况下,这个投诉对快递员和驿站是「无痛」的,问题会解决,但很可能再次发生。

当你已经提前注明了(最好是地址告知)需要送货上门时,你的投诉大概率会直接被生成一张客诉工单下发到对应的快递员,同时对应了 200 元(不同地区有差异)罚款,这时候你的投诉对快递员来说就是「有痛」的了。一旦产生罚款,快递员就会催促驿站加速给你送货,如果处理及时,快递员可能通过系统免除本次处罚,但如果未及时处理或者再次被你投诉,那么罚单是一定会成真的,这时候驿站就处于相对被动的地位。

我们上面已经提到,驿站和快递员之间是后结算的关系,快递员会转嫁部分或者全部处罚金额到驿站身上,因此最终为你送货的是驿站,承担大部分甚至全部处罚的也是驿站。

当你连续多次投诉快递未送货上门,或者已经有对应生成的客诉罚单以后,在快递员以及驿站的系统中,你大概率会被标注为「风险客户」。意思就是,一旦再次入库归属于你的快递,系统就会强提示你是风险客户,很可能再次触发客诉,需要高度关注你的送货需求。正常情况下,到这一步你就成功了,因为风险客户如果再次未服务到位,罚单就不是 200 元一次那么简单了。

图源 Unsplash

事情是人做的,在上述过程中一定会有人来跟你打感情牌,一般是在已经生成了一次实际处罚之后。比如我连续两次投诉以后,驿站工作人员就主动上门来跟我解释,并告诉我所有的处罚最后都会转嫁到他的身上,要求加联系方式,以后有问题直接联系他不要再投诉了。有些情况下,快递员会亲自上门联系你,同时也会要求你加联系方式之后帮你送货。无论是哪一种,都说明驿站和快递员会关注到你的问题,并且决定由谁来直接面对你,其实效果是一样的。

所以除了投诉,最省力的方式是直接跟驿站的工作人员或者快递员搞好关系,让他们知道你很可能会对他们生成处罚,记得要给你送货上门。它们一般只会在你有罚单和有效投诉以后才会重视你和你沟通,所以即使是搞好关系这种方式,有效投诉也是很必要的。基本上只要快递员或者驿站有任何一方上门尝试和你沟通,那就说明问题基本得到解决,你就可以温和地搞好关系以观后效了。

同时我也建议你,在他们上门的时候留下录音之类的材料,防止上门找事或者威胁,尤其是一些驿站和快递员非常嚣张,会说没人送爱取不取之类的,一定要留下有效的证据便于继续投诉快递公司或者 12315,维护个人权益的同时也是对自己的人身安全负责。

尾声:送货上门是你的权利

最后,我还是想说:快递送货上门是我们的权利,只是在现在这种经营模式下将我们终端消费者隐形,才形成了去驿站取货的现状。你当然可以不在意这个问题,但如果你有强烈送货上门的诉求,就千万不要有羞耻感,在保证人身安全的同时,做好对应的设置,大胆投诉,勇于沟通,维护好自己应有的权利。

只有消费者在这个链条中能够不再隐形,这个行业的规范和服务才会有希望更上一层楼。最后也希望,以后大家都能在家门口,如愿看到自己的快递。

题图来自 Unsplash

> 也许你拆快递时需要一个轻巧、便携的安全开箱刀 📦

> 特惠、好用的硬件产品,尽在 水獭派对 🛒

    这个是从 5000 块钱开始绝地反攻

    这个是从入坑开始一路赔钱。。赔了 11W ,97% 我要哭死了。。。

    这个是完整的收益曲线。。。。

    从亏损 97% 亏了 11 个 W 。到回本浮盈,跌到谷底拿着 5000 块钱一路反杀,绝地翻身,

    收益了 12W ,

    交易这条路太难了。。。

    还是上班搬砖轻松

    大家评价一下。。。