sexta-feira, 28 de fevereiro de 2014

Recipientes de software para BYOD / gerenciamento de dispositivos móveis: Big Tin Can


4 razões para terceirizar seu DNS


Um ambiente que é executado em uma série de plataformas móveis visa resolver muitos dos problemas enfrentados por empresas BYOD. Ele cria um equilíbrio entre o bloqueio de um dispositivo tão completamente que as pessoas vão ou não podem usá-lo e deixar a porta aberta para os meliantes.


Tais ambientes nos dias de hoje são muitas vezes conhecidos como "containers" (ou "containerz" em um caso). Um tal oferta que nós aqui no BYOD / mobile mesa Device Management Reg têm tido um estrabismo em ultimamente é conhecida em vez de Big Lata.







Big Lata David Keane descreve software de sua empresa como "entrega papel seguro com base de informações e conteúdo para dispositivos móveis", que é corporativa falar para o envio de pessoas a informação de que precisam para fazer seu trabalho. Big Lata é executado como um aplicativo - não é geralmente baseado na web - de modo que ele pode ser usado offline. Você não adicionar aplicativos gerais de terceiros, a grande maioria do trabalho pode ser feito - de processamento de texto, planilha eletrônica e afins - dentro do Big Lata. Há plug-ins para uma série de serviços, incluindo o Outlook e SharePoint, com a integração de SAP e Salesforce.


A idéia é que, ou a empresa pode emitir o telefone ou tablet para o mercado de trabalho ou trabalhadores individuais podem trazer o seu próprio dispositivo e têm Big Lata instalado. Dentro do Can a empresa pode configurar um conjunto de aplicações e construir o conteúdo que os trabalhadores precisam. É uma prática comum para tirar fotos de quadros brancos em reuniões, por exemplo, mas muitos dispositivos pessoais estão configurados para enviar automaticamente as imagens. Você não quer realmente a estratégia da empresa três anos ao lado postado direto para o Flickr e Twitter.


Empresas usadas para proibir cameraphones mas agora que está praticamente tornar impossível de aplicar. Big Lata garante que as fotos tiradas dentro do aplicativo não são salvos no rolo da câmera ou armazenamento de fotos de costume, mas em vez disso são realizadas dentro do ambiente seguro.


Big Lata roda em iOS, Android, Blackberry 10, o Windows 8 e Windows 8 Pro. Fogo participação da empresa no Windows Phone e diz que uma versão do Windows RT é improvável. Não é um aplicativo web, mas isso não é realmente a maneira Big Lata quer que o software utilizado.


Conteúdo dentro Big Lata é criptografado, pode ser apagado remotamente e trabalha com recipientes laterais do dispositivo. Há proteção local, de modo que a informação não pode ser levado em ou fora dos lugares geofenced. E, claro, há alteração de senha remota e conteúdo para limpar quando os dispositivos ou as pessoas já não estão ligados à empresa. ®



quarta-feira, 26 de fevereiro de 2014

Falando em tecnologia: os melhores gadgets pit devs tecnologia móvel contra os inimigos REDE


Avaliando o custo de um ataque DDoS


MWC 2014 do podcast VIVO


speaking_in_tech Greg Knieriemen podcast enterprise

Esta semana, o anfitrião do podcast de tecnologia Greg Knieriemen vem até você ao vivo do Mobile World Congress, em Barcelona, ​​com dois convidados especiais. Eles têm uma conversa muito interessante sobre o tipo de valor de análise de dados, na verdade tem, bem como se o princípio da neutralidade da rede pode resistir ao ataque de todo esse conteúdo super-alta definição no celular. É o smartphone da nova TV?


Juntando Greg estão Jeff Greenwald e Shane Archiquette, a liderança Solutions Marketing e diretor de tecnologia da HDS de Comunicações, Mídia e Entretenimento divisão.







É uma batata frita de 30 minutos, e indexou vezes para ajudá-lo a chegar aos pedaços de carne ... Aproveite.


Esta semana vamos discutir ...



  • Telecomunicações e Analytics no Mobile World Congress (0:45)

  • Novos desafios da plataforma móvel (5:45)

  • Ramificações técnicos da Net Neutrality (8:10)

  • Preços com base no consumo de dados e transparência (10:20)

  • Analytics é a solução, não o problema (12:30)

  • Mudando paisagem de concorrentes (13:50)

  • Telecoms mudança dramática para o provisionamento de infra-estrutura (17:00)

  • Tecnologia Wearable e conectado a complexidade da rede de dispositivos de condução (18:10)

  • A tensão entre os desenvolvedores de tecnologia móvel e provedores de rede (21:10)

  • Dispositivos móveis pessoais (24:45)

  • Blackberry e Ford parceria (25:50)


Ouça com o jogador Reg abaixo, ou faça o download aqui .


Falando em tecnologia: Episode


Ligações Assinante Podcast


Assinar através do iTunes

Assinar através do Google

Assinar através de Stitcher


Alimente URL para outras ferramentas de podcast - Suco, Zune, et cetera: http://ift.tt/1a7oIH3



terça-feira, 25 de fevereiro de 2014

IBM enfia 64Gbps de tráfego as fibras "baixa qualidade"


Avaliando o custo de um ataque DDoS


Embora existam políticos na Austrália dispostos a argumentar que não é possível prever a capacidade futura de fibra, a IBM está fazendo exatamente isso, a publicação de uma experiência que sugere as fibras multimodo de baixo custo utilizados para ligações de curta distância do centro de dados apoiará anos de melhorias de velocidade.


O que é interessante neste anúncio não é apenas o recorde de velocidade (que provavelmente não vai durar tanto tempo assim mesmo), mas a demonstração de que há muita vida nas fibras que já estão no campo.







IBM usou um emissor de laser de superfície vertical cavidade (VCSEL se você é parcimonioso com as teclas digitadas) para bombear 64 Gbps por uma fibra multimodo, para uma distância de 57 metros. Isso, diz a empresa, é mais do que 2,5 vezes mais rápido que a tecnologia de nível comercial atual, e 14 por cento mais rápido do que o recorde anterior para a transmissão multimodo.


Uma vez que a alta taxa de dados foi realizada por meio de modulação padrão NRZ (non-return-to-zero), o pesquisador Dan Kuchta do centro TJ Watson da IBM diz que a tecnologia de hoje "tem pelo menos mais uma ou duas gerações de vida do produto nele".


A equipe de Kuchta utilizado lasers VCSEL de Chalmers University of Technology na Suécia como seus transmissores e silício desenvolvidas no TJ Watson para obter alta velocidade e sensibilidade.


"O chip controlador incorpora transmitir equalização, o que amplia a largura de banda do link óptico. Embora este método tem sido amplamente utilizado em comunicação elétrica, ele ainda não pegou em comunicação óptica ", disse Kuchta.


IBM diz que cerca de 80 por cento das ligações de fibra usados ​​em centros de dados e instalações de supercomputadores estão a menos de 50 metros de comprimento, de modo que deve ser capaz de atingir velocidades mais altas, o seu grupo demonstrou, uma vez que a tecnologia é comercializada. ®


Bootnote: recordes de velocidade de fibra devem ser manuseados com cuidado, porque eles são de aplicação específica. As demonstrações laboratoriais flat-out-rápidos chegar bem para o intervalo petabit e recordes de velocidade reivindicada para longa distância ou ligações de metro mais fibra monomodo são uma classe diferente de "record" para esta demonstração. ®



Aaah-chooo! Boffins Brit dizer WiFi pode "espirrar" malwares


Avaliando o custo de um ataque DDoS


Enquanto a metáfora do "cabeça fria" é um pouco difícil, a questão é genuína: um grupo de pesquisadores da Universidade de Liverpool descobriram que os pontos de acesso Wi-Fi são altamente eficientes em passar em torno de infecções por vírus.


Comparando a propagação de vírus de computador mais de WiFi como semelhante à propagação de vírus humanos no ar, os pesquisadores dizem que uma vez que um único ponto de acesso em (por exemplo) a cidade está infectado, é fácil de passar o vírus para outros pontos de acesso.







A modelagem foi baseada em uma simulação do vírus ponto de acesso WiFi Chameleon, sendo espalhada em Belfast e Londres.


No ambiente WiFi, Camaleão é um vírus polimórfico que surgiu durante 2012. Descrito aqui , Camaleão é um ataque de substituição de firmware que apresenta credenciais falsas para o exterior de máquinas infectadas. Ele pode, então, roubar dados de usuários que se conectam ao ponto de acesso.


A Universidade de Liverpool exercício de modelagem também mostrou que Chameleon poderiam identificar os pontos de acesso protegidos menos visíveis de um site infectado, evitando a detecção. Ao contrário de endpoints como laptops, celulares e tablets, os pontos de acesso Wi-Fi não são vistos por software anti-vírus, os pesquisadores apontam neste lançamento .


Um ponto de acesso protegido por mal é fácil para infectar, e onde há uma grande concentração de pontos de acesso, qualquer dispositivo infectado é provável que seja dentro da visão de outra unidade vulnerável. Uma vez que as unidades estão dentro de 10-50 metros uma da outra, a modelagem encontrado, o vírus propaga-se muito rapidamente.


"Conexões WiFi são cada vez mais um alvo para hackers de computador por causa de vulnerabilidades de segurança bem documentados, o que torna difícil de detectar e se defender contra um vírus", disse o professor da Universidade de Liverpool de segurança de rede Alan Marshall. ®



domingo, 23 de fevereiro de 2014

Juniper, HP juntar ao frenesi MWC NFV


Considerações-chave para a sua Plataforma como Estratégia de Serviço


MWC 2014 como a contagem regressiva para o Mobile World Congress em Barcelona se aproxima de zero, mais dois grandes fornecedores acrescentaram seus nomes à NFV - função de virtualização de rede - lista: Juniper e HP.


Seus anúncios, juntamente com as versões similares na semana passada pela Alcatel-Lucent e Cisco, emprestar ainda mais peso para a decomposição de elementos de rede móvel de elementos de controle que até agora têm sido colocated em infra-estrutura base.







De HP, temos uma iniciativa chamada OpenNFV, a peça central de que é uma arquitetura de referência para a virtualização de funções de rede de telecomunicações. Juniper está lançando uma mensagem de "automatizar, escala e criação do serviço" em seu anúncio, que abrange virtualização, novos ambientes de gestão e novo hardware.


NFV o caminho HP


De acordo com veep da HP para NFV Werner Schaefer, o programa OpenNFV é projetado para dar operadoras e terceiros um ambiente que possam trabalhar com a frente das próximas recomendações ETSI, em função da rede de virtualização, que ele espera ser finalizado até o final do ano.


OpenNFV, a HP diz, abrange "os servidores físicos, armazenamento e rede, virtualização, os controladores para redes definidas por software (SDN), gestão de recursos e orquestração, análises, aplicações de telecomunicações, e um completo Sistema de Suporte de Operações (OSS)."


Schaefer disse ao The Register, a empresa também está fazendo um ambiente de laboratório disponível "onde fornecedores de equipamentos, operadoras e provedores de aplicações" pode testar a sua abordagem e trabalhar para fora "o que os aplicativos podem seguramente ser virtualizado."


"Precisamos mostrar que ele funciona, e mostrar que é estável e seguro", disse Schaefer.


A visão da HP, disse ele, é que NFV não pode ser entregue por uma única empresa. Para começar, não continuará a ser uma enorme quantidade de equipamentos titular no lugar que as transportadoras "não pode arrancar e substituir".


Juntamente com a arquitetura de referência, disse ele, há também um programa de parceria OpenNFV.


O outro aspecto a NFV - e mais geralmente para a virtualização de serviços de transporte - é que ele ajuda rede concentrado, serviços e dados do assinante em menos ambientes. "As operadoras ... coletar grandes quantidades de dados de suas redes, mas eles não podem fazer a colheita de que a inteligência.


"Se você tem a rede e você pode diferenciar suas ofertas por saber o que está no pacote, que vai oferecer uma grande oportunidade do transportador."


É uma espécie de Império Contra-Ataca cenário: as operadoras têm, ao longo de quase duas décadas, teve sua proposta de valor tradicional - a inteligência de suas redes - prejudicada pela explosão da Internet, cuja arquitetura básica é "rede mudo, com serviços construídos em hosts inteligentes ".


NFV é uma maneira, disse Schaefer, "trazer a inteligência de volta para a rede."


Juniper: 'Estender Contrail fora do centro de dados'


Quanto a este ponto, VP de prestador de serviços de marketing Paul Obsitnik Juniper Networks concorda com HP: há um desejo de criar "redes de alta inteligência" para as entidades que constroem para a nuvem.


"Eu não vejo esse cenário jogando fora toda a linha", disse Obsitnik. "A solução é mais complexa do que isso - há certos serviços que irão reverter a tendência de Internet e é puxado de volta para o centro de dados.


"Mas também há serviços que devem residem mais de perto para a borda ... porque se você estiver indo para transportar todo o tráfego de volta para um centro de dados, que pressupõe que você tenha alta capacidade, baixo custo, links de baixa latência em todos os lugares."


NFV, Obsitnik disse, "é um repensar da arquitetura ... mas está longe de ser uma equação de variável simples".


A parte "automatizar" da história de Juniper está em seu lançamento Junos fusão. Fusion, através de roteadores MX ou PTX da companhia, é projetado para concentrar a gestão de "milhares de dispositivos" a partir de um único plano de gestão, disse Obsitnik.


"O que Contrail fez para o centro de dados, Junos Fusão não para o prestador de serviços ... [ele] converge os pontos de contato, dos protocolos e da CLI que os técnicos precisam para trabalhar."


Suporte para Netconf Yang permite fusão para trabalhar com dispositivos de terceiros, disse ele, e onde kit importante na rede de um provedor de serviço não é compatível com um padrão ", podemos tirar de alguém CLI e" modelá-lo em Netconf Yang ".


O aspecto "escala" do anúncio da Juniper inclui o controlador NorthStar, e placas de linha terabit para o roteador PTX. NorthStar, Obsitnik disse, é um controlador de SDN que fornece descoberta de dispositivos de rede, topologias e caminhos.


A tecnologia WANDL (a aquisição Juniper a partir de dezembro de 2013) incluídos na NorthStar fornece a capacidade de "otimizar os caminhos na rede, e em seguida, empurre essas configurações através da rede." Ele alegou que isso permite ajustes de caminho ser realizado em minutos em vez " de meses ".


(Um pouco ousada) alegação da Juniper é que a tecnologia permite provisão SPs suas redes para maior utilização do que eles normalmente são executados hoje. "Nós vemos os prestadores de serviços de provisionamento redes para 40 a 50 por cento de utilização. Com NorthStar que dizem que podem aumentar a utilização de 80-90 por cento "- que é muito mais rentável para o proprietário da rede.


Finalmente, há o ângulo de criação de serviços. A chave para isso, Obsitnik disse ao The Register, está ampliando Contrail com NFV, "a partir da borda de serviço todo o caminho até o centro de dados."


Conjuntos de recursos específicos adicionados no edital incluem Junos Vídeo Focus, bem como as funções de assinantes-aware e aplicação-aware.


Há também um servidor x86 construído de propósito, o CSE2000, um servidor NEB-compliant. NEB é uma especificação de hardware cobertura da AT & T desenvolvido projetado para instalações de escritórios centrais. Enquanto que especificação US-específico, Obsitnik disse que o objetivo é lançar um x86 de uso geral em operadoras que querem uma plataforma que irá executar a crescente base de código NFV, sem ter que entrar qualificação para kit que não foi projetado para instalações de central telefônica. ®



Netflix tosse até cruzeiro em Comcast


Considerações-chave para a sua Plataforma como Estratégia de Serviço


Serviço de streaming de vídeo Netflix e operadora Comcast já fechou um acordo para "fornecer aos clientes com excelente experiência ao usuário".


Esta citação vem da declaração enlatados quase idêntico emitido por ambas as partes para o acordo, que ambos descrevem o acordo como um acordo de "interconexão mutuamente benéfica que vai oferecer aos clientes de banda larga da Comcast nos EUA com uma alta qualidade de experiência de vídeo Netflix para os próximos anos. "







As demonstrações vão dizer "as empresas têm estabelecido uma conexão direta entre mais Netflix e Comcast, similar a outras redes, que já está entregando uma ainda melhor experiência do usuário para os consumidores, além de permitir o crescimento futuro do tráfego de Netflix. Netflix não recebe nenhum tratamento rede preferencial ao abrigo do acordo de vários anos, os termos de que não estão sendo divulgados. " Bloomberg e The Wall Street Journal ambos dizem que o acordo significa dinheiro fluirá da Netflix a Comcast.


Se esse for realmente o caso, o novo acordo é muito significativo, até porque ele sugere que a Netflix sente que não pode confiar em sutilezas de neutralidade de rede, ou na legislação, para assegurar o seu negócio.


Depois, há a questão de se Comcast é efetivamente cobrando dinheiro de proteção para garantir uma boa experiência do usuário. As declarações são tanto o cuidado de apontar a falta de um tratamento preferencial para o tráfego Netflix e também afirmam que não vai revelar apenas o que está acontecendo entre os dois. Mas nenhum negócio é feito sem pelo menos um benefício percebido para ambas as partes, de modo que a Netflix deve estar recebendo algo em troca. O que, à excepção de um canal Netflix não extremamente precisa, pode Comcast oferta além de transporte de qualidade? E se a promessa de um transporte de qualidade está envolvido, pode Netflix realisticamente ignorá-lo?


O negócio provavelmente vai se tornar um poderoso precedente, como outras operadoras de longa foram irritados com "over the top" empresas como a Netflix que fazem montanhas de dinheiro sem dar-lhes um corte. A Apple, por exemplo, faz com que milhares de milhões do iPhone e de suas lojas on-line, no entanto, exigiu taxas das operadoras para ter o privilégio de permitir que seus aparelhos em suas redes. Para as transportadoras que sentiram que tinham um forte relacionamento com seus clientes, e uma maneira muito importante para tirar dinheiro de seus bolsos a cada mês, o sucesso da Apple é irritante ao extremo.


Outras operadoras, portanto, certamente será encorajado a considerar ofertas semelhantes ao "acordo de interligação" Comcast / Netflix, não menos importante, porque é difícil imaginar Netflix amarrar seu futuro a uma única transportadora, não importa o quão poderoso Comcast se tornará após sua fusão iminente com o Tempo Warner. Os gostos de Verizon, recentemente acusado de retardar o tráfego Netflix, são, provavelmente, agora acelerar as negociações para uma relação semelhante.


Provedores de computação em nuvem ou mesmo redes sociais pode agora encontrar-se convidado a negociações interessantes com as operadoras, já que suas empresas também dependem fortemente de conexões de rede confiáveis.


O Reg imagina reguladores, possível instigada por rivais, vão estar dispostos a explorar apenas o que "nenhum tratamento rede preferencial" significa antes de permitir que acordos semelhantes que ser feito. Assista a este espaço. ®



Salvando espionagem privada: IETF revela proposta proxy-rebentando crypto


Considerações-chave para a sua Plataforma como Estratégia de Serviço


Um projecto apresentado no Internet Engineering Task Force atraiu a ira de proeminente ativista privacidade Lauren Weinstein como "uma das propostas de Internet mais alarmantes" que ele já viu.


O documento que está chateada Weinstein é este um, fora do Grupo de Trabalho HTTPBis e publicado como um Projecto de Internet em 14 de Fevereiro de 2014.







Intitulada explícita Proxy confiáveis ​​no HTTP/2.0, o padrão propõe um mecanismo pelo qual um provedor - dizem que um ISP - pode obter permissão para espionar o tráfego de usuários decrypt para fins de armazenamento em cache.


Usando proxies para armazenar em cache o tráfego na rede do provedor de serviço é normal e incontroversa: Tem sido prática normal por um longo tempo. O benefício do usuário final é um melhor desempenho, o benefício provedor de serviços é uma redução do tráfego sobre as suas ligações de rede de trânsito a montante.


A partir desse ponto de vista, a criptografia é uma dor no pescoço: o prestador de serviços não pode ver o tráfego criptografado, o que reduz a eficácia da sua estratégia de cache.


O Projecto Internet tem a dizer:



"Para distinguir entre uma conexão HTTP2 destinado a transportar" https "recursos URIs e uma conexão HTTP2 destinado a transportar" http "recurso URIs, o projecto propõe para 'registrar um novo valor na camada Application Protocol negociação registro (ALPN) Protocolo IDs específico para sinalizar o uso de HTTP2 para o transporte de "http" URIs recursos:. h2clr '"



Em essência, para tentar proteger a sua capacidade de armazenar em cache, os autores da norma propõe que os provedores de obter permissão de seus clientes para descriptografar o tráfego (exclusivamente para os propósitos de oferecer uma melhor experiência ao cliente, naturalmente).


Por alguma razão, Weinstein considera esta proposta ultrajante : "A proposta espera que os usuários da Internet para fornecer" consentimento informado "que eles" Trust "sites intermediários (por exemplo, Verizon, AT & T, etc) para decodificar os dados criptografados, processá-lo de alguma maneira para 'presumivelmente' fins inocentes, re-criptografar-lo, em seguida, passar os dados re-criptografada junto ao seu destino original ", ele escreve.


"A suposição de que os usuários ainda se pode esperar para tomar decisões verdadeiramente informadas sobre isso parece altamente problemática", ele escreve, concluindo "O conceito de" proxies confiáveis ​​"como proposto é inerentemente não confiável, especialmente nesta era pós-Snowden."


Nem ele está impressionado com a alegação dos autores de que um proxy confiável é melhor do que ter prestadores de serviços obter o seu proxy para trabalhar por um ataque transparente man-in-the-middle: "Fundamentalmente, isso é como argumentar que a execução por injeção letal é menos cruel do que pela cadeira elétrica. Isto pode ser estritamente verdadeiro, mas o alvo do procedimento acaba morto de qualquer maneira ", disse Weinstein The Register.


Ele provavelmente não vai surpreender o leitor saiba que a proposta é patrocinado pela AT & T. ®



quinta-feira, 20 de fevereiro de 2014

Nokia pode considerar a fusão com Juniper: relatório


Os benefícios ea importância da Plataforma como Serviço Privado


Alemão Gerente tomada Magazin on-line tem relatado que Soluções e Redes (NSN) da Nokia, os bits da Nokia Microsoft não comprar, está considerando uma transação de algum tipo com a Juniper Networks.


NSN e Juniper já trabalham juntos para fornecer banda larga para operadoras de telefonia móvel, anunciando um relacionamento mais profundo, em novembro de 2013.







NSN ano passado testou as águas em relação a uma fusão com / aquisição da Alcatel-Lucent, mas eventualmente considerada a transação não foi possível ou desejável. Gerente Magazin sugere que a empresa ainda vê a necessidade de se alcançar uma maior escala, o que levou ao seu CEO Rajeev Suri cair dentro em líderes seniores de Júpiter no ano passado para uma conversa.


Reuters agora relata "Uma fonte familiarizada com a estratégia da NSN" como dizer "não tal acordo era iminente", mas que tipos de analista financeiro sente fornecedores de equipamentos de rede precisam de maior escala para acelerar a despesa em investigação e desenvolvimento.


NSN é uma parte independente da Nokia Corporation, que a partir de setembro 2013 estava no caminho certo para encostar $ US20bn pela porta no ano civil. Juniper, pelo contrário, faz cerca de US $ 5 bilhões por ano em vendas. Capitalização de mercado da Nokia, em torno de US $ 27 bilhões, é um pouco maior do que a Juniper, de US $ 13.6bn, assim que uma fusão ou aquisição não parece improvável. Se ele vier a ocorrer, a entidade combinada teria em torno de US $ 25 bilhões de vendas ea oportunidade de oferecer às operadoras uma oferta integrada que abrange a troca, a rede principal e redes móveis.


Isso parece uma proposta decente, embora da Cisco já perto essa combinação, graças à aquisição do ano passado Ubiquisys , e seus muitos outros-equipada rede celular produtos. Talvez portfolio expansão do Borg está tornando-se imperativo para outros equipamentos de rede para expandir? ®


Bootnote Se a Nokia se fundir com a Juniper, seria chamado Junkia?



quarta-feira, 19 de fevereiro de 2014

Alca-Lu se junta a corrida para tornar as redes de telecomunicações mais turva


Avaliando o custo de um ataque DDoS


Alcatel-Lucent juntou-se à lista crescente de fornecedores de telecomunicações curvando ao inevitável e dando seu kit um sabor mais turva.


A empresa anunciou uma nova versão de uma enorme quantidade de sua carteira móvel que quebrar o nexo entre o hardware que vem por aí e os bits do software que controla. É uma curvatura para o inevitável: se fornecedores como a Alca-Lu não abraçam Rede Virtualização Função (NFV), vai ser feito para eles por outros.







Assim, uma variedade de funções - núcleo de pacotes, IP Multimedia Subsystem (IMS) e da rede de acesso por rádio (RAN) - vai ser desencadeada a partir do hardware e livre para brincar na nuvem de uso geral (ou, mais precisamente, do centro de dados) servidores.


Em declarações ao The Register, a Alcatel-Lucent executivo estratégia de mercado Manish Gulyani disse: "Nós sentimos que o apetite para virtualizar a rede móvel é alto com a indústria caminhando para LTE. Eles querem mais rápido, as redes de maior capacidade de resposta com maior capacidade de escala. "


A transição para a LTE (e seu subjacente Evolved Packet Core, EPC) também é importante para os fornecedores e operadoras que querem "cloudify" da rede móvel.


"O EPC tem funções de computação, as funções, as funções políticas sinalização - tudo coisas que podem passar para a plataforma de servidor, com 10G Ethernet bps para mover que em torno da rede", disse Gulyani.


A maior decisão de projeto, segundo ele, está dando certo, que funciona tem que permanecer em um hardware dedicado, e que flutuam na nuvem: "Posso correr este software em um servidor comum para fazer coisas como processamento de pacotes", ele ofereceu por meio de exemplo.


Na estação de base, por exemplo, a interface de ar tem que ficar onde está: você não pode mover a antena, transmissor ou receptor para a nuvem. Uma vez que o tráfego atingiu nível do solo, por assim dizer, é apenas pacotes de viagem over Ethernet - e por tanto tempo, como você pode obter um desempenho suficiente para fora dos servidores em nuvem, não há nenhuma razão para deixar de processamento na estação de base.


É isso que faz NFV atraente para os operadores, Gulyani disse: pagam menos para o poder computacional necessário para executar o processamento de pacotes, operações de rede e gestão de serviços, e uma vez que só há um sistema de controle para configurar novos serviços podem ser criadas rapidamente.


"Se o material está sentado em um centro de dados, a transportadora pode ser muito mais ágil. Você não tem que esperar 12-18 meses para criar um novo serviço ", disse ele.


Os componentes da carteira NFV são:




  • A virtualizado Evolved Packet Core (vEPC), manuseio de assinantes e de autenticação e gerenciamento de serviços;

  • A solução virtualizada IMS (VIMS), para prestação de serviços.

  • A rádio suíte de acesso à rede virtualizada, cobrindo 3G Radio Network Controller (RNC) e virtualizada prova-de-conceito para LTE e LTE-Advanced Redes de Acesso Rádio.



Risco para os vendedores


A virtualização do que costumava ser secreta molho de funcionamento em hardware proprietário representa um perigo claro e presente para o valor dos fornecedores de telecomunicações, não importa o que acontece. Se não abrir o seu software para a nuvem, que vai ser feito para eles por outros.


Ao invés de ter o seu mercado roubado, em seguida, os fornecedores de telecomunicações têm quebrar o nexo de hardware e software, sem destruir o seu próprio valor.


"Esta transformação vai acontecer", disse Gulyani. "Oitenta por cento do nosso R & D é em software, e nós temos que monetizar isso." O trabalho na frente de fabricantes como Alcatel-Lucent é fazer com que seus clientes para entender o valor desse software.


"Se um portador quer criar um serviço sob medida para seus clientes corporativos, é mais fácil de fazer no ambiente virtualizado. Eles podem simplesmente virar-se uma nova instância de um aplicativo em nuvem. Isso significa que nós estaríamos vendendo mais software para as transportadoras, para permitir a esses serviços.


"O primeiro passo é ser capaz de separar o seu software de seu hardware, e levar as pessoas a entender o valor em que o software", disse ele.


"Ainda haverá IP e transporte plataformas subjacentes - o muito alta capacidade de 100 Gbps IP e sistemas ópticos, a DSL e plataformas de acesso baseados em PON. Esses chipsets de processamento de sinal não estará se movendo em uma plataforma baseada em nuvem ainda. "


Outra grande esforço em transformar a rede de telecomunicações em um ambiente de nuvem Gulyani disse, é como fazer APIs em plataformas OSS. "OSSs de hoje são usados ​​para falar com dispositivos bastante específicos."


"Ser capaz de tomar servidor de ninguém, na nuvem, para gerenciar o aplicativo - que é a padronização que precisa acontecer", concluiu. ®



terça-feira, 18 de fevereiro de 2014

Andando em uma das maravilhas do WiFi


Os benefícios ea importância da Plataforma como Serviço Privado


Olimpíadas - verão ou, neste caso, o inverno - proporcionar um grande campo de provas para as tecnologias de telecomunicações: um grande número de usuários de muito variados alfabetização técnica, muitos tipos de dispositivos diferentes, um movimento bastante irregular de usuários entre espaços interiores e exteriores, e, claro, os requisitos de segurança rigorosas. Abutre do Sul conversou com Dean Frohwerk, olímpico arquitetura da solução da Avaya chumbo sobre o que está envolvido obter e manter os Jogos Olímpicos de Inverno de Sochi online.


De uma Olimpíada para o próximo, você pode esperar a progressão normal da tecnologia a ser refletido na demanda sobre a rede - demandas de mais largura de banda, os novos serviços a serem apoiados e assim por diante. No entanto, Frohwerk disse ao The Register, este evento representa uma grande descontinuidade dos Jogos Olímpicos de Vancouver.







"Os tipos de usuários e os grandes picos no número de usuários - aqueles que não são muito diferentes", disse ele. O que mudou é a forma como os usuários querem se conectar: ​​há quatro anos, disse ele, os usuários poderiam usar tanto a sua conexão de celular, ou procurar um cabo Ethernet.


Naquela época, o tráfego com fio superado o tráfego sem fio por 04:01. "Em Sochi, é tudo sobre WiFi", disse ele, "é uma inversão completa do que vimos em Vancouver".


E não é apenas sobre o volume de usuários - embora ele observou que quando chegou a hora para a cerimônia de abertura da base de usuários passou de 2.000 pessoas para 40.000 pessoas durante a noite. A rede também deve ser capaz de garantir "insiders" (A comissão organizadora, por exemplo, bem como funcionários de eventos e meios de comunicação) de atletas, voluntários, membros do público e assim por diante.


Este ano também marca a primeira vez que uma Olimpíada de Inverno tem usado de vídeo IP na rede de jogos, em vez de colocar o dinheiro em uma rede de vídeo separada baseada em cabo coaxial para levar os feeds de transmissão e distribuí-las aos atletas e dirigentes.


E, claro, existem os sistemas de cronometragem de todos os importantes fornecidos por Omega.


Acrescenta-se a uma rede que precisa de muita largura de banda para alimentar lotes de conexões de acesso, com uma grande pancada de capacidade e gestão de centro de dados no meio.


Pelos números


Vamos começar a espinha dorsal, pois, como disse Frohwerk, um dos requisitos fundamentais da rede Sochi foi que ele seja "capaz de escalar no lugar". A rede de Sochi usa kit VX9000 da Avaya para criar um 54 Tbps backbone interno: "não há cenário imaginável que vai preencher esse".


Isso distribuía a onze locais de competição, quatro centros de dados, e dois centros de mídia, cada um dos quais recebe múltiplas 10 Gbps links Ethernet para resiliência, quando tudo está indo bem, os pares de ligações são tanto ativo, envio de 20 Gbps para os locais. Conexões a montante da Internet são fornecidos por parceiros de telecomunicações Rostelecom e Megafon, oferecendo capacidade suficiente para deixar o navio rede Sochi entre 1 e 2 TBYTE TBYTE de tráfego de e para a Internet todos os dias.


Com uma média de três dispositivos por usuário, a rede de apoio até 120.000 conexões de acesso individuais por meio de seus 2.500 pontos de acesso, e também existem 6.500 telefones IP para os funcionários e voluntários.


Bem como a segurança, a rede tem que priorizar o tráfego, como calendário e os resultados, os canais de IPTV 36, e, claro, as comunicações dos funcionários e da comissão organizadora. Isso é tratado por motores de Identidade da Avaya.


Este lida com a segurança de acesso, ea atribuição de um usuário para a correta de sete VLANs para o comitê organizador, os officias no chão, atletas, voluntários, os 14.000 membros da mídia atual, o público e os feeds de IPTV . A atribuição de VLAN também fornece os meios pelos quais os usuários do prêmio pago de acesso Wi-Fi pode receber prioridade sobre o serviço gratuito.


Os centros de dados no centro de tudo isso reflete a forma como as coisas mudaram nos últimos quatro anos, disse Frohwerk. Tudo é virtualizado, com distribuição de comutação top-of-rack da Avaya e grandes prateleiras para fornecer capacidade de leste a oeste, dentro dos DCs.


"Temos, então, a capacidade de aplicar a virtualização de rede por cima do que - por isso não temos interruptores separados para o tráfego interno e externo", disse ele. A única partida da abordagem totalmente virtualizado está na rede tempo, para que locais SI Atos Origin da Avaya corre switches de acesso separados.


"Tudo o resto é uma sobreposição virtual", disse ele.


A quantidade de virtualização dentro dos centros de dados mais a enorme capacidade de backbone, disse ele, também significa que, do ponto de vista administrativo ", podemos tratá-lo como uma grande tela de centro de dados, em vez de quatro centros de dados separadas. O Tecido Ligação Núcleo tem sido uma grande coisa - é a primeira vez que tomei essa abordagem nas Olimpíadas ".


O build


Claro, não é simplesmente entrar em Sochi (parafraseando o meme popular).


Avaya teve os quatro anos desde a Vancouver para se preparar para Sochi, e de uma maneira que fez uso desse tempo foi a construção de uma rede olímpica escala completa em Santa Clara. Isso, Frohwerk disse, deixá-los imitar a espinha dorsal completo e metade dos locais.


"Nós fomos capazes de testar se mais de um ano à frente de Sochi -. Provavelmente é uma das redes mais testados que você vai encontrar" Lá na Rússia, disse ele, Avaya começou a trabalhar on-the-ground, dois anos antes da abertura cerimônia (junto com seus parceiros locais).


Existem hoje 40 funcionários Avaya trabalhando no chão, e eles têm acesso aos laboratórios de Santa Clara, de modo que, se surge um problema, eles podem replicá-lo de volta em os EUA em tempo real. Isso também deu aos engenheiros a oportunidade de procurar maneiras que a rede pode ser ainda mais otimizados durante o evvent, disse ele.


A lista completa de soluções da Avaya enviados para a rede é a seguinte:




  • Avaya Aura

  • Avaya Virtual Enterprise Network Architecture

  • Avaya VENA Fabric Ligação

  • Avaya Virtual Services Platform 9000

  • Routing Switch Ethernet 5000

  • Routing Switch Ethernet 4000

  • Avaya Wireless LAN 8100 Series

  • Motores Avaya Identity



Quem fez o quê?


Com o tráfego de uma semana na mão, Avaya também tomou uma olhada no top dez aplicativos na rede:


Aplicativos favoritos dos atletas em Sochi

Todos os aplicativos populares de Sochi (exceto estopa). Dados: Avaya



The Register observa que falta nesta lista é o aplicativo de encontros, estopa, que foi supostamente uma espécie de hit em Sochi e ajudou pelo menos atletas retas (porque todos nós sabemos que não há atletas gays na Rússia ...) ficar quente quando o calor da competição passou.


Talvez seja apenas que estopa, enquanto popular, não gera tanto tráfego como WhatsApp ... ®



segunda-feira, 17 de fevereiro de 2014

Ericsson e Ciena tinta SDN desenvolvimento e distribuição negócio


4 razões para terceirizar seu DNS


Telecoms gigante Ericsson irá desenvolver capacidades de segmentação de redes definidas por software e convergência IP-óptico sob um acordo de distribuição com a especialista em redes Ciena.


Pelo acordo, a Ericsson vai vender pacote convergente sistemas ópticos da Ciena, incluindo o 6500 Packet Plataforma Óptica e 5400 família.







O primeiro inclui produtos 40G e 100G da Ciena.


Ao anunciar o acordo, o casal disse que eles estão "empenhados em acelerar a disponibilidade de abertos, programáveis" SDNs.


Ericsson disse que o acordo significa que redes de serviços dos prestadores que utilizam seus equipamentos seriam capazes de evoluir para uma "infra-estrutura SDN habilitado."


O uso de software como um substituto para os recursos baseados em hardware deverá ajudar as operadoras a reduzir seu custo total de propriedade, enquanto acelerar as implantações.


Ericcson está particularmente animado sobre começar a oportunidade de vender pacotes de sistemas ópticos da Ciena.


A engrenagem Optical Packet oferece centenas de gigabits de throughput mais de capa longas distâncias sem a necessidade de regenerar ou amplificar o sinal.


Para Ciena, o acordo significa que pode agora chegar a um mercado mais amplo.


Gary Smith, presidente e diretor executivo, disse em um comunicado que o acordo de desenvolvimento conjunto com a Ericsson SDN iria deixá-los "entregar em estratégias de transformação de rede que suportam dinamicamente novas exigências para aplicações e serviços em nível de rede."


Ericsson alega ter mais de 40 por cento do tráfego de rede móvel do mundo passa através das suas redes, com mais de 1.000 redes em 180 países, utilizando a sua velocidade. ®



Cisco assombrado por $ 655m componentes de memória senão


4 razões para terceirizar seu DNS


Cisco engoliu custos enormes para tentar tiroteio componentes de memória fortemente degradados encontrados no kit da empresa - mas se recusa a falar mal de fornecedor por trás dos chips irritado.


Ele disse que os clientes e parceiros de negócios, os cujos produtos são em grande parte fora da garantia, seria apoiado pela Cisco depois que ele decidiu mudar sua estratégia sobre como lidar com o equipamento defeituoso.







O gigante das redes tem tido um custo de US $ 655m para cobrir os custos de gestão dos problemas, disse.



Embora a maioria dos produtos da Cisco utilizando estes componentes estão experimentando taxas de falhas de campo abaixo dos níveis esperados, os componentes são conhecidos por degradar-se lentamente ao longo do tempo. Um punhado de nossos clientes têm experimentado recentemente um maior número de falhas, levando-nos a mudar nossa abordagem para gerir esta questão.



Cisco se recusou a nomear o fornecedor que forneceu os componentes para a empresa entre 2005 e 2010, dizendo que "está por trás da reputação de nossos produtos."


No entanto, tem-se especulado pelo Wall Street Journal que a Micron Technology pode ser o culpado.


A empresa - sem citar nomes - disse em um comunicado na semana passada:



Micron reconhece que tem trabalhado de forma proativa ao longo dos últimos anos, com alguns clientes de infraestrutura afetadas por um número relativamente pequeno de falhas de produtos decorrentes das condições de uso específicas.



Ele acrescentou que a fabricante de chips - diferentemente Cisco - não esperava que a sua linha de fundo a ser atingido por todos os "custos dos materiais decorrentes do presente problema do produto."


Não está claro se a Cisco planeja pedir uma indemnização a quem fabricados os componentes defeituosos para cobrir o custo de apoiá-los.


A empresa de rede disse que uma série de seus produtos estavam em uma longa lista de fracassos relacionados ao componente de memória . Ele aconselhou os clientes a gerenciar cuidadosamente kit afetada, que inclui roteadores, switches e produtos sem fio.


Entre outras coisas, os clientes são orientados a minimizar o ciclo de alimentação desnecessário, realizar verificações adicionais na sequência de atividades de manutenção programada e de acompanhar de perto os dados para todos os equipamentos Cisco que é carregado com os componentes de memória desonestos.


"A maioria destes produtos continuar a ter taxas de insucesso campo abaixo dos níveis esperados", Cisco - que primeiro tomou conhecimento do problema em 2010 - alertou clientes. ®



sexta-feira, 14 de fevereiro de 2014

Quero SDN e eu quero agora!


Avaliando o custo de um ataque DDoS


Sysadmin Blog Uma demonstração recente de Software da Juniper Networking Definido (SDN) mostrou um nível de automação que me faz detestar a mundanidade do meu dia de trabalho ainda mais.


Software de rede definida é uma coleção de tecnologias que poderiam libertar-me de fazer muito mais coisas essenciais para os negócios com o meu tempo, como pesquisa, automatizando mais difícil de comoditizar processos de negócios, e assim por diante.







Na verdade, é a automação, que está no cerne da questão: o business case para SDN é que as melhorias para a saúde, sanidade e livro de bolso que a automação de mundanidades de TI pode trazer. Estou cansado de escrever rotas em Webmin. Estou cansado de scripting. Estou cansado de adicionar o endereço MAC de uma nova VM em DHCP, a configuração dos IDS, definir uma senha e abrindo portas para acesso remoto.


Desgraças Orçamento


O sinal de um bem gerido e departamento de TI adequadamente financiado é que tarefas comuns são automatizadas. Isso indica que tanto a equipe de operações não estamos lidando com tanta porcaria ultrapassada, quebrado ou incompatível que seu cabelo está constantemente em fogo e também que eles gastam seu tempo ocioso resolver os problemas em vez de jogar jogos de vídeo.


Eu automatizar onde eu puder, mas para diversos clientes, tudo é um band-aid em cima de um band-aid em cima de um band-aid. Alguma coisa vai quebrar e levar-nos a fazer uma mudança, sem controle de mudança adequada e meia os roteiros serão lançados no caos.


Pior, o bronze poderia vaguear no escritório para exigir a lua em uma vara por US $ 24,99. Implementação referido regime selvagem invalidará meses de tentativas anteriores de resolver o problema. No valor de GPOs meticulosamente trabalhada de um mês sair pela janela graças a uma reorganização de negócios, ou um plano de segurança cuidadosamente trabalhada é vetado, porque todo mundo precisa ter acesso a tudo "just in case".


Vendedor desde automação


Se eu pudesse queimar tudo e construí-lo de novo, existem tecnologias de hoje para ajudar com a automação que simplesmente não existia há 10 ou 15 anos atrás. Puppet é a minha arma de escolha e se eu tivesse o tempo para construir uma nova rede a partir do zero , nada seria permitido para ele sem o apoio de fantoches. Automatizar cedo e automatizar tudo.


Infelizmente, é muito raro que eu obter acesso a esse mundo feliz de implantações de greenfield. Na maioria das redes que eu não tenho as ferramentas para detectar (e muito menos evitar) clandestinas de TI. O pouco automação posso razoavelmente fugir com tipicamente se resume a automatizar as partes de operações de TI que outros membros da equipe não nunca ver, muito menos entender.


Automatizando automação


A computação em nuvem e dispositivos móveis têm feito todos pensam que é fácil e administradores estão apenas estendendo sobre eles. Em alguns casos, nossos trabalhos ficaram mais fáceis. Compute e virtualização de armazenamento têm um impacto significativo. Networking, no entanto, ainda come demais do meu dia. Este é o lugar onde SDN vem dentro


SDN é basicamente uma interface agradável botão que me permite criar tudo o necessário para uma nova máquina virtual ou servidor físico sem colocar qualquer pensamento real para ele. Escolha uma classe de carga de trabalho, apertar um botão e puf: tudo de VLANs para firewall regras, roteamento, VPNs, detecção de intrusão, espelhamento de porta e assim por diante está configurado.


Ele também cuida de coisas como interruptor reconvergence se o zelador puxa o cabo errado, e isso nos permite passar de um mundo onde cada mudança de servidor tem que ser meticulosamente planejado para garantir que ele não pode afetar a rede para outra em que pudermos basta executar o cabo para o interruptor mais próximo e adicionar mais links entre switches se um caminho começa a olhar completo. O software vai cuidar do resto.


O que eu estou em cerca de, em essência, é o gerenciamento de mudança. Mais especificamente, a falta dela. Cada empresa - independentemente do tamanho - que eu trabalho com cada vez mais quer que ele seja capaz de se adaptar às mudanças rapidamente. Se isso é o fornecimento de uma nova VM mais rapidamente ou planejar e executar uma migração do pacote financeiro de um novo fornecedor, tudo é exigido ontem.


Automatizando automação


Antes de virtualização de computação que eu mantinha uma enorme biblioteca de ferramentas de imagem, a instalação automatizada e CDs de lote, gigabytes de diagnóstico de hardware, fornecedores e terabytes de motoristas. Quando um sistema falharia uma complicada série de scripts que lançar um feitiço sobre um RARball em algum lugar e um sistema falido renasceria em hardware de backup em três a seis horas.


Hoje, a VMware detecta um host que falhou e 30 segundos depois, o VM é voltar a funcionar.


Antes de virtualização de armazenamento, movimentação de um VM necessário ligá-la para baixo, arrastando-o para o armazenamento centralizado e, em seguida, empurrando-o de volta até o próximo anfitrião. Backups foram hidras multi-tentáculos que mantinham gerando novas cabeças. Hoje eu tenho vMotion armazenamento, snapshots, réplicas, e viver-clonagem.


Eu poderia escrever uma série de scripts para automatizar tudo relacionada a rede que tem sido falado neste artigo. Eu questiono se eu poderia mantê-los em face de um conjunto em constante mudança de ambientes de clientes. Mais ao ponto, eu realmente, realmente não quero.


E isso, na minha opinião, é o caso da SDN. ®



quarta-feira, 12 de fevereiro de 2014

Fibre Channel Industry Association estende roteiro para 128G bps


Avaliando o custo de um ataque DDoS


É tudo uma questão de velocidade: a associação da indústria por trás de Fibre Channel apresentou a sua linha do tempo de aceleração, com 32G 128G bps bps agora pregadas ao calendário.


A Associação Fibre Channel indústria tem estabelecido seu padrão Gen 6, e sua linha do tempo coloca envio de kit seguindo a especificação em 2016.







O canal básico na especificação é bps 32G, que é especificado para entregar 6.400 megabytes / segundo de transferência, full duplex. Para obter 128G bps, quatro 32G bps links - cada uma composta por um par de fibras e seus transmissores e receptores associados - estão ligados entre si.


A especificação 128G bps iria entregar 25.600 megabytes / segundo de transferência.


Outras adições importantes para a especificação listada pelo FCIA são:




  • Correção de erro para a frente, para melhorar a confiabilidade e recuperação de erros de bits link.

  • Melhor eficiência energética, alcançado por deixar os conectores ópticos entrar em um modo "soneca" muito rapidamente (várias vezes por segundo).

  • Total compatibilidade com a corrente 8 GFC e 16 redes GFC.



Os vendedores já estão adicionando seus próprios anúncios para o FCIA de, com a Brocade dizendo que vai enviar produtos para o calendário 2016, e Qlogic prometendo 32 kit GFC em 2015. Com 100G bps Fibre Channel sobre Ethernet kit tornando disponíveis, é possível que, com um padrão sobre a mesa, os fornecedores pode ser inspirado para tentar obter kit para a porta mais rápido. ®



terça-feira, 11 de fevereiro de 2014

É mais rápido do que FCoE Fibre Channel? Quem sabe? Basta executar seus próprios testes


4 razões para terceirizar seu DNS


A Cisco Fibre Channel over Ethernet (FCoE) club 'apoiantes tomou túmulo exceção ao que ele vê como uma profundamente falho estudo avaliador Grupo , financiado pelo Fibre Channel entusiastas (FC) Brocade, que mostrou FC foi mais rápido que FCoE.


Apoiantes FCoE dizem que o estudo não mostra tal coisa e criticou tanto o Grupo avaliador e os "churnalists", como eles chamam-lhes, que relataram que sem apontar as falhas como eles percebem, no estudo.







Uma tempestade Twitter seguiu o relato do relatório. Um resultado foi um blogue por Cisco J Metz, gerente de produtos estratégicos, Armazenagem e Unified Fabric da Cisco Systems, em que ele rasgou o estudo em pedaços, falando sobre "o fantasma feio de desonestidade flagrante que expôs uma tendência preocupante de conluio de fornecedores-mídia que eu sinto prejudica as pessoas. "


Metz também colocou em imprensa especializada por não avaliar corretamente o estudo: ". [O] comércio de imprensa deve ler e avaliar os estudos por mérito e resumir para um público mais geral Eles também devem ser mais instruídos sobre o tema do que o seu leitores (afinal, por que se preocupar escrever sobre isso de outra forma?) e proporcionar uma sensação de contexto que podem compensar o viés inerente que naturalmente acompanha o estudo. "


Caso esta pessoa imprensa comércio defender suas reportagens? (Por que não - ed.) Eu duvido muito se estou mais instruídos sobre o tema geral da FC e FCoE do que muitos de meus leitores. Acabei de começar a ouvir coisas mais cedo e relatá-lo, espero que de uma maneira bastante neutro e, às vezes, com notas sarcásticos sobre a origem das coisas.


Enfim, de volta à crítica Metz ': "Se você quiser um excelente exemplo de como não fazer um projeto de pesquisa, este é Exhibit A."


Seus principais pontos são:



  • O estudo usa a frase "Gen 5, 16 Gbps FC switch." Gen 5 é o termo de marketing da Brocade para os seus mais recentes plataformas, não é um termo padrão da indústria, apesar de sua recente aprovação pelo QLogic e Emulex

  • Anti-Cisco viés no texto: ". Latências reais provavelmente seria maior para uma implantação de todos os Cisco usando FCoE ... conectado ao switch Cisco MDS, que o ambiente testado" Mas interruptor MDS 'não foi utilizado no teste então por que mencioná-la ?

  • Uso de Brocade texto de marketing brochura

  • Testadores inexperiente avaliador Grupo: ".. A configuração do ambiente de FCoE necessário cerca de 8 horas de tempo de vários problemas foram encontrados durante a configuração do equipamento UCS assistência adicional foi solicitada a partir de um VAR com os engenheiros da UCS certificados."

  • Teste falho configurado com FCoE usando servidores UCS e servidores FC HP. Por que variam os servidores?

  • Também FC foi configurado end-to-end, enquanto dois FCoE 10GigE veio dos servidores a um switch Cisco e depois uplinked a um switch Brocade FC através de duas linhas de FC 8 Gbit / s, que não poderiam ser agregados, para fazer um 16Gbit lógico / s FC ligação viajar para direcionar matrizes usando FC. Por que este estrangulamento feito? Por que não end-to-end FCoE?

  • O projeto de teste tinha um link 10GigE se convertido em um link de 8 Gbit / s FC, que, em seguida, entrou em uma ligação 16GBNit / s. Metz diz: "Sempre que você colocar as informações em um fio que precisa ser codificado, e todas as três versões têm diferentes esquemas de codificação, o que significa que a partir de uma perspectiva de rendimento, você tem um enorme gargalo bem no meio."


Metz considera que a maior parte do relatado sub-desempenho por FCoE poderia ser explicada por esse gargalo. Há mais, leia o blog para vê-lo.


Metz está seriamente aborrecido sobre o estudo. "A verdadeira preocupação que eu tenho é que, se algo tão ruim, este notório, não é chamado pelos chamados" cães de guarda da tecnologia ", que esperança não-técnica e os não iniciados têm para descobrir a verdade?"


Ele continua: "Em suma, este estudo cheira a desespero por parte da Brocade, que eles estão dispostos a jogar o cuidado (e lógica) para o vento, para pagar - e publicar - alguns dos piores testes que eu já vi na minha vida, e tem outras empresas de mídia para promovê-lo. "


Russ Fellows do grupo de avaliação por e-mail The Register e disse que um Q e A sobre o estudo estava disponível ( aqui ). Ele define o cenário para o teste.


"Como uma empresa independente de análise", diz o Q & A ", avaliador Group foi contratada pela Brocade para realizar uma comparação de dois ambientes, um UCS da Cisco com conexões de servidor FCoE e um HP BladeSystem com conexões de servidor de Fibre Channel, ambos ligados ao armazenamento Fibre Channel . "


Em seguida, houve a seguinte declaração:


O objetivo do teste foi comparar o impacto da implantação da última geração de armazenamento de memória Flash em aplicativos corporativos de alto desempenho em ambientes de servidores virtuais. A 16 Gb Fibre Channel matriz de armazenamento de flash foi selecionado como o destino de armazenamento, e HP c7000 e Cisco UCS foram selecionados para os servidores blade, dada a sua liderança de market share.

Com base nos modelos de implantação mais comuns com armazenamento compartilhado para cada solução, os servidores UCS utilizados FCoE se conectar a uma SAN Fibre Channel enquanto end-to-end de conectividade Fibre Channel foi usado no HP c7000, tanto com a conexão com o mesmo estado sólido Fibre matriz de armazenamento Channel. O objetivo foi compreender como as duas arquiteturas diferentes impactaria os benchmarks de aplicação usando o mesmo armazenamento.



O médico diz: "As configurações foram cuidadosamente escolhido para ser o mais justo possível, garantindo limitações da rede de armazenamento eram iguais para ambas as configurações."


Metz seria, a julgar por suas declarações de blog acima, veementemente discordam desta afirmação.


É um relativamente curto Q e A e, lendo nas entrelinhas, você pode pensar que o grupo avaliador desejava que não tinha entrado em uma tempestade de merda ao longo deste estudo.


O que nos deixa onde?


Se você está avaliando a opção de Fibre Channel ou FCoE não dependem de estudos financiados pelo fornecedor. Executar o seu próprio teste piloto e tirar suas conclusões a partir disso. ®



segunda-feira, 10 de fevereiro de 2014

Oracle e Pluribus equipa, virar a chave no assassino Cisco SDN


4 razões para terceirizar seu DNS


A Oracle assinou um acesso à tecnologia e desenvolvimento acordo com inicialização Pluribus Networks para mordiscar negócio de rede de propriedade da Cisco.


O gigante banco de dados, anunciou o acordo para desenvolver e testar "um número" de rede definida por software (SDN) tecnologias para o OpenStack com Pluribus.







A Oracle afirmou que os frutos do acordo permitirá que os clientes gerenciem OpenSolaris 11 nós usando o plugin OpenStack Nova, para cuidar Pluribus Rede muda usando o plugin OpenStack Neutron, e gerenciar o sistema de armazenamento ZS3 Series baseada no Solaris da Oracle via Oracle ZFS Storage Appliance Cinder motorista.


A Oracle disse que isso "fornecer e idéia plataforma para os recursos SDN" programadas na próxima atualização do Solaris 11.


Pluribus recentemente certificado Oracle Solaris 11 em seu interruptor servidor séries liberdade de executar o Netvisor bare-metal hypervisor rede.


A empresa recém-lançado alvos Frankenswitch outros switches Cisco servindo ambientes de tráfego intenso. Ele também vem com maiores capacidades analíticas e é supostamente mais aberto.


Oracle, por sua vez, começou a empurrar em SDN como um novo campo para tomar negócio de empresas de hardware de rede apenas como Cisco.


Em janeiro a empresa de Larry Ellison comprou corente , que gerencia e aplicações e serviços disposições independentemente da rede IP, tipo de transporte, acesso, segurança ou o provedor em uma área ampla. ®



domingo, 9 de fevereiro de 2014

Juniper, Palo Alto ao quadrado fora sobre tecnologia firewall


Considerações-chave para a sua Plataforma como Estratégia de Serviço


Uma batalha legal de longa data entre a Juniper Networks e Palo Alto Networks, é devido a avançar para julgamento em 24 de fevereiro, depois que um tribunal de Delaware recusou um movimento de Juniper para um julgamento sumário.


A batalha sue-ball vem acontecendo desde 2011, quando pela primeira vez as cartas de advogado começou a passar entre as duas empresas.







No centro do caso é patente nos EUA da Juniper EUA 7779459 , "Método e aparelho para a implementação de uma camada 3/Camada 7 firewall em um dispositivo de l2": um de seus inventores credenciados, Yu Ming Mao, estava trabalhando para NetScreen (mais tarde adquirida pela Juniper), quando a patente foi arquivada.


Mao e outros de NetScreen depois partiu Juniper configurar Palo Alto, e sua especialidade em firewalls é o que colocar agulhas sob as unhas da Juniper. A maior empresa alega que Mao e ex-CTO Nir Zuk NetScreen infringir a patente '459, bem como outras patentes, em seus firewalls.


Também listados no original da Juniper 8.077.723 abrangendo processamento de pacotes, 7.650.634 (um dispositivo de segurança de rede integrada inteligente), 7.302.700 (implementação de firewall), 7.093.280 (sistema de segurança da Internet) e 6.772.347 (outra patente implementação de firewall).


Palo Alto, por sua vez, contra-arquivado com a alegação de que a Juniper Networks infringe patentes dos EUA 5.877.139 , que foi comprada da 3Com, que cobre uma GUI de gerenciamento de rede, juntamente com 7.779.096 e 7.797.439 , dois servidores de mídia patentes que comprou da HP.


Na última audiência, a Juniper Networks pediu ao tribunal de Delaware para fazer um julgamento sumário que Palo Alto tinha violado suas patentes, enquanto Palo Alto pediu demissão do caso por motivos que não havia provas suficientes de violação. Palo Alto teve uma pequena vitória, com algumas das patentes descartada do caso pelo julgamento.


No entanto, a Juniper Networks ainda será capaz de apresentar argumentos que abrangem todas as sete patentes. Pedido da Juniper para "preclusão cedente", também foi concedido, o que impede Palo Alto reclame um crédito que as patentes são inválidas. ®



sexta-feira, 7 de fevereiro de 2014

Indiano tunelizadores internet trunfo negadores web chineses


Considerações-chave para a sua Plataforma como Estratégia de Serviço


A Ásia representa quatro dos cinco países-usando VPN topo do mundo, embora os internautas indianos são mais propensos a esconder a sua localização do que os da China, de acordo com uma nova pesquisa.


Fora de 28 por cento dos usuários globais que túnel através da internet, apenas um quinto o fazem porque não querem ser vistos por bisbilhoteiros do governo, de acordo com um Índice Global Web estudo de 32 países (H / T para TechInAsia ).







Presumivelmente, os outros quatro quintos são ou muito consciente de segurança ou tentando entrar na BBC iPlayer.


Em ordem decrescente, os cinco primeiros são a Índia, Vietnã, Tailândia, China e Turquia - todos os que têm números de uso de um pouco mais de 20 por cento, de acordo com a amostra pesquisada.


Dada aparelho censura líder mundial da China, é uma surpresa que não é o número um na lista.


Talvez, apesar de indignação ocidental, a maioria dos Kingdomers médias são bastante felizes com a sua Chinternet - mesmo em sua atual forma extremamente acorrentado.


A Índia é um estranho que se tenha no topo, apesar de Nova Délhi não é certamente avesso a censurar a internet e recentemente anunciou planos para monitoramento em larga escala dos cidadãos no sub-continente.


Só se pode assumir internautas locais estão à procura de um determinado conteúdo (ahem) não disponibilizados pelos ISPs nacionais. Ou isso, ou muitos trabalhadores deslocalizados são VPNed para servidores de seus empregadores uma grande parte do tempo.


Quanto a Tailândia e Vietnã, os dois países têm visto um endurecimento das restrições de internet nos últimos tempos.


De acordo com a Freedom House Liberdade na Rede 2013 relatório, a China ficou em terceiro lugar do passado, com sétima Vietnã do fundo e na Tailândia um pouco melhor última XV.


O Estado comunista uma das partes do Vietnã introduziu recentemente o Decreto 72 e Decreto n º 174, de novos editais destinados a proibir divagações anti-governamentais online, bem como jogos sem licença.


No entanto, o nominalmente nação "democrática" da Tailândia tem apresentado uma tendência preocupante para a dobra da lei - em especial, a legislação anacrônica lesa-majestade, que proíbe a difamação do rei - para suprimir a liberdade de expressão online. ®



quinta-feira, 6 de fevereiro de 2014

Open-MPI atinge marco com Fortran pronto 1.7.4 liberação


Considerações-chave para a sua Plataforma como Estratégia de Serviço


O projeto Open-MPI década de idade, amado da comunidade HPC, foi enviado código para um grande lançamento característica que traz-lo perto de uma completa implementação MPI 3.


Falando ao The Register, da Cisco Jeff Squyers (que junto com Richard Graham de Oak Ridge foi um dos instigadores do projeto Open-MPI há dez anos) disse que talvez uma das características mais importantes da nova versão é que embrulha muito necessário apoio Fortran na interface.







Enquanto que, provavelmente, irá aumentar risos entre os miúdos frescos, Fortran não só está vivo e bem na comunidade HPC, continua a ser uma das línguas principais do mundo de grandes trituradores de número.


"Este é o primeiro conjunto de ligações MPI-Fortran que são realmente compatíveis com a linguagem", disse Squyers.


MPI, explicou ofertas alças para linguagens e compiladores que os conectam aos objetos subjacentes MPI -, mas "todas essas alças costumava ser inteiros simples. Com este lançamento, as alças são agora tipos originais "Com esses tipos Fortran-compliant, ele disse, o usuário -. Software de gravação cientista para uma determinada função - fica melhor assistência do compilador Fortran.


"Há também protótipos rígidas para todos os motores de função MPI", disse Squyres, o que significa mais uma vez os usuários a obter uma melhor assistência na correção de erros.


A versão 1.7.4 Open-MPI também chega perto de uma implementação completa do padrão MPI 3, disse ele, com apenas um item importante - suporte para operações one-way - faltando.


Um grande item na nova versão é o suporte para "coletivos sem bloqueio" no modelo de comunicação. Embora haja uma série de tipos de comunicação além do ponto ponto-a-simples, Squyers escolheu transmissões sem bloqueio como um bom exemplo do que isso significa para o usuário HPC.


"Pode ser realmente útil perguntar MPI para iniciar uma transmissão, enquanto o segmento de computação vai embora para fazer cálculos, porque isso é o que faz, e voltar mais tarde para ver se a transmissão for concluída."


Por exemplo, disse ele, uma operação muito usada em dinâmica de fluidos é uma operação totalmente reduzir: um vetor de números é distribuído através de milhares de núcleos, e que o usuário quer que os cálculos em cada núcleo a ser testada contra o outro.


A transmissão sem bloqueio bloqueando significa que você pode começar uma iteração do cálculo, enviar uma mensagem para recolher o resultado - e, em vez de esperar por respostas para a transmissão, vá em frente com a próxima iteração.


"Eu posso sobrepor iteração e computação, sem esperar que a comunicação", disse Squyres.




  • Uma nova política de ligação que faz com que "extensa" uso de afinidade de processo por padrão, de modo que um processo pode ser obrigado a permanecer em um determinado núcleo, e

  • Melhor suporte CUDA, cortesia de contribuições da Nvidia.



O que é Open-MPI, afinal?


Então, por que haveria um alarido sobre uma liberação característica de um padrão de transmissão de mensagens? Já não estamos fazendo isso, praticamente para sempre?


O Message Passing Interface, MPI - o padrão que sustenta tanto os esforços de código aberto e implementações proprietárias - remonta à década de 1990, e sua longevidade a torna a língua franca da comunidade HPC.


Supercomputação, Squyers explicou ao The Register, tem exigências que nunca foram cumpridas por ônibus middleware comerciais, nem por parte do mundo do sockets TCP.


Em particular, a HPC tem latência extremamente baixa.


A implementação TCP muito bem afinado pode ser capaz de obter pings de 10 microssegundos entre um par de servidores no mesmo centro de dados, mas o usuário supercomputador quer latência mais perto de um décimo disso. Esse é um dos objetivos do MPI, e ambas as suas implementações de código proprietárias e abertas.


O outro, Squyers disse, é que o middleware deve apresentar comunicações para os usuários da forma mais simples possível.


"É uma rede muito abstração de alto nível", explicou. "A pessoa que escreve o aplicativo é um engenheiro químico, ou um físico ou um biólogo. Eles querem triturar alguns números, e eles entendem seus próprios algoritmos e matemática, mas eles não entendem a rede.


"Eles querem dizer seu software 'tomar esta gigabyte de números de precisão dupla e enviá-lo para o número 38'. Sob MPI, um milagre acontece: os dados são enviados, mas o usuário não tem que saber se ele está em um núcleo de um par de racks de distância, ou no mesmo servidor enviado via memória compartilhada ".


O padrão MPI primeiro foi transformado em Open-MPI por Squyers e Graham em um projeto que começou em 2004 e lançou seu primeiro código em 2005.


Embora existam alternativas ao MPI - SGI shmem (acesso à memória hierárquica simétrica), que tem uma implementação aberta e PGAS (espaço de endereço global particionado), por exemplo - Squyers acredita que MPI subjaz tanto quanto 90-95 por cento do código HPC fora lá.


A penetração da implementação Open-MPI é mais difícil de avaliar, uma vez que está incluído no Linux e algumas distribuições do OpenBSD. ®





QLogic e Emulex lutando para escapar de problemas Fibre Channel


Avaliando o custo de um ataque DDoS


As empresas existem para obter lucros. Declarações resultados trimestrais fornecem uma janela através da qual a olhar para como as empresas de capital aberto estão fazendo. Então, QLogic e Emulex: como você está fazendo?


QLogic fez bem em seu terceiro trimestre fiscal de 2014, que terminou em 29 de dezembro do ano passado, com lucros acima tanto seqüencialmente e anualmente.







As receitas foram de US $ 119.4m, que compara a $ 112.6ma trimestre e US $ 119.4m novamente um ano atrás. A direção é logo após a Q1 e Q2 mergulho. Os lucros estavam em uma tendência de alta em US $ 20,6 milhões, admiravelmente mais que os US $ 10,9 m que postaram um trimestre e os 13,2 M $ lucros do Q3 no ano passado.


O pano de fundo é que QLogic gastou muito dinheiro desenvolvendo sua reforçada-flash card adaptador Mount Rainier e ainda tem que ver os benefícios disso. A partir fiscal de 2012 para 2013 fiscal receitas e lucros geralmente caiu e isso resultou na CEO, Simon Biddiscombe, tomando um passeio maio .


CFO Jean Hu é o CEO interino e ela manteve um olhar atento sobre os números e reduzir os custos, bem como obter os números de receita para cima. Sua citação estanhado disse: "Como resultado de nossas atividades de reestruturação no início do ano, continuamos nosso foco mais nítido no servidor e os mercados de conectividade de armazenamento e agora estão operando de forma mais eficaz e eficiente que se reflete em nossos resultados financeiros."


MD roupa analista da Stifel Nicolaus ', Aaron Rakers, deu uma olhada para os números de cada unidade e disse: "A receita de conectividade avançada em US $ 98.5m ... representou apenas 1,5 cêntimos y / y por crescimento em um muito fácil comparar a -19,8 por cento y / y no 3 º trimestre fiscal de 2013. Legado Connectivity (principalmente descontinuada iSCSI e FC switching) receita foi de US $ 21.0m ... como a empresa continua ... para ver uma longa cauda em sua receita produtos de rede legado. "


O kit de Mount Rainier, chamado FabricCache, não está gerando muito dinheiro ainda, e nunca pode fazê-lo.


Rakers também disse: "A gestão QLogic observou que ele está vendo negócio do cliente de repetição para este produto e espera contribuições de receita modesta no calendário 2014, a empresa também declarou que não seria de esperar que as contribuições materiais através fiscal de 2015."


O esforço de flash todo poderia ter sido um mau investimento.


A conversão de clientes mais recentes 16Gbit / s HBAs (Host Bus Adapters) do prior 8 Gbit / s HBAs não está progredindo rapidamente que qualquer um. Ele espera uma aceleração no meio deste ano.


A empresa acaba de comprar negócios adaptador de rede de armazenamento da Brocade e, espero, no próximo trimestre vai continuar a tendência para o aumento das receitas e lucros. Ele espera uma contribuição de US $ 2 milhões no próximo trimestre com este negócio e, esperamos, mais do que no trimestre seguinte.



quarta-feira, 5 de fevereiro de 2014

Firewalls Hipster SDN pode gentrificar favelas hypervisor


4 razões para terceirizar seu DNS


Como o movimento definido por software de redes (SDN) reúne ritmo, a noção de que todos os seus aparelhos de redes pode ser substituído por dispositivos virtuais está sendo cogitados muito.


Gartner chap Joerg Fritsch acaba colocada uma questão interessante para aqueles que defendem essa linha: "se um nó de computação com uma hiper-visor instalado deve ser considerado bom o suficiente para segregar as máquinas virtuais com diferentes níveis de segurança"?







Não Fritsch não vem a questão de uma perspectiva SDN: sua peça considera uma aplicação multi-tier, cujos componentes diferentes têm diferentes requisitos de segurança, mas os seus pensamentos


Sua resposta? Provavelmente, mas não espere para economizar dinheiro fazendo isso.


Hypervisors respeitáveis, Fritsch aponta, ganharam os mesmos critérios comuns certificações que os aparelhos de segurança dedicados deve ganhar antes que alguém leva a sério. Então executar uma máquina virtual com a segurança com fome não vai significar a sua configuração é menos seguro. Também não pode torná-lo mais barato: em sua análise só se pode consolidar severs tanto e consolidando para o ponto em que você precisa comingle-segurança fome VMs com cargas menos importantes podem não valer a pena a economia de um servidor ou dois.


Seu argumento conclusivo parece ser de interesse para aqueles que contemplam SDN. Aqui está o seu pensamento:



"Bem, seus dados devem vir de algum lugar, não é? Seus VMs provavelmente está ligado a algum tipo de SAN, onde você precisa acompanhar com um sério zoneamento SAN, caso contrário o seu SAN iria desafiar a idéia de um ambiente virtualizado em colapso (ou condensado). E, como sobre a sua rede? Separação VLAN? SR-IOV? Se você realmente quiser entrar em colapso a sua rede através de diferentes níveis de sensibilidade, você precisa pensar em mais do que apenas o hypervisor. Talvez o hypervisor é mesmo a menor das suas preocupações. "



SDN é, obviamente, projetado para fazer tarefas como gerenciamento de VLANs muito mais fácil e promete fazer a configuração de quase tudo mais rápido e mais agradável. Por conseguinte, poderia ser um facilitador de regimes em que com a segurança fome VMs pode ser direcionado para os anfitriões e VLANs onde eles podem correr livremente e pastam sobre recursos de computação, entre outros de sua espécie, sem a introdução de mais risco. E nada vai dar errado com isso. ®



OpenDaylight vigas abaixo um pouco de hidrogênio


Os benefícios ea importância da Plataforma como Serviço Privado


A fundação Linux hat-in-the-SDN-ring, o projeto OpenDaylight, levou a sua primeira grande construção para fora da porta: Hidrogênio, um combo definido pelo software de rede (SDN) e rede de função de virtualização de plataforma (NFV).


Com o código agora bater no chão, OpenDaylight também tem ido alguma forma para um dos seus objectivos iniciais: ser a implementação de referência de SDN para o futuro. Enquanto Hidrogênio ainda é uma primeira versão, que atinge o "plano de dados contra plano de controle" split que é fundamental para a SDN - e significa que no âmbito do hidrogênio, haverá muito espaço para tirar suas APIs de código aberto e adicionar mais capaz software.







Sua arquitetura básica é simples: o controlador de hidrogênio SDN expõe APIs para cima, para o mundo exterior, enquanto plugins abaixo do controlador de se comunicar com o hardware de rede. O modelo de plug-in significa que os fornecedores podem falar com o controlador sem que os usuários de hidrogênio que têm de obter suas cabeças em torno de uma massa de diferentes APIs de fornecedores.


Há três edições do Hidrogênio: Uma edição de base de nível de entrada, a virtualização Edition, ea edição de Provedor de Serviços.


Aqui está o resumo OpenDaylight de cada edição:




  • Base Edition - uma baseada em OSGi controlador SDN modular, um plug-in que OpenFlow integra o OpenFlow biblioteca (versão 1.3) com camada do controlador de abstração serviço (SAL); apoio para o Aberto vSwitch ferramenta de configuração / gerenciamento de banco de dados, eo Java baseado NETCONF e Yang ferramentas.

  • Virtualização Edition - Base Edition além de APIs que expressam a carga de trabalho e informações sobre o nível de serviço, detecção e mitigação de DDOS com o OpenDaylight Defense4all ; baseada sobreposição Abrir DOVE ambiente multi-tenant, e suporte para redes OpenFlow inquilino virtuais.

  • Provedor de serviços Edition - "Todas as alternativas acima", além de suporte para engenharia de tráfego em BGP-LS e PCEP; Locator / Identificador Separação Protocol ( LISP ) apoio, e uma implementação SNMP, SNMP4SDN , para gerenciar kit Ethernet.



Todos os lançamentos serão executados no Fedora 20 ou Ubuntu Teste VMs.


Há uma abundância de grande apoio nome para OpenDaylight e hidrogênio - a lista patrocinador platina sozinho carrapatos fora Cisco, Brocade, Citrix, Ericsson, IBM, Juniper Networks, Microsoft e Red Hat. No entanto, em uma série de maneiras, SDN ainda é uma criatura embrionária.


A separação do plano de controle e plano de dados no kit grande rede não é novidade: muito bonito assim que switches e roteadores ficou grande demais para caber em uma única caixa, ocorreu-vendedores que esta era uma exigência.


No entanto, a interacção entre os dois tem sido até aqui proprietário. O administrador de sistemas tem acesso à interface do plano de controle de gestão, eo vendedor só decide como as negociações do plano de controle ao plano de dados.


Em hidrogênio, a camada de abstração de serviço isola os plugins que se comunicam com switches e roteadores - os elementos de encaminhamento para o sul, em OpenDaylight-falar - desde as APIs que enfrentar o norte, em que as aplicações de gestão e controlo serão construídas.


É interessante notar que, mesmo neste mundo "aberto", OpenDaylight tem ainda enfrenta acusações de ser arrastado para a órbita de grandes fornecedores. No ano passado, BigSwitch sair do grupo acusando-o de favorecer contribuições de código da Cisco. ®



terça-feira, 4 de fevereiro de 2014

OCP fica interface de silício Ethernet


Os benefícios ea importância da Plataforma como Serviço Privado


Especialista interconexão HPC Mellanox adicionou um SDK switch Ethernet à sua contribuição para o liderado pelo Facebook Open Compute Project.


O SDK segue contribuições que datam de 2013 a rede sub-projeto do OCP, um esforço que também atraiu participantes como Broadcom, Cumulus Networks, e Intel. Para esse projeto, Mellanox contribuiu com um interruptor de especificação top-of-rack. Na cúpula OCP de janeiro, a empresa também lançaram uma 40G bps Ethernet NIC para o projeto.







O último anúncio visa claramente o tipo de ambiente onde camadas 2 e 3 tweaks realmente importa: OEMs, ou administradores de sistemas avançados de HPC. O marketing de campo é que os clientes obterão "uma interface aberta para a integração de suas aplicações, bem como a liberdade para otimizar as plataformas de switch Ethernet de hardware para as suas necessidades."


Muito a propósito, é claro, a adoção do SDK também seria bom para as vendas do silício SwitchX-2, as APIs para o qual anteriormente direcionados clientes Mellanox OEM.


O github lançamento inclui módulos para classe de tráfego do serviço, filtragem, agregação de link, política de escalonamento de tráfego, mapeamento de portas e VLANs.


Na Cimeira Abrir Compute no final de janeiro, a OCP tem o seu patrocinador de mais alto perfil, quando a Microsoft se juntou , anunciando que seus projetos de servidor de home-brew por Bing, Office365 e Azure seria publicado no projeto. ®



Filhos de Dom rugido "Liberdade!", Desencobrir-switch servidor


Os benefícios ea importância da Plataforma como Serviço Privado


Negócios em apuros da Cisco ganhou outro concorrente ágil na terça-feira como startup Pluribus Networks gritou "Liberdade!" e arremessou um Frankenswitch sobre muralhas do gigante networking.


O Frankenswitch - "Servidor-Switch", na terminologia Pluribus Networks - é projetado para competir com a Cisco, Juniper, e Arista muda em ambientes de alto tráfego, oferecendo apostadores maiores capacidades analíticas e mais abertura do que obteria com um tradicional provedor de rede.







Pluribus Networks tem um pedigree forte, com seus principais pessoas vindas de Cisco, Sun Microsystems, Juniper e outros.


A abordagem da empresa combina um sistema de vários segmentos da rede de operação (o Netvisor OS), com um interruptor que envolve em um controlador típico silício comerciante (Broadcom Trident 2) ou um SoC de rede Intel ( Intel Alta ), juntamente com um chip Intel Xeon conectado via até quatro conexões 10GbE.


Pluribus Redes contas esta opção e combinação OS como "a plataforma mais programável para aplicações de L4-L7 ciente de transporte", e afirma que sua abordagem oferece aos clientes um maior grau de liberdade através do seu uso do silício comerciante tradicional e componentes do servidor padrão.


"Começamos a chegar a um nível de tráfego em qualquer geografia onde temos um datacenter onde estávamos percebendo - com a infra-estrutura existente que estávamos usando - que estávamos tendo perda de pacotes bastante significativa", Joshua Motta de Pluribus Cloudflare Networks para o cliente disse ao The Reg. "Nós fomos sobre lavagem de procurar um fornecedor que poderia resolver este problema, e é o único que chegou perto que testamos foi Pluribus".


O desempenho dataplane reforçada vem de uma combinação do chip Intel Alta redes, Joshua explicou, ea forma como ele conecta ao processador ligado. "Nós podemos lidar com mais pacotes por segundo através deste dado interruptor", disse ele.


PluribusNetworks

A abordagem da Pluribus Networks traz uma arquitetura de servidor a um switch



Além de desempenho base, Pluribus Networks afirma que sua arquitetura permite que os administradores de rede maior visibilidade em fluxos de pacotes, e os ajuda a reunir informações de fluxo de rede específico do aplicativo.


Pluribus já trabalhou com empresas como a VMware e Red Hat a integrar OpenStack e vCenter em seu sistema operacional, juntamente com serviços de rede como DHCP, PXE, DNS, SLB, Wireshark, e outros, e está trabalhando com outros provedores para adicionar mais em sua tecnologia no futuro.


No momento da escrita, Pluribus Networks não revelou preços para o seu kit. "Os preços de tabela são comparáveis ​​aos da Cisco e Zimbros deste mundo", disse o engenheiro de rede Cloudflare Tom Paseka, e disse que os interruptores oferecido "um melhor desempenho por um preço similar."


A julgar pela resposta do Cloudflare, lema de Pluribus Networks - "A liberdade começa onde pára redes tradicionais" - parece ser tanto uma declaração de intenções e uma descrição elegante de sua tecnologia. Enquanto isso, a Cisco continua a insistir que os clientes possam obter maior desempenho, vinculando-se a um software proprietário e pilha de hardware. ®



Brocade estudo financiado diz Fibre Channel mais rápido do que FCoE


Considerações-chave para a sua Plataforma como Estratégia de Serviço


Um estudo financiado pela Brocade descobriu que Fibre Channel oferece acesso mais rápido a todas as matrizes de flash-de Fibre Channel over Ethernet.


FCoE envolve a ligação matrizes all-flash para acessar servidores via Ethernet em vez de um tecido de Fibre Channel. Testers do grupo de avaliação, que realizou o estudo em nome da Brocade, ligado servidores blade para uma matriz de todos os flash e velocidade de acesso aos dados comparados, latência e coerência entre 16Gbit / s FC e FCoE links.







Eles descobriram:



  • A única ligação FC 16Gbit / s superou duas ligações 10GBitE como medido pela latência de aplicação

  • FC fornecido 2x 10x de resposta mais rápido, como cargas de trabalho ultrapassou 80 por cento na utilização da SAN

  • FC causou 20 - 30 por cento menor do que a utilização da CPU FCoE

  • A 50 Por cento de carga FCoE fornecido 50 por cento ou mais variação no tempo de resposta a previsibilidade do que FC em uma carga de 50 por cento

  • Como a carga de trabalho aumentou variância FCoE aumentado mais rapidamente do que FC variação do tempo de resposta e cresceu para 10X que de FC


A configuração envolvido escala para três casos de renderização de vídeo em NL 250MB/sec cada um, 126 aplicações de banco de dados virtuais, 126 casos de e-mail e 560 usuários de desktops virtuais. Sistemas blade de dois vendedores foram testados.


Russ Fellows, sócio sênior do grupo de avaliação, disse: "Para FCoE, havia 4 aduaneiros, 10 links GbitE entre o chassis Cisco UCS eo extensor tecido 6248UP Esses links poderia executar vários protocolos, incluindo FCoE O 6248, em seguida, em ponte.. a duas ligações FC 8 Gbit / s, que eram duas conexões FC 16 Gbit / s para o armazenamento FC sólida 100 por cento ".


"Para a FC, houve uma ligação 16Gbit / s FC entre o chassi blade HP / IBM eo FC interruptor Brocade 6510. A partir daí, houve duas ligações FC 16Gbit / s para o 100 por cento sólido de armazenamento FC Estado".


Fellows disse: "Nossos testes descobriram que ambientes fortemente utilizados de armazenamento de estado sólido funcionar em seus níveis mais altos com conectividade Fibre Channel."


Dinheiro da Brocade foi bem gasto. Obter o relatório aqui (registro necessário) . ®