segunda-feira, 31 de março de 2014

O bebê de Bechtolsheim Arista Networks dirige para IPO


Acesso de alto desempenho para armazenamento de arquivos


Inicialização de rede Arista Networks é a declaração de um IPO como o biz desconexo tenta lutar compartilhar longe de titulares como Cisco e Juniper.


O novo-rico rentável arquivou seu Formulário S-1 com os EUA Securities and Exchange Commission na segunda-feira.







Presidente Arista Networks é Andy Bechtolsheim, o co-fundador da Sun Microsystems. A pequena biz tem se destacado por Fielding interruptores caras que têm temíveis capacidades pacotes por segundo de largura de banda e software de controle poderoso.


A empresa é atrelar suas perspectivas de crescimento futuro para o aumento do mercado de nuvem, e diz em sua S-1 que acredita "que a computação em nuvem representa uma mudança fundamental de centros de dados legados tradicionais e que a rede em nuvem é o segmento que mais cresce dentro o mercado de comutação do centro de dados. "


Nas formas, a empresa com sede na Califórnia Santa Clara, demonstrou impressionante crescimento da receita ao lado de um lucro líquido saudável - uma característica agradável em um vale nivelado com empresas de alto perfil que tendem a concentrar-se no crescimento do primeiro e segundo lucro.


"Para 2010, 2011, 2012 e 2013, a receita foi de $ 71700000, 139800 mil dólares, 193,4 milhões dólares e 361.200 mil dólares americanos, respectivamente. Nossa receita cresceu 2.013 87% quando comparado a 2012." a empresa escreveu em sua S-1. "Para 2010, 2011, 2012 e 2013, o lucro líquido foi de US $ 2,4 milhões, $ 34,0 milhões, 21,3 milhões dólares americanos e 42.500 mil dólares, respectivamente."


Arista foi fundada em 2004 e lançou seu primeiro produto em 2008. A partir do final de 2013, Arista tinha 2.340 clientes, contra 570 no final de dezembro de 2010.


Seus compradores típicos são as que têm uma necessidade de grande velocidade, tais como instituições financeiras, ou aqueles que funcionam centros de dados multi-tenant complexos, como prestadores de serviços e de nuvem.


Esses clientes incluem: Facebook, Microsoft, Yahoo!, Barclays, Citigroup, Morgan Stanley, Comcast, Equinix, ESPN, Rackspace e outros. ®



domingo, 30 de março de 2014

Certificado de criptografia Hardwired FALHA tijolos kit roteador Juniper


Acesso de alto desempenho para armazenamento de arquivos


Sysadmins com mais velho kit Juniper Networks foram deixados lutando para manter suas redes correndo atrás de uma expiração de certificado de segurança emparedada seus boxen.


A questão tem vindo a manter listas de discussão como AusNOG e J-NSP ocupado como usuários tentaram descobrir se era uma estratégia deliberada para forçar as pessoas para fora da engrenagem EOL - e se há uma solução alternativa.







Os usuários do kit EOL como J2300 e J4300 roteadores Juniper Networks descobriram que usou um hard-coded X.509 certificado de criptografia nos sistemas - e que cert, que é usado para conectar com segurança a Juniper para verificar licença de software do cliente para o roteador é até até à data, já expirou.


Com uma versão antiga do sistema operacional instalado, bem como (antes JUNOS 12.1), o roteador não pode verificar a identidade dos sistemas da Juniper como o certificado SSL é agora inválido. Isto significa que, em última análise trata o software instalado como sem licença, e pára de funcionar.


De acordo com um Q & A lançada por AusNOG de Eintelligo Skeeve Stevens aqui , a Juniper está ciente do problema. Os usuários com uma corrente Juniper Networks suporte técnico de login são aconselhados a verificar a base de conhecimento para TSB16366 (login necessário).


Enquanto Juniper Junos 11.4 diz que as novas versões "terá o respectivo certificado adicionado como parte da imagem", parece que as versões mais antigas do sistema operacional - como 9,6 - tem que ser atualizado, porque eles são EOL. ®



quinta-feira, 27 de março de 2014

Facebook recruta boffins da NASA para a frota robô zangão, comunicadores de laser laboratório


Acesso de alto desempenho para armazenamento de arquivos


Billboard anúncio Facebook montou um laboratório e equipe de boffins encarregados de conectar próximos cinco bilhões de usuários da rede social para o site (e no resto da Internet).


O Laboratório de conectividade foi revelado na quinta-feira: ela emprega "o mesmo talento de engenharia por trás da equipe de infra-estrutura do Facebook e do Projeto Open Compute", disse a empresa, e também tem novas contratações do Reino Unido de alta altitude longo-resistência (Hale) empresa aeronave Ascenta.







"Conectando o mundo inteiro vai exigir inventar novas tecnologias", explicou o chefe da rede social, Mark Zuckerberg, em um post . "Isso é o que o nosso laboratório centra-se em conectividade, e não há trabalho muito mais interessante para fazer aqui."


O Laboratório de Conectividade planeja usar drones movidos a energia solar e satélites equipados com equipamento de comunicações para retransmitir acesso à internet para as áreas de média e baixa densidade populacional, juntamente com as novas tecnologias à base de laser para criar uma rede de transmissão de alta largura de banda.


FBinternet

Em breve ... drones de suporte de internet Facebook



Para conseguir isso, o Facebook também tem contratado um número não revelado de pessoas do Laboratório de Propulsão a Jato da NASA, Ames Research Center da NASA, eo Observatório Astronômico Nacional Optical.


Uma das principais áreas de desenvolvimento para a tecnologia é tecnologias de transmissão baseados em laser para ajudar as ligações de conectividade do formulário entre frota planejada do Facebook de drones energia solar voando a 20km acima do nível do mar.


"Nós estamos olhando para algumas pessoas fantásticas na aerodinâmica, física, sistemas de comunicação, para realmente nos ajudar a resolver este problema juntos", Yael Maguire, um membro do Laboratório de Conectividade, explicou em um vídeo dando mais informações sobre o esquema.


Youtube Video


Embora o Facebook praticamente faz todo o seu dinheiro com publicidade e tem um incentivo de negócios direto para trazer mais pessoas on-line e em seu bilhão de forte rede social, Zuckerberg demonstrou repetidamente uma raia idealista a cargo de uma convicção de que as pessoas mais conectadas estão com um do outro, a vida pode ser melhor.


Do Facebook irmão mais velho internet, Google, tem uma visão semelhante (e esquema semelhante através dos seus Loon balões de banda larga), e ambas as empresas tiveram que andar numa corda bamba entre a conectar todos! idealismo de um lado e as exigências do mercado comercial de esquerda por outro lado.


Dadas as metas ambiciosas de Zuckerberg e sua conectividade de aumento Internet.org caridade e os efeitos de longo alcance de um sistema de conectividade global controlada por uma empresa privada, só podemos esperar que ele não perder o equilíbrio. ®



quarta-feira, 26 de março de 2014

Cisco navios seis correções para bugs DoS


Acesso de alto desempenho para armazenamento de arquivos


Sysadmins podem obter-se pronto para um ocupado Cisco "remendo quinta-feira", após o Borg arremessou seis correções para fora da porta para lidar com uma gama de negação de serviço (DoS)-vulnerabilidades no IOS.


As vulnerabilidades - veja aqui para uma lista única - são todos marcou uma base CVS marcar melhor do que 7 como sendo explorada remotamente sem autenticação. A maioria se resumem a forma como vários pedaços de IOS pega (ou não) lidar com pacotes mal formados.







Levando-os um por um:




  • SIP DoS em IOS - Algumas mensagens SIP, apesar de ter ser considerado "bem formado", pode desencadear uma recarga dispositivo. IOS XE Software liberar 3.10.0S e 3.10.1S são afetados e uma correção está disponível.

  • Módulo de troca de chave - o módulo de Internet Key Exchange, IKEv2, pode ser deixado de funcionar com um pacote malformado. Os clientes são aconselhados a atualizar para uma versão não vulnerável do IOS XE.

  • IOS NAT - pacotes DNS malformado pode falhar o NAT em ​​várias versões IOS. Versões fixas estão disponíveis.

  • IOS VPNs SSL - o subsistema SSL no IOS é vulnerável a pedidos HTML trabalhada ", projetado para consumir memória para um dispositivo afectado". Vários IOS 15.1, 15.2, 15.3 e 15.4 versões são afetadas, com correções disponíveis.

  • IOS e IOS XE IPv6 pilha - pode ser deixado de funcionar com pacotes IPv6 trabalhada, com correções disponíveis.

  • 7600 Switch Processor com 10 Gbps Ethernet uplinks - pacotes IP trabalhada pode falhar o Kailash FPGA em versões anteriores à 2.6, com correções disponíveis.


Dia remendo de rede feliz, administradores de rede! ®




Zombie Nortel Cisco agarra pelo pescoço, mais uma vez


4 razões para terceirizar seu DNS


Cisco deve agora estar ficando cansado de atuar como zagueiro por procuração da indústria de rede de computador inteiro, com mais um monte de patentes ex-Nortel ser embrulhado em uma ação judicial entregue a San Jose.


Spherix, uma vez que uma empresa de biotecnologia e agora uma patente toll-cobrador, pegou mais de 100 ex-patentes da Nortel de Troll-chefe Rockstar, com Rockstar aconselhando o troll a jusante em que as empresas que deveria atingir.







Os onze patentes abrangidas pelo novo processo , arquivado em Delaware em 24 de março, cobrem um vasto leque de capacidades que é impossível ver esta ação em qualquer outra luz do que ser um lance inicial que, se bem sucedido, veria Spherix cobrança de portagens em praticamente qualquer fornecedor de rede. Aqui está a lista:




  • 7385998 - encapsular tráfego "sobre meios físicos metálicos", com reivindicações que abrangem ATM, Frame Relay, Ethernet, IP, PPP, voz e Infiniband.

  • 6578086 - Gestão de topologia de rede dinâmica.

  • 6697325 - reconverging uma rede após uma falha de link.

  • 8607323 - que cobre "poro" para permitir a comunicação de mídia através de firewalls.

  • 7.664.123 - um roteador virtual.

  • 7397763 - controle de admissão para coisas como chamadas em conferência.

  • 6.807.174 - uma patente menos interessante para o futuro, uma vez que trata-se de transporte de sinal DS-X em ATM.

  • 5970125 - ficando CPE para "phone home" a um servidor.

  • 6130877 - usando mensagens de difusão para ativar rede "entidades", com controle de taxa.

  • 6222848 - SDH para gigabit Ethernet.

  • RE40467 - gestão do fluxo de dados dentro de um switch baseado em placas de interface e um painel traseiro.



Reclamação de Spherix alega que "a grande maioria" de switching e roteamento a receita da Cisco é gerado "por produtos e serviços de aplicação de tecnologia que infringe as patentes afirmadas". Por exemplo, tudo o que implementa IS-IS Incremental SPF (Shortest Path First) viola uma patente Spherix, assim como qualquer produto de implementação da gestão topologia FabricPath da Cisco.


Com CRS-X da Cisco e software IOS XR em linha sobre a virtualização, a ação parece El Reg a ser uma ameaça para mais do que apenas a Cisco. ®



domingo, 23 de março de 2014

Entrevista: supremo de segurança da Cisco na Internet of Everything


Acesso de alto desempenho para armazenamento de arquivos


Entre suas várias responsabilidades, Chris Young é o executivo da Cisco encarregado de liderar o seu desafio de segurança. Na semana passada, a Cisco Live! Austrália, Abutre do Sul conversou com jovens sobre segurança na Internet of Everything.


El Reg: Cisco colocou um valor 19 trillion dólares na Internet das coisas: como é que vamos pará-lo se tornar um honeypot 19000000000000 dólares?







Jovem: O que é importante saber, no final do dia, a maior parte do comportamento que estamos vendo - a maioria dos riscos e desafios da Internet of Everything espelha os riscos e desafios da sociedade. Quando eu penso sobre os ciberataques e as questões de segurança cibernética. No final do dia, o que está a fazer as pessoas?


Estão roubando dinheiro, eles estão roubando informações, ou eles estão tentando interromper as operações de alguém. Esses são todos os problemas que vemos no mundo físico. É só engrandeceu e escalado de uma forma que não podemos contemplar em nosso próprio mundo físico. Mas todos os motivos são humanos, no final do dia.


É certamente razoável esperar, como oportunidades monetários são criados, [que] não haverá criminosos que procuram explorar as oportunidades para seu próprio ganho.


Isso vai acontecer como vemos a evolução de JSCP.


El Reg: da Canonical Mark Shuttleworth [recentemente] escreveu que firmware proprietário é um problema incurável ... não importa o quão invisível o firmware parece quando alguém escreve isso, e sopra-lo em silício, paus-lo em um roteador em casa, envia o roteador para pessoas.


É apenas a determinação do atacante, se alguém decide "Eu estou indo para ver se há uma senha de fábrica embutido nesse dispositivo em particular", eles vão encontrá-lo.


Como é possível dizer "levantar todo o valor agregado a um passo de o firmware, fazer o firmware de um conjunto visível e aberta do puxador de API, e parar de tentar acreditar que o firmware é a base do nosso valor agregado."


Young: A realidade é - em segurança, muitos dos problemas de segurança, os criminosos estão indo para ir atrás de onde eles estão indo para obter o máximo de retorno para o que eles têm em mente. I se concentrar menos em vulnerabilidades de um determinado elemento da pilha, se quiserem - hardware, software, etc - o que é importante é que há sempre vai ser vulnerabilidades em qualquer produto que existe.


Um bom exemplo - algumas vulnerabilidades em produtos que poderiam ser exploradas para fins de segurança, são coisas que foram colocadas lá para que o produto possa ser testado.


O ponto é que o contexto se torna muito importante na reflexão sobre o modelo de segurança. Se seguirmos o contexto, temos de seguir o valor, se quisermos entender o que precisamos proteger. Isso é realmente importante.


A maior parte do movimento na indústria agora é que estamos nos movendo para mais modelos baseados em software, mais valor em software. Hardware é ainda importante porque você tem que ter desempenho e escalabilidade, mas eu espero que possamos obter o nível adequado de segurança, seja em dispositivos de consumo ou outros, pensando sobre onde ataques podem acontecer, e estar em uma posição para mitigar que.


Será que precisamos de atualizações?


El Reg: Se olharmos para os tipos de dispositivos que deverão prevalecer na Internet das Coisas modelo, muitos deles vão ser pequeno e não muito inteligente. Um monte de coisas não foi criado ainda. Agora que temos uma oportunidade de fazer a arquitetura antes de fazer o produto: se nós estamos olhando para um sensor que estamos esperando para durar dois anos na bateria, falando sobre RPL e fazendo um conjunto muito limitado de funções - doesn ' t faz sentido dizer "nós só precisamos de um pouquinho de execução no dispositivo", e todo mundo gostaria de ter atualizabilidade, mas isso não é um ponto de grande valor.


Não podemos simplesmente dizer que "a melhor maneira de impedir que alguém sequestrar o dispositivo" é congelá-lo. Se, então, quer mudá-lo - ele tem que ser uma razão convincente o suficiente para sair e colocar um novo lá. Isso não faz mais sentido do que a vulnerabilidade de segurança que diz: "se nós podemos empurrar software para essas coisas, alguém pode, também"?


Young: Esta é a conversa que tem com os clientes o tempo todo. Tudo contexto não é o mesmo - você tem que otimizar seu modelo de segurança para o contexto empresarial, e do ambiente em que você opera.


Se você tem um dispositivo que é 100 milhas da costa em uma plataforma de petróleo, então sim, você está indo a necessidade de ser capaz de gerenciar e atualizar isso, porque você não pode ir fisicamente e trocar algo remotamente. Mas se você tem máquinas virtuais no centro de dados, talvez você queira matar aqueles todas as noites, e reinicie-los na parte da manhã com uma "imagem de ouro", então você tem realmente bom certeza de que nada de ruim aconteceu para que máquina.


O contexto em que esses dois ambientes diferentes operar é muito determinista em torno do que o modelo de segurança vai e não vai permitir.


Vai depender do contexto - em que tipos de casos de uso que você está falando. Você falou sobre dispositivos muito pequenos. Para pequeno consumidor, tecnologia wearable, se você tem um dispositivo comprometida, talvez a melhor coisa a fazer é tratá-lo como um número de cartão de crédito comprometida.


Assim que o banco vê que você tem um cartão de crédito comprometida, o que eles fazem? Eles enviar-lhe uma nova.


A Internet das Coisas i-


El Reg: O relógio inteligente vai ser comprado, porque é legal. Ele vai ficar ligado para o telefone inteligente, porque esse é o modelo que o Google quer, que a Samsung quer, que a Apple quer, e assim por diante.


É a indústria colocando-se para um realmente grande reação na base que no prazo de seis meses, o que você tem é muito mais do que a vulnerabilidade é equilibrada pela utilidade do dispositivo. Para um brinquedo, os meus registos de saúde surgiram na Bulgária, ea maior parte de casos de uso foi "wow, brinquedo cool". Isso é demais vulnerabilidade por muito pouca utilidade, não é?


Young: Essa decisão - isto é onde eu acho que o usuário tem que assumir alguma responsabilidade por seus próprios interesses. Segurança ainda é responsabilidade de todos, se você está falando sobre a sua segurança pessoal, sua casa, seu negócio - o indivíduo ainda tem um papel.


Você não pode presumir que há alguma maneira de terceirizar todos os prestadores de abouts de segurança. Um bom exemplo, na minha própria casa eu gastar muito tempo se preocupando com as coisas que você só falou - o que vulnerabilidades existem, eu me preocupo muito sobre quando as pessoas vêm à minha casa e fazer o trabalho, quem recebe o quê código de alarme. Essas são considerações importantes.


No final do dia, o indivíduo ainda é a responsabilidade pela sua consciência em torno da segurança. E vai ainda mais longe do que isso. As crianças - que você levanta seus filhos, você ensiná-los que eles devem ser suspeito de. "Não fale com estranhos", "Certifique-se de quando você vai em uma viagem de campo da classe, você segurar a mão de alguém em sua classe, para que você não se perder."


Como seres humanos, nós começamos a aprender esses princípios muito cedo na vida, e não há nenhuma razão pela qual não deve começar a pensar sobre como isso se estende a um mundo de dispositivos e informações sobre nós mesmos conectados.


É inevitável que nós temos que fazer isso. Não podemos apenas supor que porque não há neste mundo técnico que existe no éter, que não vemos todos os dias, que nós não somos responsáveis ​​por nossa segurança nesse contexto.


El Reg: E aqui, temos uma ilustração fácil, ou pelo menos alguns alcance desse limite. Um dos fornecedores de equipamentos solares, em todos os aspectos tido como o padrão-ouro na indústria [ainda] cada pedaço de seus navios de equipamento com uma senha padrão de fábrica imutável - bem, nunca podemos conectar isso à Internet, podemos?


Young: Em que mundo você colocar o consumidor na posição onde eles têm que optar por não utilizar esse produto, ou viver com esse problema.


Isso remonta ao meu ponto de que cada empresa é uma empresa de tecnologia, e cada empresa é uma empresa de segurança. Aqui está a coisa: em Cisco, eu sou responsável pelo negócio de segurança, a segurança é a minha vertical. Nós vendemos produtos de segurança que ajudam o cliente a resolver um problema de segurança.


Mas eu também sou responsável pela segurança como um horizontal, então tenho equipas de rapazes que trabalham com outros grupos - o centro de dados, networking empresarial, redes de provedores de serviços - para garantir que temos algumas práticas de segurança básicas sobre como podemos desenvolver os nossos produtos.


[Este é] o Ciclo de Vida de Desenvolvimento Seguro Cisco. Nós treinamos pessoas, ninjas de segurança, nós certificar pessoas e nós ensinamos a nossos desenvolvedores criem software e os nossos produtos de hardware com princípios básicos de segurança em mente, como senhas não embutir.


Essa é a coisa tipo que cada empresa vai ter que fazer, especialmente no que começar a pensar sobre como conectar seus usuários e dispositivos para algumas ecossistema mais amplo, ligado à Internet.


Todo mundo vai ter que seguir o ciclo de vida de desenvolvimento seguro. Todo mundo está indo a necessidade, a segurança fundamental básico. Identidade vai se tornar importante em tudo isso - e isso não é pedir demais de qualquer fornecedor, de qualquer produto.



quinta-feira, 20 de março de 2014

Cérebro Ex-Amazônia, ex-Cisco figurão ansioso para quebrar bloqueio para sala do trono de rede


Transformando o seu negócio com armazenamento flash


Em outra indicação de mudanças no mercado de trabalho em rede, duas startups estão se unindo para dar às empresas mais opções na tecnologia que pretende utilizar para atacar juntos os seus computadores, ameaçando os negócios de empresas estabelecidas como a Cisco.


O tie-up entre Cumulus Networks e Midokura foi anunciada na quarta-feira e vai ver uma empresa dirigida por um ex-figurão Cisco especializada em um "sistema operacional de rede", baseado em Linux e troca de mercadorias tecnologia, equipe-se com uma roupa de virtualização de rede - cuja engenheiro-chefe, Giuseppe 'Pino' DeCandia, ajudou a projetar distribuído Amazon Web Services ' Dynamo sistema.







A aliança vai ver Midokura usar um componente da tecnologia da Cumulus para configurar a sua rede de sobreposição. Em teoria, isso deve reduzir a sobrecarga de configuração de carregamento de tecnologia da empresa no topo do Cumulus Linux. Na prática, isso significa que está usando o Open Midokura vSwitch Data Base (OVSDB) agente de Cumulus para a configuração de algumas de suas características de sobreposição.


No futuro, a empresa espera "usar Cumulus como uma plataforma para carregar e executar código adicional", explicou o gerente de produto Midokura Dan Conde em um bate-papo com El Reg.


O que a parceria mostra também são as mudanças gigantescas ondulando através da indústria de networking como empresas procurar alternativas às tecnologias estreitamente integradas defendidas pelos operadores históricos, como Cisco, Juniper, e Brocade.


Midokura de tecnologia de sobreposição de rede incorpora um agente em execução no hypervisors vSwitches que se deslocam sobre os nós de uma rede. Estes agentes conter topologia da rede e as informações de estado, permitindo decisões "a serem feitas de forma independente em cada hypervisor", disse Conde. Consistência é mantido por um repositório central de estado baseado no banco de dados Cassandra e Apache Zookeeper que propaga informações através da rede.


Isto, Midokura diz, dá a sua rede de uma combinação de programação e resiliência que é difícil de encontrar em sistemas tradicionais.


Com os interruptores Cumulus e um software como Midokura no topo, as empresas podem romper o ciclo de lock-in que sofreram antes, embora à custa de uma maior sobrecarga administrativa para lidar com as múltiplas tecnologias.


"Os clientes têm sempre e terá de continuar a entender o que se passa e como as coisas interagem, a grande diferença é que, em um mundo onde Midokura e Cumulus viver essas interfaces são razoavelmente bem exposto ... em comparação com uma solução de um único fornecedor ou um único vendedor blob ", explicou o presidente-executivo da Cumulus Networks JR Rivers.


Em última análise, Midokura espera ter um número de parceiros de hardware subjacentes mantém interfaces compatíveis com, e Cumulus Networks espera ter o mesmo com um spread de tecnologias de virtualização.


"Gostamos do fato de Cumulus tem as mesmas crenças que fazemos", explicou Conde. Outra maneira de colocar isto é "o inimigo de meu inimigo é meu novo melhor amigo".


Estas novas empresas acreditam que suas tecnologias são construídos de tal forma que fechá-los fora dos outros só vai prejudicar os seus próprios negócios, em vez de fortalecê-las. Ambos estão apostando esta abertura dará aos clientes a confiança para desligar a rede tradicional e entrar no mundo fervilhante de "networking definido por software".


"O novo ecossistema de rede está muito alinhado com o ecossistema de computação que você já conhece e adora, em que, para melhor ou para pior você tem um conjunto de aplicativos e sistemas operacionais e hardware razoavelmente baixo acoplamento", disse Rivers. ®



terça-feira, 18 de março de 2014

Boffins chineses gengibre até Hadoop com OpenFlow funil


Acesso de alto desempenho para armazenamento de arquivos


Poucos duvidam que a premissa de definidas pelo software de networking (SDN) é uma boa: as organizações que executam um monte de máquinas virtuais e redes virtuais podem se beneficiar da flexibilidade e automatização SDN oferece.


Os críticos, no entanto, salientar que SDN em sua forma atual não pode ter particularmente ampla aplicabilidade: simplesmente não há que muitos centros de dados com os problemas de tráfego SDN resolve.







Digite um artigo interessante de estudiosos chineses intitulado "Agendamento de banda-Aware com SDN em Hadoop: Uma Nova Tendência para Big Data" , que propõe SDN como uma solução para um problema de dados grande.


Os autores, de Huazhong Universidade de Wuhan da Ciência e Tecnologia, note que o Hadoop tem vários programadores de tarefas, mas nenhum deles leva em conta a largura de banda disponível. Essa falta, argumentam eles, significa "perder oportunidades para atribuição de tarefas otimizada."


Com o paralelismo do Hadoop uma de suas principais vantagens, perdendo a chance de encaixar em um emprego não é, obviamente, um grande resultado. Os estudiosos, portanto, a pergunta: "Podemos combinar a capacidade de SDN controle de banda com o sistema Hadoop para explorar uma solução de programação de tarefa otimizada que tem alta eficiência e agilidade em termos de trabalho o tempo de conclusão para o processamento de big data?"


Sem surpresa, a resposta é sim, graças a um novo agendador de tarefas que se propõem chamado de "Agendamento de banda-Aware com SDN em Hadoop", ou "BASS".


Abordagem BASS "é a interface com um controlador OpenFlow para aprender o máximo que puder sobre a largura de banda disponível em um cluster Hadoop e seu equipamento de rede de atendimento. Uma vez BASS reuniu esses dados, ele aloca tarefas baseadas em como rapidamente a rede pode levá-lo a um nó Hadoop.


Os autores oferecem resultados dos testes sugerem BASS é um pouco mais rápido do que outros programadores de emprego e até mesmo sugerir uma melhoria chamado "Pré-BASS" que adiciona alguma preparação de pré-processamento extra para que as filas podem ser ainda mais eficiente.


Os detalhes do papel testes feitos em um cluster Hadoop seis nó espalhados por dar hosts físicos. Isto é, naturalmente, muito aquém da escala em que muitos clusters Hadoop operar, mas os autores são otimistas que pode escalar BASS no futuro. ®



Prepare o seu centro de dados para enfrentar o futuro


Acesso de alto desempenho para armazenamento de arquivos


Quando você está tentando convencer sua empresa a gastar um monte de dinheiro em uma nova instalação, você pode estar certo que vai querer ter certeza de que a instalação possa suportar o negócio para os próximos anos.


Dado que a bola de cristal de tecnologia média é de tempo nublado na melhor das hipóteses, como você evoluir o seu centro de dados, protegendo contra um futuro potencialmente imprevisível?







Há dois aspectos importantes em que pensar, a fim de garantir o futuro de sua instalação. A primeira é ter certeza que você pode continuar a atualizar o hardware, sistema operacional e software que está sendo executado. O segundo está pensando em como você pode conectá-lo em cada camada para outras coisas.


Future-prova


A primeira parte é bastante simples. Quando consideramos atualizar a plataforma nos perguntamos se podemos instalar algo novo sem despender muito esforço. A atualização pode ser do mesmo fornecedor ou um diferente.


Em um nível de armazenamento, temos uma variedade de tecnologias - Fibre Channel, iSCSI e FCoE sendo o núcleo de três - e todos têm caminhos discerníveis para o futuro.


Na arena do servidor, as várias arquiteturas de CPU são bastante robusto. Nós não vemos VAX e MIPS mais, a série IBM Power será uma preocupação constante, e da família Intel e seus clones são a certeza de ser de longa duração, desde que você tenha se afastado o mais breve possível a partir de 32-bit CPUs Onto processadores de 64 bits.


Agora que a SCO tem finalmente ido de barriga para cima, nós temos a abundância de sistemas operacionais - Windows, Linux, IBM i e assim por diante - com um futuro promissor pela frente (e se você ainda estiver executando o SCO, você merece tudo o que você obtém).


E nos fundamentos da infra-estrutura de rede, temos que superar toda a loucura da década de 1990: temos finalmente resolvido 100VG-AnyLAN e ATM para o desktop, IPX e DECnet e nós aceitamos que o IP over Ethernet é o caminho a percorrer.


Trabalhando juntos


Agora vamos olhar para integração e interoperabilidade, começando com o armazenamento.


Há mais de uma maneira para proporcionar uma interface entre o hardware do servidor e do hardware de armazenamento.


Mesmo se, por exemplo, você usar um dedicado Fibre Channel SAN, você pode muito bem ter a opção de executar-se iSCSI usando o hardware que você já tem - ou, talvez, com um investimento mínimo em algumas NICs iSCSI-otimização.


Se você atualmente não tem essa opção, veja como você pode adicioná-lo, porque você é muito provável que precisar dele em breve. A beleza da coisa é, porém, que a evolução é simples de implementar.


Agora para os servidores. No nível do servidor físico, a vida é tranqüilizador fácil. Ou você é baseado em Intel ou você não é. Se estiver, o principal passo a tomar (além de dar atenção, meu conselho mais cedo para se certificar de que você está usando exclusivamente hardware 64-bit) é entender os processadores físicos que você tem.


Virtude da virtualização


Isso porque a virtualização de servidores acontece acima, não, o hardware do servidor para que ele não se importa muito se você tem, digamos, um cluster IBM e um cluster HP ao lado do outro.


Se você estiver executando um movimento vMotion (envio de um servidor de host físico A a série B física sem interrupção), o emblema na parte frontal da caixa na verdade não importa. O que importa é o que você tem capacidades disse ao hypervisor os processadores têm subjacentes.


Se um servidor virtual espera uma característica particular de um processador de estar disponível e você tenta movê-lo para uma CPU sem esse recurso, ele irá dizer-lhe para obter enchido (ou se você tem sido rude com ele naquela manhã, ele vai se mover e em seguida, bater).


Mas contanto que você tenha certeza que você sempre configurar o hypervisor com o hardware denominador comum mais baixo, você está deixando a sua escolha de servidor aberto.


Se você não é baseado em Intel, que são susceptíveis de ter um trabalho mais fácil de lidar com incompatibilidades de hardware, porque você vai estar trabalhando dentro de uma mesma família (por exemplo CPUs série IBM Power).


Compatibilidade entre versões e variantes de fato ser mais fácil do que trabalhar com, por exemplo, processadores Intel e AMD em servidores virtuais.


Nunca teve problemas movendo-se de um dispositivo de alimentação para outro, ou de um dispositivo da Apple para o outro? Não, eu não pensei.


A compreensão mútua


Ao nível do sistema operacional, a interoperabilidade e à prova de futuro são realmente muito simples, porque tudo está sentado na rede Ethernet baseado em IP que mencionei anteriormente.


Todos os sistemas operacionais populares têm a capacidade de se comunicar uns com os outros e até mesmo explorar protocolos proprietários de cada um. Mais importante, esta capacidade constantemente fica melhor ao invés de pior: olhar para a capacidade do Linux para integrar com o Active Directory, por exemplo, e como ela evoluiu ao longo dos anos.


Não existem problemas, então.



O ponto de dor primária para centro de dados à prova de futuro é a rede



Assim, o armazenamento, servidores e sistema operacional foram todos bastante simples de lidar, ea razão para isso é simples: o ponto de dor primária para centro de dados à prova de futuro é a rede.


Dentro do centro de dados, os conceitos que precisam implementar na rede são de longa data e, geralmente, bem entendido - IP, Ethernet, Spanning Tree, LACP, OSPF, BGP, listas de controle de acesso, controle de admissão e assim por diante. É quando damos um passo fora do nosso centro de dados privada que as coisas ficam complicadas.


A nuvem paira


A nuvem é muito à frente no momento. Muitos diriam que nuvem é simplesmente um mundo novo para um velho conceito de serviços e aplicativos hospedados ou gerenciados, e que iria ser em grande parte direita.


O que quer que nós o chamamos, no entanto, estamos, inevitavelmente, vai querer ligar os nossos centros de dados para serviços e aplicações externas mais e mais, o que significa que precisamos, agora, a ser certificando-se de que temos a estrutura certa para fazer isso. Então, precisamos olhar para o seguinte.


Pontos de desembarque para os sistemas externos: se você se conectar a um serviço externo que você vai querer pousar em um firewall, ou pelo menos um roteador configurado com força, possivelmente com capacidades de pouso NAT ou VPN construído em desde o primeiro dia. Isso é porque pode ser necessário para atender a faixas de IP remotos sobrepostos os locais.


Otimização Link: serviços mais e mais remotas têm a capacidade de otimizar sua conectividade para eles, desde que você use a tecnologia certa (para serviços de armazenamento exemplo nuvem que usam optimizadores Whitewater da Riverbed, para que tudo que você precisa é a caixa da direita no seu fim) .


Federação serviço de diretório: muitos serviços externos são capazes de integrar-se com o seu serviço de diretório, mas pode ser necessário para estabelecer uma porta de entrada para fornecer essa integração (por exemplo, somente leitura de conectividade em sua base de dados do Active Directory via ADFS).


Camada 2 extensão de rede: tecnologia que túneis de camada 2 tráfego sobre uma WAN IP, de modo que você pode ter um segmento de camada 2 magicamente se estender por vários sites, mesmo que não haja nenhuma camada 2 conectividade nativa entre os dois.


O problema é que alguns desses conceitos ainda não tem um método de implementação óbvio.


O primeiro deles é absolutamente fácil, porque o NAT é bem compreendido e um ponto de desembarque VPN é provável que seja baseado IPSec.


Off the beaten track


Da mesma forma o terceiro, porque o Active Directory é bastante comum de ser apoiada pela maioria dos terceiros. Para aqueles que não apoiá-lo, você pode usar o mesmo hardware e software e apresentar um fluxo de LDAP em paralelo.


Otimização da ligação é um pouco mais difícil, no entanto. Em nosso exemplo, nós mencionamos hardware Riverbed, mas você não pode simplesmente bater em um gateway Whitewater e assumir que você será à prova de futuro.


Não há garantia de que o provedor de armazenamento externo que você selecionar no próximo ano vai usar hardware compatível. Da mesma forma em extensões de rede local, o conceito é tão novo que não há realmente um produto óbvio para ir com no momento.


A linha inferior é padrões, é claro: se há um padrão (ou um de facto um no caso do Active Directory), em seguida, ir para ele.


Arquiteto sua rede para que você possa bater em um ponto de desembarque para um serviço externo e executar um servidor virtual e jogar com ADFS. Mas quando você tiver feito isso, afastar-se dos padrões um pouco e mergulhar um dedo do pé na água do "popular, mas não-padrão".


Como não lhe custa quase nada em dinheiro ou tempo para tentar, por exemplo, conexão via VPN para serviços em nuvem da Amazon, só para dar um giro de modo que você estará bem posicionada para adotá-lo dentro de alguns meses, quando a empresa decide ir para ele.


Conclusões


Dentro de seu próprio centro de dados, então, é relativamente simples de fazer-se à prova de futuro: apenas não tomar decisões tolas e comprar quaisquer produtos de rede Betamax estilo wacko.


O truque é perceber que o futuro vai realmente envolver o seu centro de dados que está sendo conectado a uma ampla variedade de serviços e aplicações hospedadas externamente e estar em posição de fazer algo sobre isso.


Na verdade, não, nada disso. O truque é dar aos tipos de negócios um grande grelhar sobre o tipo de coisas que eles acham que pode querer fazer no futuro, estabelecer, pelo menos, a conectividade de núcleo e requisitos de integração que possam em breve trovão no horizonte, e fazer algo sobre isso agora . ®



segunda-feira, 17 de março de 2014

GFI Languard 2014: Vá em frente. Encontre as minhas fraquezas e apontá-los


Acesso de alto desempenho para armazenamento de arquivos


Revisão GFI lançou GFI Languard 2014 , versão 11.2 do seu software de varredura de vulnerabilidades bem testado. Eu tenho usado Languard desde 2001, quando a versão 2.0 foi lançada. Tem sido uma ferramenta valiosa no kit de ferramentas do meu sysadmin e estou curioso para ver como o software tem evoluído ao longo dos últimos 13 anos.


A finalidade básica não mudou: Languard varre sua rede, identifica os sistemas que existem sobre ele e, em seguida, tenta determinar o que vulnerabilidades podem possuir.







Languard 2014 evoluiu imensamente desde os dias de minha versão de confiança 2.0, mas ele permanece fiel às suas raízes.


Isso era então


Languard 2014 é significativamente mais volumoso do que a versão 2.0. A versão mais antiga ocupa menos de 3 MB, enquanto Languard 2014 vai ocupar mais de 1GB quando totalmente instalado. Você fica com uma enorme quantidade de funcionalidade para os recursos adicionais consumidos.


Eu mantenho 2.0 por aí, porque ele é um scanner de IP leve fantástico que pode me dizer quais endereços IP estão em uso sem a custar-me muito em termos de recursos.



Sua varredura de vulnerabilidades, no entanto, é tão ridiculamente desatualizado como para servir nenhum propósito real no mundo de hoje. Em contraste, as capacidades de avaliação de vulnerabilidade de Languard 2014 fazem dele um dos melhores aplicativos de sua categoria.


Languard 2014 vai pegar uma infinidade de vulnerabilidades. Eles variam de autorun sendo habilitado a vulnerabilidades de caminho de pesquisa não confiáveis ​​para patches ausentes, malware, serviços vulneráveis ​​e até mesmo contas de usuários que não tenham sido registrados dentro


A lista completa é muito maior do que eu tenho espaço para aqui, mas é um dos mais completos que eu tenho visto até agora.


Como seus predecessores, Languard 2014 fará a varredura de porta. Isso ajuda a identificar quais aplicativos estão sendo executados em um computador e se eles têm as portas abertas que são susceptíveis de ser utilizados por malware.



Quando fornecido as credenciais certas para acessar um sistema remotamente - ou com o uso de um agente - Languard também pode detectar aplicativos em execução em um sistema mais diretamente.


O software oferece a possibilidade de corrigir algumas questões, como patches ausentes. GFI afirma suporte para mais de 60 aplicações de terceiros, tornando Languard 2014 uma ferramenta muito útil na defesa contra o Flash, Java e outros tópicos de segurança indesejados.


Languard também oferece controle de ativos e uma boa visão geral de onde você pode ter dado errado com qualquer coisa, desde configurações de segurança para configurar o gerenciamento de dispositivo móvel.


Ele também oferece uma incrível variedade de relatórios, incluindo uma série de relatórios de conformidade que podem ser gerados sob demanda. Você também vai encontrar alguns utilitários úteis, tais como pesquisa de DNS, traceroute, whois, e até mesmo SNMP e auditorias SQL.


Buscar e levar


Teste de condução de um aplicativo começa no início, e pela primeira vez eu realmente gosto do instalador do aplicativo. Instalador Languard 2014 do é simples e direto ao ponto, dizendo-lhe que os itens adicionais que você precisa para fazer a coisa vai.


Se você está faltando alguma coisa - como Microsoft Data Access Components - ele vai buscar e instalá-los. Por que nem tudo pode instalar isso facilmente?


Languard 2014 recebe os polegares para cima de mim por ser uma ferramenta devidamente heterogêneo. Não se limita a fazer a avaliação da vulnerabilidade e gerenciamento de patches para Windows, Linux e Mac OS, ele também faz avaliação de vulnerabilidade para dispositivos móveis.


Eu gostaria que fosse realista para construir correção de vulnerabilidades móveis para o software. Infelizmente, os celulares não recebem os patches da mesma forma como de desktop ou servidor sistemas operacionais. Longe demais nem precisa de ser ligado a uma área de trabalho para a atualização ou exigir que a transportadora para enviar as atualizações para fora.


Até esse dia mágico em que podemos corrigir remotamente nossas frotas de smartphones de forma eficaz, basta ter vulnerabilidade móvel avaliado de uma forma que pode ser incluído no relatório de conformidade padrão é um enorme passo em frente para a maioria das empresas.



A extensão das vulnerabilidades adicionais verificados para anões completamente do seu antecessor



Depois de passar algum tempo com o scanner de rede, acho que é visivelmente mais lento do que o de Languard 2.0. Uma varredura completa com todos os cristais azuis adicionado irá completar na minha rede em cerca de 10 minutos com a minha versão antiga.


A extensão das vulnerabilidades adicionais verificados no Languard 2014 anões tão completamente que de seu antecessor que Languard 2014 leva cinco horas com um sistema dual-core para verificar totalmente uma rede de 88 sistemas.


Uma coisa que eu estou feliz com é que o scanner de rede em Languard 2014 é capaz de tirar o máximo proveito dos recursos disponíveis para isso. Languard 2.0 nunca poderia e seria sempre ter a mesma quantidade de tempo, não importa o hardware que você jogou para ele.


Run Languard de um servidor de oito núcleos e ver que mesmo cinco horas queda de digitalização para menos de duas horas.


Isso não quer dizer que você deve executar uma varredura completa de cada vez. Há uma série de perfis de digitalização internos que variam de "ping-los todos", que completa em segundos, para uma auditoria de hardware, o que leva alguns minutos.



Vulnerabilidade, com um bom link para os detalhes desagradáveis.


Varreduras mais intensos, como a verificação de vulnerabilidade completa, provavelmente não devem ser executados durante o horário comercial a partir de um PC que você pretende usar.


Você também pode instalar os agentes em vários sistemas, que irá desinstalar por padrão após 60 dias. Os Languard 2.014 agentes são leves e fazer varreduras avançar muito mais rápido.


Os agentes também contornar os problemas encontrados por todos os programas de digitalização sem agente: a saber, a necessidade de abrir portas e criar vulnerabilidades nos próprios sistemas que estão sendo digitalizados vulnerabilidade.


Considerando Languard 2.0 era muito mais uma ferramenta de one-shot, executado em um acordo com a necessidade, com Languard 2104 você não é tão limitado. Você pode colocar na fila e agendar vários exames e relatórios de conformidade, bem como monitorar a atividade em tempo real. Eu recomendo usar os agentes para qualquer implantação de longo prazo planejado.


Os desejos do coração


Sou sim um fã da visualização do painel e sua capacidade de gerenciar a rede como um todo - especialmente a capacidade de olhar para o seu hardware como um grupo e ver como muitos modelos de placa-mãe que você tem no jogo, por exemplo.


Eu posso até mesmo gerar auditorias regulares para software, hardware, partes abertas e qualquer outra coisa que eu posso pensar. Assim como scans podem ser auditadas, o relato pode também, eo sistema irá entregar na minha caixa de entrada de e-mail informações sobre alguma coisa interessante que ele descobre. Satisfeito que eu estou com a evolução de um dos meus produtos favoritos, existem algumas fontes de frustração que ainda precisam ser resolvidos. Uma delas é que eu não posso entrar em vários conjuntos de credenciais para uma única varredura.


Um grande exemplo de onde isso é útil é a digitalização de computadores em uma zona desmilitarizada (DMZ), onde diferentes classes de sistema têm diferentes conjuntos de credenciais.


Existem algumas maneiras de contornar isso na interface: você pode especificar credenciais diferentes para um determinado sistema ou grupo de sistemas. Ainda assim, eu adoraria ter mais flexibilidade para que eu pudesse fazer coisas simples, como exames diferentes executados em diferentes momentos do dia, cada um com diferentes credenciais de usuário.


Eu também gostaria de ser capaz de especificar portas fora do padrão no momento da digitalização. Eu não, por exemplo, deixar SSH na porta 22. Languard pode adicionar e editar perfis de digitalização onde (entre muitas outras opções), você pode adicionar portas SSH fora do padrão.


Isso é ótimo para criação de scripts ou verificações agendadas, mas um campo de formulário que permite substituições durante as verificações manuais seria útil.



Conformidade automatizado facilita a vida


Languard é capaz de detectar aplicações indesejadas, mas eu realmente gostaria que ele me diga quais os sistemas não tem uma determinada aplicação.


Um exemplo disso seria a digitalização de todos os hosts do Linux na DMZ e me dizendo que os sistemas não têm fail2ban instalado. Os pontos de bónus se pudessem combinar esse tipo de detecção com a capacidade de corrigir as aplicações em falta.


Quase perfeito


Eu sou naturalmente preguiçoso e não é facilmente impressionado com ferramentas de gestão. Eles geralmente têm uma curva de aprendizagem, custam demais e nunca se faz o que eu quero que eles.


Languard 2014 me impressiona. É fácil de usar, é intuitivo, é fixado o preço de forma adequada e não encontro grandes falhas na mesma.


Nada é perfeito e eu tenho uma lista de desejos de recursos adicionais, mas apesar de tudo eu diria que GFI Languard 2014 é um crédito para a sua linhagem. Ele identifica vulnerabilidades e erros de configuração que temos perdido.


É exatamente o tipo de ferramenta que não sysadmin deve ser sem. ®



terça-feira, 11 de março de 2014

Painel: Morte de Cisco e Juniper switchs é muito exagerados


4 razões para terceirizar seu DNS


OFC 2014 barato equipamentos de rede sem marca rolando fora das linhas de montagem da Ásia tem seus usos, mas eles são relativamente pequeno, um trio de especialistas do setor têm dito.


Em um painel de discussão na Conferência de Fibra Óptica 2014 em San Francisco na terça-feira, os executivos em dois prestadores de serviço e um fornecedor deu os seus pensamentos sobre a onda de entusiasmo por hardware commodity de baixo custo e redes definidas por software varrendo a indústria.







"Para uma única aplicação, único inquilino do centro de dados, se você possui todo o seu pedido e está fazendo o seu próprio software que você tem a capacidade de fazer uma caixa branca [rede]", explicou Ihab Tarazi, diretor de tecnologia da prestadora de serviços Equinix. "Isso tem vantagens e desvantagens, mas você tem a responsabilidade e controle total sobre os componentes desse aplicativo."


Ele estava se referindo a grandes empresas verticalmente integradas como o Facebook, Google e Amazon, que tudo tentou reduzir sua dependência de empresas como Cisco e Juniper, utilizando hardware genérico construído a partir de projetos royalty-free disponíveis publicamente. Facebook afirma seu compromisso com esta chamada hardware "open" para servidores, armazenamento, e, mais recentemente, em rede, já salvou mais de um bilhão de dólares em três anos.


Tarazi expressou algum ceticismo a utilidade da tecnologia cheapo.


"No nosso caso, temos um centro de dados multi-tenant, onde o desafio é agregar algumas das funções de rede para a camada de software, e desenvolver um modelo de habilidades e apoio", disse ele antes argumentando que "saltar para uma caixa branca para resolver isso tudo de uma vez "é um salto muito longe.


Pode haver "um meio termo entre alguns componentes que temos hoje mais algum tipo de abstrações ou serviços", explicou ele, mas é provável que Equinix e outros prestadores de sempre usar hardware altamente especializado em algum lugar dentro de suas redes.


Outros concordam.


"Há sempre vai ser hardware especializado. Não há um único fornecedor que pode cobrir tudo", disse Randy Nicklas, diretor de tecnologia da provedora de comunicações Windstream.


"Em algum ponto da rede com agregação suficiente, você não vai ter o desempenho de encaminhamento de pacotes necessários. Isso tem sido olhado ao longo dos anos, muitas e muitas vezes. Você não pode construir roteadores de grande escala a partir de peças de commodities."


A opinião geral era de que a indústria de networking pode passar por um período de consolidação, como os fabricantes de hardware recuar para especializações, evitando caixas de commodities de governar todos os centros de dados.


"O que vemos emergir é um número de jogadores de todo o ecossistema que tem que jogar bem para entregar o que o cliente quer", disse Gary Smith, diretor-executivo do fornecedor kit telecomunicações Ciena. "Você está vendo já um estreitamento do foco. Você não pode ser competente a ponto de campeã mundial em três ou quatro áreas, e acho que isso se aplica a empresas realmente grandes."


Ao todo, o painel espirrou um pouco de água fria sobre as visões utópicas sendo girado pelo Facebook e outros gigantes da web do consumidor.


Há ainda lugares onde é provável que seja útil hardware commodity - "há um papel crescente para coisas como controles de fronteira de sessão ou dispositivos de segurança inquilino compartilhados Claro", disse Nicklas. Mas isso extremamente caro caixa Juniper ou Cisco é provável que fique na sala de máquina de um provedor de serviços por um longo tempo ainda, disse o painel. ®



segunda-feira, 10 de março de 2014

Intel e amigos sacar cabo 1.6Tbit / s: Come on baby, luz pela fibra


Avaliando o custo de um ataque DDoS


Intel está divulgando um cabo óptico capaz de transportar 1.6Tbps através de centros de dados: ele vai dar construtores rede bolhas velocidades de transferência rápida no curto prazo, e permitir que a gigante dos chips de repensar como os servidores são construídos no longo prazo.


Novos detalhes sobre os cabos MXC foram anunciados na segunda-feira. Elas são feitas com a ajuda de Corning e EUA Conec, as três empresas que trabalham como um sacudir como os servidores são encadeados.







Cada cabo pode empinar em até 64 fibras cada rodando a 25Gbps, conduzindo a uma largura de banda agregada total de 1.6Tbps - que é 800Gbps fluindo em cada direção. Cada cabo pode ser utilizado de forma confiável ao longo de um comprimento de 300 metros.


O trio também desenvolveram um especializada Integrado Boca Expander, que lida com o problema ainda fatal prosaico de poeira bloqueando um sinal óptico. Este expansor de feixe oferece dez vezes "melhor imunidade pó", do que o que é possível com a fibra tradicional, Intel escreveu em uma apresentação de slides visto por El Reg. Ele aparentemente consegue isso através do aumento da área da seção transversal de cada núcleo de fibra de 2000 micrômetros quadrados para 25.000 micrômetros quadrados


MXCdust

Um slide que mostra o tamanho de um pedaço de pó contra a área de um núcleo de fibra



Isso faz com que o cabo "muito mais robusto às partículas", explicou veep da Corning de tecnologia para soluções de conectividade óptica, Claudio Mazzali. "É mais simples de construir, mais simples de desenhar."


Alguns adotantes iniciais da tecnologia incluem Microsoft, Huawei, Facebook, através do Projeto Open Compute, Arista, dssd (Arista co-fundador startup furtivo de Andy Bechtolsheim) e Fujitsu. Estes equipamentos estão entre aqueles amostragem dos cabos MXC agora, os cabos vai entrar em produção em massa no terceiro trimestre deste ano, nós entendemos.


"Nós não podemos fazer uma solução fotônicos de silício, sem o resto da indústria", explicou o diretor da Intel de fotônicos de silício, o Dr. Mario Paniccia, em um bate-papo com El Reg.


Para esse fim, a Intel fabrica e vende o técnico Intel Silicon Photonics, EUA Conec projeta ferramentas e vende componentes de cabo, e Corning vende o ClearCurve LX Fibra e vende cabo MXC depois de comprar coisas de Conec.


A inauguração do MXC representa o renascimento Phoenix-like dos esforços fotônica da Intel após o fracasso Thunderbolt. Intel tem vindo a desenvolver tecnologia fotônica de silício desde 2001 e na segunda metade daquela década teve um projeto emocionante chamado Light Peak que procurou ligar tecnologia da Intel com outros equipamentos através de um cabo óptico.


MXCinfo

Largura de banda obtida?



As coisas não funcionam bem assim, como Apple - o principal parceiro da Intel go-to-market - queria usar fio de cobre em seu lugar. Light Peak foi empurrado para o fundo, e Intel lançou o Thunderbolt interface de alta velocidade em seu lugar. Parte da razão pela Intel deixou cair a marca Light Peak é porque Thunderbolt percorreu ... cobre.


Embora extremamente rápido, essa tecnologia não se encaixava nas expectativas de alguns dos acólitos de luz equitação da Intel.


"Pessoalmente, como o cara óptica, foi doloroso ver isso", explicou Paniccia, antes de notar que "foi a decisão certa no momento."


Agora, a luz é irrompendo da Intel via MXC, e com isso a empresa espera mudar a forma como os servidores e componentes de armazenamento e de rede estão dispostas no datacenter.


Com MXC, a Intel está confiante de que você pode "abrir toda uma nova capacidade para conduzir novas arquiteturas nos centros de dados", criando prateleiras "desagregados", Paniccia explicou.


Especificamente, isso significa conectar tudo em um gabinete de servidor via fotônicos de silício da Intel para criar uma nova escala de cremalheira arquitetura que pode deixar muito grandes organizações - pensar Facebook ou, em um beliscão, Rackspace - sistemas de design que funcionam como uma única entidade através de uma área de tamanho de um armário, em vez de um servidor 4U.


Para estes sistemas a serem construídas, MXC é necessário. "O que é o equivalente em tecnologia hoje existente, você vai ter vários cabos, um grande número de conectores e, em alguns casos, não podem mesmo ir a 300 metros", explicou Mazzali.


Os preços não foram divulgados e dependem do comprimento do cabo e número de conexões distintas. ®



sexta-feira, 7 de março de 2014

High-end SAN mascate Dot Hill oferece lucro - mercado diz 'meh'


Avaliando o custo de um ataque DDoS


Três trimestres consecutivos de lucro e um lucro ano após sete anos de perdas: Dot Hill é bom olhar e CEO Dana Kammersgard pode respirar mais facilmente.


Quarto trimestre 2013 as receitas foram de US $ 58.8m, se sequencialmente em relação ao trimestre anterior de $ 52.6m e até mais do que do ano passado trimestre de US $ 44.1m, é um aumento de 29 por cento, na verdade.


Resultados anuais Dot Hill

Mais impressionante é que o mesmo trimestre do ano mostrou uma perda de US $ 5 milhões. Desta vez, em torno do bloco, houve um lucro de US $ 2,2 milhões, no terceiro trimestre de lucro, proporcionando um lucro ano inteiro também, um de US $ 5,1 milhões em receita de US $ 206.6m. É um lucro relativamente baixa, mas um lucro, no entanto, depois de vários anos de prejuízos.


Além disso, as receitas anuais são maiores do que nos dois anos anteriores e começa a se parecer com Dot Hill virou uma receita e lucro canto.







Kammersgard disse: "Nossos mercados verticais e esforços de produtos de médio porte estão realmente começando a pagar", e citou o lançamento mais detalhes:



  • Novos acordos OEM com Acer Europe SA, CGG, Quantum Corporation, Supermicro e Teradata

  • Desde o seu maior cliente, com uma primeira a comercializar vantagem em 16Gbit / s Fibre Channel, 12 Gbit / s SAS e 16 Gbit / s Fibre Channel/10Gbit/s iSCSI equipamentos de armazenamento de nível de entrada de interface convergiram


Kammersgard acrescentou: "Estamos projetando um crescimento ainda maior linha superior em 2014, uma vez que vários de nossos clientes recentemente anunciadas que não contribuem de forma significativa em 2013 são esperados para este ano rampa Em alguns casos, as rampas provavelmente será para o segundo semestre de. 2014, e em conformidade esperamos que esses clientes se tornará fundamental para um forte crescimento da receita em 2015. "


É um negócio difícil desenvolver caixas de matriz de armazenamento para os fornecedores de storage array de marca e vender para clientes. Você tem que atualizar para a nova tecnologia rapidamente, mas também ficar cuidadosamente sobre a linha de desenvolvimento orientada para o mercado destes OEMs - olhando para a frente, para os lados e para trás ao mesmo tempo. Decisão difícil e Dot Hill é gestão.


CFO Hanif Jamal disse na chamada ganhos : "Para 2014, esperamos receitas entre US $ 220 milhões e US $ 255m, que é no ponto médio representa um crescimento de cerca de 14 por cento em relação a 2013 ... voltando-se para a orientação para Q1 .. . receita não-GAAP devem ficar entre US $ 47 milhões e US $ 50 milhões, com não-GAAP EPS de US $ 0,00 a US $ 0,01. Sazonalmente, o primeiro trimestre é o nosso mais fraco trimestre, mas nossa orientação representa 8 por cento de crescimento no ponto médio em relação para Q1 2013 ".


Este salário perspectiva achatada ajudou a punir o estoque, que caiu de 14 por cento para US $ 5.12. ®



terça-feira, 4 de março de 2014

Novo router 4G acampou no biz Bods farto de redes titsup


4 razões para terceirizar seu DNS


Com o aumento da cobertura 4G, os dados móvel está se tornando uma opção sensata para empresas que querem resiliência para as suas redes de empresas. Isto é especialmente verdadeiro nas principais cidades norte-americanas, que têm cobertura 4G mais maduro do que o Reino Unido, a completa reviravolta desde os primeiros dias de GSM.


CradlePoint de Idaho lançou um roteador que combina a cobertura móvel 3G e 4G com linhas fixas para a largura de banda e capacidade de resistência. O AER2100 pode levar um ou dois modems 4G para fornecer infra-estrutura corporativa. Estes são os módulos sem fio Sierra. O roteador pode falar através de Ethernet (T1, DSL, cabo ou Metro Ethernet) e Wi-Fi como WAN. O Wi-Fi 802.11b/g/n e vem em dual band 802.11ac concorrente.







O que o novo dispositivo não faz é conexões de títulos. Do CradlePoint Lindsey Notwell explica que em um ambiente corporativo que faz mais sentido para carregar o equilíbrio. "Muito do que você percebe como a velocidade é latência", diz ele - e, enquanto a ligação é bom para a largura de banda, a latência é pobre.


Na verdade você pode ser melhor fora de usar cartões SIM de redes diferentes se você tem dois modems 4G equipados para fornecer alguma resiliência - e isso seria uma grande complicação para a colagem. Afinal, se você estiver em uma área com banda larga esquisito, você não quer ter que competir com seus vizinhos para a cobertura 4G também.


Router_AER2100

Os roteadores CradlePoint pode ser configurado remotamente, mas dizer isso assim é chato assim que são aparentemente "para a implantação de zero-touch com gerenciamento de nuvem". Não é muito mais favorável ao chavão.


Os dispositivos custam 1.100 dólares com um modem 4G, um segundo acrescenta mais US $ 500, contas de dados móveis vai, naturalmente, vêm em cima disso. Você pode ter "um plano de dados ilimitado", mas pode muito bem achar que ele não ficar assim por mais tempo do que você pode dizer "política de uso justo". ®



segunda-feira, 3 de março de 2014

NEC assume o controle de seus controladores OpenFlow


4 razões para terceirizar seu DNS


NEC está preparando para Summit Abrir Networking deste mês, em Santa Clara, com o anúncio de pré-exposição da mais recente adição à sua rede definida por software (SDN) lineup.


Sua contribuição para a infra-estrutura do centro de dados "o meu é maior" jogo é um novo controlador, a UNC (Unified Network Controller - aparentemente alguém em NEC desenterraram um manual 1990 "diretrizes de marketing de produto" da HP, em que sushi é "frio peixe morto") .







Descrito como um "controlador de controladores", especificações principais da UNC são de que ele vai agir como mestre para dez outros controladores NEC OpenFlow (que pode ser em um centro de dados ou em vários sites); esses controladores a jusante pode conectar até 2.000 switches, apoiar 30.000 redes inquilino virtuais, 100.000 VLANs e dez milhões de fluxos, diz NEC.


Redes virtuais podem se estender por vários centros de dados, diz a empresa, ea UNC deve ajudar a torná-lo mais fáceis de mover máquinas virtuais em torno de modo a evitar colocar muitas de suas cargas em um só lugar.


Controladores OpenFlow da empresa enviado primeiramente em 2011, na época aclamado como o primeiro comercial de implementação do controlador.


Os navios UNC, como parte de V5.1 de baseado em OpenFlow ProgrammableFlow Networking Suíte da empresa, anunciado aqui . Sua capacidade de fluxo de multi-site significa que pode ajudar os usuários a mover cargas de trabalho entre locais diferentes, enquanto controla os fluxos de tráfego de link WAN.


Bem como a redundância, a NEC tem um olho para um interesse crescente na movimentação de cargas entre os sites para obtê-los o mais próximo possível de utilizadores possível (por exemplo, em redes de distribuição de conteúdo) acabar. ®



Brocade, Broadcom, Freescale incandescente trio no castelo OpenFlow


4 razões para terceirizar seu DNS


Brocade, Broadcom e Freescale ampliaram seu apoio de um definido por software padrão de rede chave, apoiando a versão 1.3 da especificação OpenFlow ao longo de seus produtos.


O trio anunciou a mudança na segunda-feira na Cúpula Abrir Compute em Santa Clara, Califórnia.







OpenFlow é uma especificação de rede definida por software apoiada pela Fundação Open Networking. Ele fornece uma interface entre a camada de controle de uma rede e da camada de infra-estrutura, e é visto como uma das tecnologias mais apropriadas para usar para virtualização Função de rede (NFV).


Coloque claramente, um padrão como o OpenFlow torna mais fácil para criar um controlador separado e usar isso para tomar decisões de roteamento de redes definidas por software através de duas camadas e três camadas da rede.


OpenFlow 1.3 suporta IPv6, Quadros do Grupo, Controladores Active-Standby, Q-in-Q, e outros recursos, e foi lançado no final de 2012. Outras empresas, como a HP, também têm feito movimentos para integrar a tecnologia [ PDF ].


Ao apoiar o padrão de rede definida por software, Brocade, Broadcom e Freescale esperam transformar o entusiasmo pela tecnologia em lucros - e esnobar titulares como Cisco no processo, tornando mais fácil para as pessoas a quebrar o plano de controle de distância do hardware subjacente .


Biz de rede Brocade disse que vai apoiar OpenFlow 1.3, sem custo adicional para os clientes através de seus produtos Brocade MLXe, CER, e CES. Ele também vai lançar dois novos módulos de hardware para seus roteadores MLXe com base em sua tecnologia VersaScale Packet Processamento.


Enquanto isso, violinistas de chips Broadcom e Freescale fizeram movimentos para apoiar o padrão em hardware.


Broadcom anunciou a especificação "OpenFlow Data Plane Abstração", que ele diz ser "o primeiro da indústria" esboço publicado o do gasoduto de hardware do switch físico para o switch OpenFlow 1.3.1.


Isto deve tornar mais fácil para as empresas a extrair informações de seus StrataXGS muda-se em redes virtualizados através do protocolo.


Freescale, por sua vez, anunciou que seu novo diretor de rede VortiQa e interruptor software será compatível com a versão 1.3 em diante OpenFlow, e irá incorporar um controlador incorporado implementação SDN baseado-C. Software da Freescale estará disponível em março, disse a empresa.


Esta onda de apoio segue BigSwitch Networks, NEC e HP implementar suporte para o protocolo em seus produtos, tornando mais provável que OpenFlow se tornará um padrão dentro da indústria SDN jovem. ®



domingo, 2 de março de 2014

Cisco começa $ 300k Internet da concorrência segurança Coisas


4 razões para terceirizar seu DNS


Cisco anunciou prêmios de até US $ US75, 000 para obter ajuda para encontrar formas de garantir a florescente Internet das Coisas.


Quem assiste a procissão de vulnerabilidades SCADA, as exposições detectável através do motor de busca Shodan, ou os erros recentes aparecendo em carros, routers, domótica e (talvez) aparelhos inteligentes sabem que a Internet das Coisas é um campo minado de segurança.







Daí competição da Cisco, a "Internet das Coisas Grande Segurança Desafio, para os quais a Borg está oferecendo até US $ 300, 000 dólares em prêmios. Awards, como Grupo de Segurança Cisco VP sênior Chris Young explica , vai variar de US $ 50, 000 para US $ US75 , 000 a até seis recipientes.


A breve é ​​tão ampla quanto os critérios serão exigente: os participantes têm até o dia 17 de junho de 2014 para apresentar propostas para lidar com a Internet de segurança Things. As propostas serão então avaliadas para:




  • Viabilidade, escalabilidade, desempenho e facilidade de uso;

  • Aplicabilidade para resolver vários setores da Internet das coisas (fabricação, transporte de massa, saúde, petróleo e gás, smart grid, etc);

  • Maturidade técnica / viabilidade da abordagem proposta, e

  • Experiência e capacidade de viabilizar criar um resultado bem-sucedido dos proponentes.



As propostas, como é explicado no desafio de segurança local , devem ser mantidas curtas - pense quatro a seis páginas - e eles têm que ser não-confidencial. Os participantes têm que demonstrar coisas como viabilidade, a escalabilidade, a maturidade e assim por diante, eo candidato também tem de fornecer estudos de caso de aplicações bem sucedidas de sua solução proposta.


Os juízes estão listados aqui , e os vencedores serão nomeados no outono setentrional de 2014. ®



Boffins Ethernet prepare-se para lançar o desenvolvimento 400G


4 razões para terceirizar seu DNS


Após um ano de discussão e definição das especificações da linha de base, o trabalho duro de criar 400G bps Ethernet está prestes a começar.


Este mês, de acordo com o presidente em exercício do grupo de estudo do IEEE 400G Ethernet, da Dell John D'Ambrosia, o grupo será buscar a aprovação da documentação do projeto tem sido desenvolvido desde o abril 2013 o lançamento do projeto.







O grupo de estudo afirmou em 2013 que o padrão 400G "irá abordar, mas não está limitado a, agregação e interconexão de alta largura de banda nestas áreas de aplicação principais: centros de cloud escala de dados, intercâmbios Internet, serviços de co-localização, infra-estrutura sem fio, serviço de infra-estrutura do provedor e redes de operadoras e de distribuição de vídeo. "


O desenvolvimento vai demorar alguns anos, com 400G bps produto não antecipou até o prazo 2016-2017.


Escrevendo na EE Times, D'Ambrosia diz "400GbE para operação full-duplex só será definido, onde o formato de quadro Ethernet usando o controlador de acesso de mídia Ethernet amado será preservada."


A eficiência energética também é uma parte fundamental do trabalho de desenvolvimento, observa.


O trabalho preparatório pelo grupo de estudo estabelece quatro possíveis interfaces físicas para 400GbE: a especificação fibra multimodo rodando a até 100 metros, e especificações de modo único para a 500 metros, a 2 km e 10 km. É possível que os três specs fibra monomodo poderiam ser fundidos em um único documento. ®