quarta-feira, 30 de abril de 2014

ISPs 'Canucks roteamento de dados através de céu snoop EUA


SANS - Pesquisa sobre programas de segurança de aplicativos


Um projeto de transparência levou-Toronto University of criticou ISPs do Canadá para desnecessariamente encaminhamento de tráfego do usuário via os EUA, mesmo quando tanto a origem e destino do tráfego é dentro do Canadá.


Em um estudo que os espelhos, em parte, as preocupações europeias sobre por que o tráfego deve atravessar os EUA quando ele não precisa, o estudo transparência canadense acusa uma falta de vontade para olhar para o envio de tráfego para o alcance da NSA.







A universidade Andrew Clement e Jonathan Obar unimos o relatório , juntamente com um mapa interativo, em que eles classificam ISPs canadenses em várias características de transparência. As avaliações, diz o relatório, são baseados em quão facilmente usuários podem encontrar informações, incluindo o cumprimento de um ISP com a legislação de privacidade de dados, como relatam os pedidos de acesso a dados, como eles definem informações pessoais, informações sobre o local onde os dados do usuário são armazenados.


Contra os dez critérios utilizados na avaliação, ninguém marcou muito: o melhor foi Teksavvy, marcando apenas 3,5 estrelas de uma possível dez, seguido por Primus em três estrelas.


Nenhuma das operadoras testadas fornecer relatórios de transparência, e os pesquisadores dizem que nenhuma das 20 operadoras que examinaram estão em plena conformidade com PIPEDA (Proteção de Informações Pessoais e Documentos Eletrônicos Act) a lei de privacidade do Canadá.


Sobre o encaminhamento, o relatório afirma: "Menos de metade (8/20) das políticas de privacidade do ISP se referir ao local e jurisdição para obter as informações que eles armazenam. Apenas um (o furacão) dá uma indicação de onde ele encaminha os dados dos clientes e nenhum tornar explícito que eles podem rotear dados via os EUA, onde é sujeito a vigilância da NSA ".


"Boomerang" roteamento - onde os dados deixa Canadá, atravessa redes dos EUA (que pode optar por ignorar PIPEDA) e retorna ao Canadá - é responsável por até 25 por cento do tráfego, afirma o relatório. O relatório afirma que o tráfego que atravessa os EUA estão "quase certamente sujeito a vigilância da NSA".


A principal razão, é claro, está espiando, uma discussão que irá ressoar com ISPs menores ao redor do mundo. Se um provedor não é capaz de perscrutar o seu tráfego dentro do Canadá Torix (Toronto Internet Exchange) ou OttIX (Ottowa), pode ser necessário para enviar dados a montante através do seu fornecedor de trânsito para chegar ao seu destino.


Mapas do projeto pode ser visto aqui . O relatório completo em PDF de 61 páginas é aqui . ®



Anônimo desenvolve dados seguros sobre esquema de rádio amador


Principais ameaças três aplicativos móveis


Anonymous - ou, pelo menos, as entidades que reivindicam Anônimo filiação - montou um projeto de comunicação segura usando o presunto rádio-controlador de modem Fidigi open source.


Você não está indo para obter comunicações rápidas de AirChat, uma vez que leva o mundo de volta aos dias de codificação de dados em canais de voz. O grupo diz que "Trocamos a largura de banda para a liberdade, ou para ser mais exato trocamos largura de banda para a liberdade, simplicidade e baixo custo".







O objetivo do seu AirChat é dar ativistas uma forma de comunicar-se diretamente, sem o uso de Internet ou infra-estrutura celular, a página do projeto no github diz .


A contribuição anônimo para o mundo do rádio pacote presunto é duplo, o grupo diz: ao anónimos a comunicação, uma vez que pacotes de rádio de presunto não tem anonimato construído em; e ignorar espectro e de licenciamento de usuário.


Este último tem um risco, mas o autor ou autores do AirChat acredito que é justificável. Além da retórica do projeto sobre "organizações do mal como a FCC", é razoável pensar que um ativista se comunicar a partir de um ponto de conflito não tem tempo para obter uma licença de rádio amador antes de se iniciar a comunicação (e de qualquer forma, isso não permitem preservar o anonimato).


Anonimato


O esquema de anonimato é interessante, uma vez que mais na Internet, abordando são os metadados sempre-in-the-claro que faz verdadeiro anonimato uma porca como duro de roer. É também muito simples.


AirChat ignora baixa camada de endereçamento, (a transmissão é necessariamente visível para qualquer receptor dentro do alcance). Então, para tornar anónimos comunicações, o sistema usa um pacote, o Lulzpacket, que lida com a correção de erros e criptografia.


Existem dois modos básicos de comunicação: texto claro transmite que ninguém dentro da faixa pode receber (como o projeto diz, para "para difusão geral e discussão da comunidade"); e criptografia assimétrica, para a comunicação anônima. Todos podem receber um pacote criptografado - mas apenas o titular da chave privada pode decifrá-lo.


"Cada nó só se preocupa com o que está sendo recebido," os estados da página do projeto. "Não identificação de hardware, nenhum transmissor de identificação simples. Só pacotes assunto. Transmissões são anônimas. "


O software é projetado para trabalhar com qualquer transceptor, o que significa que os usuários devem ser capazes de agarrar um dispositivo barato, escolher uma frequência, e começar a transmitir. Claro, El Reg observa que é melhor utilização de frequências não licenciadas, se você não quer atrair a atenção de seu espectro autoridade local.


AirChat também inclui a funcionalidade LAN básica, o grupo diz que, para que os usuários podem se conectar a uma rede local para um transceptor AirChat. Há também um gateway de Internet com Tor e suporte a proxy.


Há uma certa quantidade de solda envolvidos na configuração de exemplo AirChat, uma vez que utiliza VOX em vez de um "push-to-talk" para torná-lo simples de usar.


Quatro fatos radiocomunicações insanos


Se há alguma maneira de obter o gadget confuso, fazer algo com rádios que não envolve as palavras "Wi-Fi", "celular", ou "3G / 4G / 5G".


Notícias do advento de AirChat enviou-mãe em um completo cabeça-spin , assim como um serviço público, o registo oferece este unspinner.




  • 1. WiFi é rádio

    "Ele usa ondas de rádio em vez de Wi-Fi" - na verdade, mãe? O que é que os pombos uso Wi-Fi, operadora? O "Wi" em "Wi-Fi" está para "wireless".




  • 2. Radio tem transceivers!


    "A comunicação via rádio funciona como um walkie-talkie ou rádio CB, com o transmissor atuando como um emissor e receptor somente você está enviando os comandos de computador em vez de áudio."


    A palavra mãe estava procurando era "transceptor", e realmente, transceptores não são uma raridade no mundo das comunicações de rádio. Confie em mim aqui.




  • 3. Existia a comunicação de dados de rádio antes de 1971


    "O conceito existe desde ALOHAnet foi introduzido em 1971, um projeto da Universidade do Havaí, que enviou dados através de rádio."


    Na verdade, dados - uns e zeros - mais de rádio já existem praticamente desde que rádio existiu. A primeira aplicação de rádio foi realizar pulsos - código Morse, que consiste em-e-fora, codificados para representar letras.


    Isso não quer dizer ALOHAnet é insignificante. É muito significativo: comentaristas mais informados atribuem a gênese de Ethernet - e Wi-Fi - a esse projeto. Realmente. Procurá-lo.




  • Aqui está uma citação de Wikipedia de ALOHAnet entrada : "Na década de 1970 de acesso aleatório ALOHA foi empregado na rede baseada cabo Ethernet utilizado [5] e, em seguida, no Marisat (agora Inmarsat) rede de satélites."




  • 4. Rádio Packet sobre frequências de amador não é nova


    Olhe para cima "rádio amador pacote" e você encontrará esta na Wikipedia. Na verdade, radioamadores ainda fez uma sugestão chave para este projeto: a escolha do Fidigi para controle de modem foi feita por pessoas de theregister.co.uk ARES, o projeto de rádio amador de Serviços de Emergência, parte da Radio Relay League americano. ®






OK Instrumentos Virtuais, você fez uma coisa dessas. Você deve preencher os nossos ouvidos com PR gobbledegook?


SANS - Pesquisa sobre programas de segurança de aplicativos


Instrumentos Virtual lançou uma "solução entidade centrada" em meio a uma exposição sem precedentes do marketing palavreado.


O produto é chamado VirtualWisdom, versão 4.0. É basicamente um tecido de sniffer de rede com inteligência de análise para ajudar a obter redes de trabalhar melhor. Originalmente ele fez Fibre Channel e FCoE então, mas está ramificando-se em Ethernet e chama a si mesmo um Performance Management Infrastructure empresa (IPM) para ambientes de computação físicos, virtuais e de nuvem.







VirtualWisdom v4.0 tem "uma amplitude e profundidade de métricas nunca antes disponíveis" e um novo elemento View "tomar inteligência além da TI, com milhares de métricas de todo o sistema", de acordo com a flanela PR.


"Além da TI" e uma "solução entidade-centric", de fato. Quem escreve isso?


VW 4.0 (nossa sigla) pode agora executar o monitoramento NAS Ethernet usando uma nova sonda chamado ProbeNTAP.


Nós descaracterizou que no início e pensei que era ProbeONTAP. Nós não eram tão errado - este "sonda de armazenamento baseada em software utiliza APIs sem agentes para capturar e apresentar estatísticas de saúde e utilização de matrizes de armazenamento NetApp."


Nós acho que os produtos de outros fornecedores filer serão suportados no futuro.


"Sustentada por uma base de dados com foco em análise", continua o lançamento VW ", a nova plataforma ingere milhões de métricas por segundo e apresenta dados significativamente mais rápido do que antes, fazendo deste o desempenho plataforma mais poderosa disponível no mercado."


Há visualização em tempo real destes através do GUI.


VirtualWisdom 4

VW diz que VW 4.0 tem:



  • Topologia inteligente para mostrar a conectividade e relacionamento entre a rede e as entidades que utilizam rede e obter um entendimento de alto nível de utilização de recursos, a saúde eo desempenho

  • Alarmes baseado em caso para ajudar a gestão da infra-estrutura pró-ativa. Os usuários podem visualizar o histórico e informações de tendências para entender a frequência e urgência de alarmes para que eles possam agir antes uma questão torna-se uma falha

  • Viver relatórios fornecendo visualisations intuitivas e dinâmicas de fio, máquina e métricas analíticas que tratam de desempenho, utilização e a saúde de dispositivos e entidades. Eles incluem gráficos de barras, gráficos de tendências, comparações com base no tempo e histogramas em vários níveis de granularidade

  • Analytics Aplicadas: análise foi construído na plataforma para ajudar os clientes a lidar com balanceamento de carga, a investigação caso, a correlação de tendências e problemas semelhantes em todo o ambiente


VirtualWisdom 4.0 diagrama esquemático

Sabedoria Virtual 4.0 diagrama esquemático



As informações que ele apresenta é útil para as equipes de aplicação, servidor e armazenamento - de acordo com VirtualWisdom, isso é.


Mais informações, incluindo vídeos, pode ser encontrada aqui . O produto estará disponível até o final de maio. ®



segunda-feira, 28 de abril de 2014

Tudo o que você queria saber sobre a construção de um monstro VDI, mas tinha medo de perguntar


Combater a fraude e satisfação do cliente aumento


Característica Então você sabe o seu caminho em torno de um centro de dados muito bem, mas você foi dito para a implantação de VDI - aka que a tecnologia altamente fascinante, infra-estrutura de desktop virtual. Este é o seu primeiro virtualização malabarismo tempo nesta escala. O que você precisa para se preocupar? Como você vai testar e aferir isso? Nosso blogueiro sysadmin Trevor Pott apresenta este prático guia-cut-out e manter, com quatro cenários para você trabalhar.


Em qualquer configuração de VDI existem quatro grandes elementos que irão determinar o desempenho e facilidade de uso de seu sistema: os gráficos; sua largura de banda de rede; recursos de seus servidores; eo armazenamento de todos os dados. Se algum elemento está fora de equilíbrio com o resto, sua besta desktop virtual irá falhar o usuário.







Para além destes elementos, a VDI tem três sabores básicos no mundo do Windows: Serviços de Área de Trabalho Remota (RDS, anteriormente conhecido como Terminal Services); Windows Server VDI; e Windows Client VDI. Nas duas últimas abordagens, cada usuário recebe uma máquina virtual só para eles: um usuário por instância do sistema operacional.


Em um cenário de RDS, vários usuários registrar em uma única instância do Windows Server e compartilhar essa instalação. Vários servidores RDS pode existir na piscina VDI, mas o diferencial com RDS é que conceito de múltiplos usuários conectados a uma única cópia do sistema operacional.


Este conceito multiusuário tem um significado no mundo real. Um aplicativo instalado no servidor RDS está disponível para todos os usuários e devem ser licenciados como tal. Uma varredura anti-malware contra a OS vai afetar todos os usuários, e é possível que um usuário pesado de degradar a experiência para todos os outros usuários. (Embora Server 2012 e Server 2012 R2 têm algumas novas tecnologias agradáveis ​​para frustrar os porcos do processador.)


Talvez o mais crítico, você pode ter aplicações que não são exatamente multiusuário amigável. Um usuário bater um aplicativo pode quebrá-lo para todos os outros usuários, e se alguém consegue cratera do sistema operacional, eles tirá-lo para todos.


VDI flavors Visio

Seu VDI tem um sabor ... o que é isso? (Clique para ampliar ilustrações)



O modelo alternativo "um usuário por sistema operacional" empregada pelo Windows Server e Windows Client VDI VDI utiliza mais espaço e recursos por usuário, mas elimina a possibilidade de uma pessoa arruiná-lo para o resto.


Infelizmente, o licenciamento do Windows para os acima mencionados três tipos básicos de VDI difere substancialmente de sabor para sabor, e você deve investigar qual abordagem é certo para você. A partir de hoje nós estamos discutindo lado da engenharia de implementação de VDI, este artigo não vai para o âmago da questão de licenciamento (embora este <a href = " PDF deve ser o seu primeiro porto de escala). Ao invés disso, nós vamos rodar sobre os elementos que compõem uma pilha VDI decente.


Gráficos: Não fique reticente sobre o detalhe gráfico


Gerando gráficos na tela é o mais frequentemente a maior fuga em qualquer configuração de VDI. Ele também é o aspecto mais freqüentemente negligenciada e menos entendida por aqueles que são novos para o campo.


Todos devem saber que os processadores de uso geral em PCs descarregar trabalhos gráficos para GPUs dedicadas: os processadores mais básicos gráficos em desktops de hoje pode tornar-se rapidamente cenas em 2D e 3D em grandes (ou vários) monitores.


Isto poupa as CPUs de uso geral de ter que fazer malabarismos gráficos de plotagem e da carga de trabalho de computação de sua dúzia diariamente, maximizando assim o desempenho todo.


VDI Graphics Generation Visio Diagram

Graças à VDI, várias máquinas virtuais pode jogar Crysis, compartilhando uma placa de vídeo



Sem virtualização GPU , implementações de VDI deve não só lidar com as demandas de CPU usuais de aplicações, eles devem criar GPUs virtuais de recursos da CPU para cada instância VDI você disposição. Mesmo os servidores mais poderosos x86 podem ser rapidamente derrubado por um punhado de usuários VDI streaming de vídeo a partir de suas máquinas virtuais, algo que acontece com mais freqüência do que você pode pensar.


O número um elemento que vai afetar sua pontuação em benchmarks sintéticos VDI é a geração de gráficos. Mesmo se todos os elementos de sua implantação é bem equilibrado, se você está confiando em suas CPUs de servidores para fornecer gráficos para suas instâncias VDI, sua pontuação vai ser muito ruim.


Isso não significa que os resultados do mundo real vai ser ruim. Este é o lugar onde a compreensão de seus usuários e sua carga de trabalho vem dentro São seus usuários vai estar fazendo um monte de processamento de texto e planilha de trabalho, sem vídeo, animações, e assim por diante? Se sim, você pode ir longe sem a virtualização de GPU. São seus usuários vai estar fazendo um monte de trabalho com imagens pesadas ou assistindo a vídeos de treinamento?



quarta-feira, 16 de abril de 2014

VMware inicia somente para convidados formação NSX


Acesso de alto desempenho para armazenamento de arquivos


Se você visitar da VMware certificações portal você pode perceber que algo está faltando: Virtzilla atualmente não oferece cursos para o seu produto de virtualização de rede NSX.


A única entrada sob NSX é para uma próxima "Associado" certificação de nível, o mais baixo de certificações VMware que pedem os candidatos para comprovar a familiaridade com os produtos e tecnologias, e não a competência empunhando eles.







A falta de cursos NSX é uma omissão interessante dado VMware passou a maior parte do ano passado, falando-se definido por software tudo.


Mas videira virtual 's Reg. sugere VMware está gastando mais tempo explicando NSX para os clientes do que vendê-lo. Isso porque a tecnologia tem aplicação óbvia nas redes muito complexas encontradas em centros de dados maiores, mas VMware sabe trajes menores precisam de jogar com ele por um tempo para entender o seu significado. Fora das lojas que precisam claramente NSX, a VMware está incentivando a exploração ao invés de entrega de ordens de compra.


Nessas circunstâncias, a falta de certificações parece compreensível.


Mas VMware esta semana começou silenciosamente a um outro tipo de formação sobre NSX. Em detalhes aqui por "whisperer virtualização" Chris Wahl e neste post por Jason Nash, diretor de tecnologia da mobilidade em nuvem e equipamento de segurança Varrow, o curso é "uma nova certificação de nível expert" focado em NSX.


O relatório par que o treinamento vai exigir três semanas e é multi-disciplinar para dar aos participantes uma compreensão do impacto mais amplo de virtualização de rede.


Wahl ofereceu esta descrição do curso:


"Neste momento, o programa está passando por um ensaio a partir de um pequeno grupo de profissionais técnicos de origens variadas: engenheiros centro CCIEs, VCDXs, administradores de infra-estrutura, profissionais de segurança de dados, e assim por diante. A ideia é bater o programa a partir de muitos ângulos diferentes quanto possível para realmente garantir que o hands-on NSX certificação especialista será um programa que uma ampla variedade de indivíduos pode ser bem sucedido dentro, assumindo que eles têm o tempo, a unidade, ea paixão para completar a viagem (não há almoço grátis!) ".


Ambos descrevem um laboratório privado VMware criou para deixar os participantes brincam com NSX em um ambiente improvável de ser necessário para, ou, perturbado por outras tecnologias.


O que fazer com isso? NSX foi lançado em 26 de agosto de 2013 e tornou-se geralmente disponível em 15 de outubro de 2013. Para o VMware para ir seis meses sem treinamento formal para que o produto não é incomum, mas também não sinaliza uma debandada de demanda por virtualização de rede. Isso Virtzilla agora é garantir a seus parceiros e outros podem aparecer um certificado em suas paredes, e uma nova linha em seus currículos, mostra as coisas provavelmente estão se aquecendo. Se eles estão aquecendo o suficiente para excitar os investidores, bem como os clientes se tornam mais aparentes na próxima semana, quando Virtzilla revela seus resultados trimestrais. ®



segunda-feira, 14 de abril de 2014

Boffins Brit usar TARDIS para redirecionar os fluxos de dados através do tempo e espaço


Acesso de alto desempenho para armazenamento de arquivos


Um bando de boffins da University College London propuseram um método para cortar custos de transporte de dados para provedores de serviços de internet (ISPs) e deram a sua ideia do nome TARDIS, para "Atribuição de Tráfego e retiming Dynamics com Inerente Estabilidade".


Descrito no presente trabalho , os seis autores explicam que os clientes de ISPs centrou-consumo ("globo ocular ISPs", como eles rotular esses operadores) fazer muito mais do que o download upload. ISPs Prudente tentar gerir os custos incorridos entregar o tráfego e "Tradicionalmente, as redes têm tentado gerenciar a demanda através de uma combinação de modelagem de tráfego, reduzir artificialmente a demanda, e engenharia de tráfego através de otimizações de roteamento."







De tarde, observam os autores, uma nova abordagem "... considerado soluções alternativas, movendo-se o tráfego de entrada no espaço (por download de conteúdo a partir de diferentes locais físicos) ou no tempo (por transferência do tráfego atraso tolerante ao off-peak) . "


Isso pode poupar algum dinheiro, os relatórios em papel, mas direcionando o tráfego para o link mais barato ou períodos menos movimentados é muito bruto uma maneira de fazer as coisas e pode realmente prejudicar o desempenho.


Digite TARDIS, que toca baixo com o seu gesto dramático de costume, propondo um "algoritmo de controle" para gerenciar dados através do espaço e do tempo, a fim de salvar um dinheiro ISP ou evitar o congestionamento nos links que utiliza.


Veja como os autores descrevem funções TARDIS ':


"TARDIS é dado como entrada um modelo de custo (detalhes de como o ISP está a ser cobrado pelo seu tráfego) e as opções disponíveis para um determinado pedaço de tráfego (os horários e locais em que o tráfego pode ser atribuídas, o que, naturalmente, inclui a possibilidade que não pode mover-se em tudo). O modelo TARDIS em seguida, calcula as taxas de divisão que descrevem a proporção desejada de tráfego a partir do conjunto de escolha que deve ser atribuído a cada hora e local ".


Motor TARDIS "é o valor de Shapley , descrito no texto como "um conceito de teoria dos jogos, que avalia a contribuição da estratégia de um usuário a um custo / benefício global."


O documento descreve a forma como o valor é pressionado em operação com algumas equações densos de aparência o seu correspondente não está qualificado para comentar sobre e parece concluir que, como Doctor Who é TARDIS, a TARDIS matemática não é a máquina mais confiável.


Isso porque a equipe teve problemas para receber em suas mãos dados suficientes - descrevendo o tráfego e os custos de tráfego cobradas aos ISPs - para ter certeza de seu algoritmo funcionou.


Mas usando os pressupostos a equipe foi capaz de fazer, eles descobriram que "Na maioria dos casos, uma grande poupança financeira é possível. Tempo de mudança parece criar uma economia considerável na maioria das situações. Espaço mudança cria uma economia em todas as situações, exceto aqueles em que todas as ligações são igualmente preços e tráfego é dividido igualmente entre todos os links ".


A equipe espera que pode um dia chegar as suas mãos em melhores dados para novamente testar TARDIS, na esperança de se revelar uma solução do mundo real. ®



quinta-feira, 10 de abril de 2014

Então você inventar uma rede sem fio usando LEDs, o que fazer a seguir? Adicionar painéis solares. Estrondo


Acesso de alto desempenho para armazenamento de arquivos


Boffins escoceses engenhosas inventaram um movido a painel-solar versão do seu kit de rede de dados que utiliza a luz para mudar os bits sem fio.


A equipe, com base na Universidade de Edimburgo, primeiro chamou sua tecnologia D-Light, abreviação de luz de dados, e sua existência foi revelada exclusivamente pelo seu humilde correspondente durante uma vida anterior ao Sunday Herald .







A tecnologia, batizada de Li-Fi, modula a produção de LEDs para enviar informações através do ar para um fotodetector. O próximo passo lógico para os acadêmicos é de ligar o kit com painéis solares.


Professor Harald Haas, que surgiu com a idéia de Li-Fi, disse esta semana: "Solar-powered Li-Fi poderia tornar o acesso à Internet disponível em lugares distantes, e abre todos os tipos de possibilidades para comunicações sem fio generalizada."


Protótipos do sistema de transmissão de energia solar pode enviar dados em cerca de 7 Mbps. Mas isso não é o limite da tecnologia: há alguns dias, a equipe de Li-Fi anunciou que pode transferir dados a 1.1Gbps usando a luz do micro LEDs a uma distância de 10 metros, tudo ao mesmo tempo usando menos de 0.5W de potência - que é baixo suficiente para um painel solar para dirigir.


Professor Haas irá explicar os últimos desenvolvimentos em suas pesquisas, quando ele dá o prêmio palestra Tam Dalyell no Festival Internacional de Ciência de Edimburgo, na Escócia. Sua palestra terá lugar no 6:00 no domingo, 13 de abril, na Biblioteca Playfair em Old Colégio da Universidade. ®



quarta-feira, 9 de abril de 2014

Dell pontapés interruptor grande e gordo em OpenStack nuvens


Acesso de alto desempenho para armazenamento de arquivos


Dell tem marcado a rede definida por software (SDN) e grande mudança do centro de dados em sua versão mais recente comutador / controlador.


O lançamento, no final de março de um switch de alta capacidade e um controlador de tecido são, de acordo com a rede diretor de vendas Vijay Valayatham, parte de uma "visão grandiosa sobre tecidos scale-out e locação-compra arquitetura".







Elemento central do lançamento foi o switch fabric Ethernet Z9500, cujos pontos de alta densidade são e eficiência energética. A unidade tem 132 3RU 10/40 Gbps Ethernet, expansível até 528 portas, um throughput agregado de 10 Tbps, e metade da latência de seu antecessor.


O usuário não tem que assinar para a caixa inteira, porém: Dell, seguindo o pay-as-you-grow modelo emergente, permite que os clientes licenciar o interruptor em pedaços de 36 e 84 portas, se não precisar de cada plugue .


"Os clientes com apenas 20 servidores podem aproveitar esta plataforma", disse Valayatham The Register. Isso pode soar como um monte de cavalos de potência para um ambiente relativamente pequeno, mas ele observou que as interfaces 40G já comuns em servidores blade vai se tornar comum em plataformas de rack da Dell durante 2014.


"Apps estão a aproximar-se a camada de computação, o que significa maiores tubos de servidores menores - já estamos vendo isso com o salto de 1G a 10G Ethernet", acrescentou.


Onde a demanda de rede já foi principalmente uma função do número de usuários de um centro de dados suportados, a mudança para modelos de nuvem faz a carga de trabalho digite uma consideração maior - e é a mudança da carga de trabalho ao longo do tempo que Valayatham diz que vai fazer o pay-as-you- crescer modelo atraente: "Você precisa de um ajuste diferente para diferentes ambientes. Isso permite aos clientes escalar muito rapidamente ".


O impacto da virtualização em comutadores é, naturalmente, na mente de Dell, e é aí que o ângulo SDN começa a importar. Claro, um switch Ethernet por si só é apenas um tubo pouco, mas em um grande centro de dados onde as máquinas virtuais são movidos ao redor, os assuntos gerais de arquitetura.


"A arquitetura folha-coluna vertebral é importante", disse Valayatham. "A combinação de reencaminhamento de muito alta velocidade com a funcionalidade de controle inteligente significa que não há mais de dois saltos de qualquer VM para qualquer outra VM, independentemente de se a VM é movida de um hospedeiro para outro.


"Ter um número previsível de saltos significa que há sempre latência previsível entre VMs", disse ele.


E isso nos leva ao aspecto da implementação de controle: Active Fabric Controller (AFC), que é o pedaço SDN da libertação.


A AFC é uma plataforma SDN que é executado como um plugin OpenStack, Valayatham explica, "que apresenta os recursos de rede para um administrador executando OpenStack, ea jusante fala OpenFlow para os switches de rede.


"O objetivo é tentar ocultar a complexidade dos administradores. Tecnologia SDN é inútil se leva dez doutorados para operar. "


Lançamento da Dell é aqui . ®



domingo, 6 de abril de 2014

EUA se opõe a plano de roteamento eurocêntrica 'Schengen nuvem'


Acesso de alto desempenho para armazenamento de arquivos


Os EUA Representante Comercial está alertando a Europa não avançar com a ideia de serviços de rede de dados da UE que não atravessam o Atlântico.


A idéia de um "jardim murado" europeu surgiu em fevereiro em meio a crescente raiva sobre revelações de que a NSA quer ouvir todo o mundo - e que suas varreduras incluído bisbilhotando no próprio BlackBerry, da chanceler alemã, Angela Merke.







Mais de raiva do que de tristeza, Merkel chamou para redes de dados europeias para ser construído em que as comunicações dos cidadãos "não precisa atravessar o Atlântico com os seus e-mails e outras coisas, mas também podemos construir redes de comunicação dentro da Europa".


A ideia seja, para os peritos na arte, como estranho e redundante. Tomando e-mail como exemplo: não há nada que impeça alguém de configurar um servidor de e-mail para (digamos) os cidadãos alemães de hoje, e as únicas comunicações que precisam "atravessar o Atlântico" são mensagens enviadas entre os cidadãos e as pessoas cujas correio servidores estão em os EUA.


No entanto, não é assim que o USTR vê as coisas. Em seu último relatório em telecomunicações, a organização diz: "Os impedimentos aos fluxos de dados transfronteiras continuam a ser uma preocupação séria e crescente", citando especificamente o debate europeu.


As recentes propostas "de outros países dentro da União Europeia para a criação de uma Europa única rede eletrônica (apelidado de" cloud Schengen "pelos defensores) ou para criar nacional só de redes eletrônicas pode potencialmente levar a efetiva exclusão ou discriminação contra fornecedores de serviços estrangeiros que são diretamente oferecendo serviços de rede, ou dependentes deles "os trovões USTR.


"Deutsche Telekom AG (DTAG), a maior empresa de telefonia da Alemanha, está defendendo publicamente a nível da UE requisitos legais que as transmissões electrónicas entre os residentes da UE permanecem no território da UE", o relatório reclama. "DTAG pediu requisitos legais que todos os dados gerados no seio da UE não ser desnecessariamente encaminhados fora da UE".


A Turquia, que tem despertado recentemente críticas sobre suas tentativas de bloquear os serviços de mídia social, atrai críticas do USTR por diferentes razões: os novos regulamentos de privacidade que impedem a transferência de dados pessoais e, em especial, os dados de localização dos cidadãos, no exterior. Site e bloqueio de serviços na Turquia também terá um saque.


Comunicado de imprensa do USTR é aqui eo relatório completo está aqui . ®



Tesla em 'porta Ethernet transporta dados "escândalo


Acesso de alto desempenho para armazenamento de arquivos


Um entusiasta de Tesla gerou mil variações sobre manchetes dizendo "Tesla hackeado" por trabalhar fora que dentro do carro o tráfego da rede é visível em um porto projetado para acesso de serviço à rede.


O fio no fórum Tesla Motors Clube começa em março , e revela vários tipos de tráfego que são visíveis no segmento de rede que conecta o console central (192.168.0.100), a tela de navegação (192.168.0.101) e um dispositivo de gateway (192.168. 0,102).







Ao longo do caminho, naturalmente, os dispositivos de identificar os serviços que oferecem - coisas como ssh, telnet, http, nfs, x11 e assim por diante. O sistema é revelado para ser executando uma versão do Ubuntu e uma versão velhote do servidor Web mini-httpd.


Contribuinte holandês para o segmento "Desarmonia" postado fotografias mostrando um Firefox instalar rodando no console.


O segmento também tem incitado as teorias da conspiração sobre o quão profundamente engenheiros Tesla estão assistindo as partes internas do carro, desde que a empresa entrou em contato com "Nic", que arrancou o fio, alegando ter visto um "hacking tentativa" de seu carro ( O registo considera que é mais credível que depois de mais de duas semanas de fórum de discussão sobre a porta Ethernet, alguém em Tesla notou o fio).


Apesar dos "Tesla hackeados" manchetes, The Register observa que a não-RJ45 "Nic" descoberto atrás de um painel cego no traço apenas permite o acesso às funções benignas da consola central e tela de navegação - nada a ver com a unidade controle.


Mais interessante é a questão o quanto o código-fonte Tesla deve lançar sob várias licenças de código aberto, mas não é. ®



quinta-feira, 3 de abril de 2014

Sinais IEEE fora em 400 Gb / s Ethernet desenvolvimento


Acesso de alto desempenho para armazenamento de arquivos


Como já prenunciado no mês passado, o The Institute of Electrical and Electronics Engineers (IEEE) tem desenvolvimento luz verde de 400 Gb / s Ethernet.


Agora conhecido como IEEE P802.3bs , o padrão nascente tem agora uma força tarefa oficial IEEE trabalhando para torná-lo uma realidade e um objetivo, afirmou neste documento IEEE (PDF) , Ethernet Media Access Control (MAC) parâmetros para "Definir, física especificações da camada, e parâmetros de gestão para a transferência de quadros do formato Ethernet a 400 Gb / s ".







Dell John D'Ambrosia, presidente do grupo de estudo da promoção de 400 Gb / s Ethernet atuar, tem opinou que a nova norma irá "estréia para o núcleo de redes". Ele também acha que o impacto do trabalho sobre este e outros padrões "não serão sentidos por cinco a dez anos".


Em dez anos, tempo que é muito inteiramente concebível de nuvem escala, internet-de-consumindo tudo centros de dados vai ser muito feliz com a oportunidade de correr a 400 Gb / s conexões em seu núcleo. E talvez mais do que alguns centros de dados de menor escala vai recebê-lo muito: algumas dezenas de milhares de máquinas virtuais em execução em vários milhares de oito núcleos, ARM-alimentado por servidores femto (baseados na tecnologia pioneira no Galaxy S10 da Samsung) empurrando dados para dentro e para fora do-flash todos SANS virtuais de 2024 vai fazer um monte de tráfego! ®



Carros Tesla agora pode "fazer um ET 'sem ferir linha de fundo de ninguém


Acesso de alto desempenho para armazenamento de arquivos


Produtos firme Carro elétrico da Tesla são quase tão loquaz como CEO da empresa. Eles constantemente ET * para permitir que a empresa verifique se a bateria está em condições tip-top, o carro não está sendo conduzido mal ou que o proprietário não está pensando pensamentos negativos sobre Tesla.


A empresa pode coletar uma grande quantidade de dados, embora CEO Elon Musk diz: "registro de dados Tesla só é ativada com a permissão explícita por escrito de clientes, mas depois de Top Gear BS, sempre mantê-lo por meios de comunicação."







A coisa da bateria é muito importante porque há um problema com o Tesla Roadster (note, não o S), onde se as baterias de íon de lítio super-caras ir totalmente plana - flat além cobrando - eles têm que ser substituído.


Se você pensou que o projeto de lei por ter uma nova bateria equipado para o seu iPhone era grande, isso é apenas amendoins para o $ 40,000 custa para substituir as células de um Tesla Roadster.


Certificando-se o Tesla pode manter contato é, portanto, muito importante. Tesla pode pelo menos dizer-lhe que alguém ligado a máquina para o carregador de tomada de garagem e deixou o seu carro para ir plana.


Assim, a Telefonica anunciou com orgulho que é o M2M (máquina a máquina) parceiro para o modelo S electro-carro de Tesla: "Telefonica e seus parceiros M2M Mundial da Aliança irá fornecer conectividade para o modelo S em vários países da Europa, inclusive na Alemanha e no Reino Unido em rede O2 da Telefónica, na Espanha, em Movistar, e nos Países Baixos em KPN. "


A aliança M2M é executado por especialistas em M2M Jasper sem fio, e é uma colaboração entre a KPN, a NTT DoCoMo, Rogers, Vodafone, Telefónica, Telstra e Vimpelcom.


O acordo Tesla é o primeiro negócio gear-telefonar-home para a Aliança, e é aquele que faz muito sentido. Se você fizer caixas eletrônicos ou máquinas caça-níqueis que você pode fazer um acordo com uma operadora de telefonia móvel local, como esses dispositivos não devem se movimentar internacionalmente. Carros, mesmo os elétricos, que, no entanto, têm o hábito de cruzar fronteiras internacionais. Isso significa roaming, completo com todos os custos associados.


Jasper Wireless tem acordos com redes suficientes para não incorrer nos custos de roaming. Isso contribui para uma solução muito eficiente para todos os interessados. Ele também tem um número de benefícios para aplicações M2M onde o dispositivo é estático. Um fabricante de ATM pode fazer um monte de máquinas a nível mundial, mas não querem negociar contratos M2M separadas para cada um dos países, especialmente aqueles em que eles não podem vender muitas máquinas. Ser capaz de colocar o mesmo cartão SIM em cada máquina na linha de produção é menos incômodo.


Macario Namie, veep marketing da Jasper sem fio explicou ao The Register: "Jasper não 'próprios quaisquer SIMs. Estes sempre pertencem à operadora de telefonia móvel. Alianças entre os operadores permitem a liderança comercial para uma conta empresarial ea capacidade de manter um único SIM SKU na linha de fabricação que pode ser re-provisionados over-the-air de um operador para outro. Todos para o benefício da empresa - as empresas querem simplicidade na forma de menos contratos, menos vendedores e menos peças de fabricação. Plataforma de nuvem de Jasper permite que essas alianças a ser gerido perfeitamente em todas as partes. "


O que continua a ser visto é como as redes móveis vai vender M2M, que é tradicionalmente 2G e baixo tráfego em 4G. Talvez eles precisam dos carros para ser muito mais falador.


Bootnote


Telefone de casa ET - geddit? Oh, não importa ...



quarta-feira, 2 de abril de 2014

Quem quer mais um protocolo de rede definida por software? Cisco quer ver algumas mãos


Acesso de alto desempenho para armazenamento de arquivos


Cisco lançou um protocolo abertamente definido para controlar hardware de rede, mas falta-lhe um ingrediente essencial: a participação de outros fabricantes de hardware de rede.


O novo protocolo OpFlex foi anunciado pela Cisco na quarta-feira. Ele é projetado para permitir que os administradores transferir comandos de política para qualquer hardware de rede que suporte OpFlex. Uma minuta do protocolo tenha já sido submetido à Internet Engineering Task Force (IETF) com a esperança de se tornar um padrão reconhecido.







É baseado na aplicação centrada Infra-estrutura da Cisco (ACI), um conjunto de ferramentas de rede definida por software para seu hardware proprietário. O software open-source usando OpFlex será desenvolvido e promovido pela OpenDayLight - um projeto de rede definida por software que gerou polêmica no ano passado, quando se plumped para a tecnologia proprietária da Cisco como seu principal componente, causando uma paralisação por startup-fonte pró-aberto Networks Big Switch .


Cisco diz que seu novo protocolo pode ser usado por qualquer camada e quatro OpFlex-friendly através do dispositivo de camada de rede até mesmo junto com interruptores hypervisor e switches físicos.


"Qualquer terceiro é bem-vindo para contribuir ao open-source esforços ou participar do processo IETF", a empresa explicou em uma apresentação de slides-deck.


Mas o mundo de redes definidas por software já tem protocolos como o OpenFlow, levando-nos a perguntar por que a Cisco se sentia o mundo precisava de um outro padrão.


"Estávamos projetando um sistema fundamentalmente diferente usando o conceito de controle declarativa", explicou o diretor de gerenciamento de produtos Cisco Michael Cowen em um bate-papo com El Reg.


Ainda confuso? Cisco explicou em um post no blog : "Esse modelo [declarativa] abstrai aplicações, operações e infra-estrutura de fornecimento de simplificação e agilidade", Cisco acrescentou em um post do blog. Com a distribuição de complexidade para as bordas, também aumenta melhor escalabilidade e permite a resiliência - ou seja, a transmissão de dados ainda pode continuar a acontecer mesmo se não há nenhum controlador ".


Grande parte da inspiração para a abordagem parece ser a sobreposição de rede distribuída usada pelo ex-Amazon startup Midokura . Cowen confirmou Cisco já havia trabalhado com a empresa, e ia fazer algum desenvolvimento colaborativo no futuro.


Outras empresas envolvidas na OpFlex incluem Citrix, Microsoft, f5, IBM, Red Hat, Sourcefire, Canonical e embrane.


No lançamento nem Juniper nem Brocade nem Arista Networks estão envolvidos no protocolo, fazer reivindicações da Cisco de abertura parecem bastante fantástico.


"O conjunto inicial de parceiros enfocamos eram sócios que têm a integração do núcleo para o que estamos fazendo para Cisco ACI," nos disse Cowen. "Obviamente que nós colocamos mais trabalho para o código aberto e trabalhar com o IETF esperamos outros fornecedores para tornar-se interessado na abordagem que estamos tomando. É absolutamente uma abordagem aberta."


A Cisco está tentando navegar uma mudança nas correntes do mercado de redes que ameaçam seu modelo de negócios que as empresas se afastar de hardware proprietário totalmente integrado e comprar em marcha a partir de vários fornecedores em seu lugar. As empresas que vão desde Facebook para Cisco para a Amazônia para a AT & T estão todos fazendo isso.


A resposta pela Cisco para isso tem sido uma série de lançamentos que enfatizam os novos graus de abertura em sua tecnologia, enquanto sutilmente preferindo subjacente hardware Cisco. Quanto mais as coisas mudam, mais elas permanecem as mesmas, e assim por diante. ®