quinta-feira, 26 de junho de 2014

Microsoft Intune ouve o chamado para gerenciamento de dispositivos


O poder de um: Principais razões para escolher o HP BladeSystem


Review como a Microsoft continua sua redefinição corporativa como uma nuvem lançador orientada por assinatura deve-se ter em mente que esse caminho inclui mais do que simplesmente o Office 365 ou Azure.


Microsoft Enterprise Mobility Suíte (EMS) é programado para se tornar uma importante nova buzzword como ela envolve-se o Windows Intune , Azure Diretório premium atividade (AADP) e Azure Rights Management (ARM) em uma única oferta.







EMS oferece proteção de dados, bem como o gerenciamento de dispositivos, identidade e acesso de todos em uma só oferta fácil de licença. O objetivo é ser tudo que você precisa para gerenciar um dispositivo neste novo, futuro orientada a nuvem.


O Windows Intune é a carne e as batatas da oferta EMS. Intune oferece dispositivo e gerenciamento de configuração em uma interface baseada em navegador bastante fácil de usar. Intune pode gerenciar PCs com Windows e Windows Phones, assim como dispositivos Android e iOS.


Como qualquer bom software de gerenciamento de dispositivo móvel, Intune suporta bloqueio remoto, de redefinição de senha remota e seletiva wipe. Este último permite que os administradores de sistemas para limpar o dispositivo inteiro ou apenas apagar remotamente aplicativos e dados corporativos, deixando dados pessoais aplicativos sozinho.


Windows_InTune_things_you_can_do_with_your_PC


Intune oferece suporte remoto para meu PC (acho Teamviewer) no Android e iOS, bem como gerenciamento de perfil de e-mail e proteção de dados para dispositivos iOS. Recentemente, foi adicionado suporte para dispositivos Knox Samsung Android, permitindo o gerenciamento seguro de um enorme pedaço do ecossistema Android.


AADP é a identidade baseada em nuvem e gerenciamento de acesso. Pense single sign-on, que se casa com seu diretório corporativo para muitos dos aplicativos SaaS que estão sendo desenvolvidos para Azure.


AADP vem com "máquina-driven-learning relatórios de segurança e detecção de anomalias", que é uma maneira elegante de dizer que não existe um algoritmo no servidor de autenticação que começa a fazer perguntas pontiagudas se, por exemplo, vê você fazendo coisas estranhas, como exploração madeireira em serviços web a partir de IPs distantes.


AADP exige algum esforço na instalação por parte dos administradores de sistemas. Para obter senhas para sincronizar corretamente, você precisa obter ADFS configurado em um servidor em seu domínio corporativo. Sem ele, você pode sincronizar os usuários, mas você vai acabar com senhas diferentes internamente e externamente. (Embora alguns administradores podem ver isso como um plus.)


ARM é uma combinação de permissões de segurança de criptografia de arquivos e e políticas reimaginadas para a nuvem. Indivíduos e grupos podem ser atribuídos direitos de vários pedaços de conteúdo , incluindo "ler, copiar, imprimir, salvar, encaminhar e editar".


Se o dispositivo é gerenciado pelo Intune ou System Center, ou se os documentos estão hospedados no Office 365, em seguida, as permissões e políticas de segurança serão aplicadas. Office 2010 e mais novos também respeita ARM.


Usuários do Office 365 pode adicionar políticas que exigem criptografia de mensagens a ser utilizado. Da mesma forma, as políticas podem ser aplicadas que irá espionar o conteúdo de e-mail para garantir que os arquivos que não têm direitos para usuários externos para acessá-los não está deixando a empresa por e-mail.


Em um ambiente corporativo totalmente gerenciado, ARM também impede que os funcionários de usar e-mail para contornar permissões de segurança, como as aplicações simplesmente se recusam a abrir um documento para que o usuário não foi concedido o acesso, mesmo que por e-mail a eles por alguém que estava.


Custos de licenciamento


Se você deseja licenciar apenas Intune, o custo é de US $ 6 por usuário por mês. Ele sobe para US $ 11 por aparelho por mês, se você quer Software Assurance (incluindo os direitos para atualizar sua licença do Windows para o Enterprise) e do Microsoft Desktop Optimization Pack. Note a diferença por usuário-por mês e por dispositivo-por mês aqui.


Licenças Intune incluem o System Center Configuration Manager (SCCM) e Endpoint Protection CALs. Se você já pagou para SCCM e Endpoint Protection outro lugar no seu licenciamento, então você pode obter Intune por apenas R $ 4 por usuário por mês. Não há desconto para aqueles que procuram a variante de Software Assurance.


AADP será fixado de volta US $ 6 por usuário por mês e ARM é leve em relação a US $ 2 por usuário por mês. Com base no exposto, o pacote EMS de Intune (sem SA variante), AADP e ARM custa US $ 12 por usuário por mês como componentes individuais.


A Microsoft está oferecendo por US $ 7,50 por usuário por mês, se você comprá-lo como um pacote, todos os preços em USD.


Dispositivos abundância


EMS suporta Windows, Windows RT, o Windows Phone 8, iOS, Android (com suporte extra para os dispositivos Samsung via KNOX) e - não oficialmente - BlackBerry.


O suporte BlackBerry não é oficial em grande parte porque os dispositivos BlackBerry são geridos apenas por meio do Exchange ActiveSync (EAS). E embora EAS é actualmente suportado por ambos Intune e SCCM, a Microsoft está se movendo oficialmente fora do protocolo.


EAS tem provado ser um protocolo muito popular, apoiando o acesso a e-mail, calendário, contatos e tarefas, bem como vendo utilização para gerenciamento de dispositivos e da transmissão de políticas de segurança.


Geralmente, o usuário deve aceitar as políticas de segurança para se conectar. No entanto, a aplicação dessas políticas é até a implementação do cliente do EAS e tem sido instável no melhor.


Políticas EAS têm tradicionalmente incluído gerenciamento de senhas, limpe remoto e vários sabores de criptografia, mas gerenciamento de dispositivos móveis modernos está se movendo para além do que EAS foi concebido para cobrir. A Microsoft, em vez optou por usar APIs nativas do dispositivo, sempre que possível.


Microsoft naturalmente pensa seus próprios APIs são tops - e não se enganem, eles são muito bons - mas o iOS é de alto nível e telefones Knox são muito bons também.


O resto do ecossistema Android é patchwork e honestamente em vez porcaria, mas a Microsoft faz o melhor que pode com o que é a mão e faz isso muito bem. Uma lista completa das políticas e dos dispositivos suportados podem ser encontrados no TechNet .



Parece que vivemos em um mundo onde o que você precisa para se inscrever em alguma coisa para utilizar plenamente alguma outra coisa



Claro que, para obter todos os benefícios do gerenciamento de dispositivo móvel que você vai querer ser capaz de carregar aplicativos com código de empresa para seus dispositivos, assim como o controle que os usuários podem acessar a partir de lojas de aplicativos público.


Não ter em mente que o Windows Phone 8 exige um ID Enterprise da Microsoft, além de um certificado de assinatura de código da Symantec. O Windows RT exige chaves de carregamento lateral e iOS dispositivos exigem um certificado de Push Notification Apple.


Parece que agora vivemos em um mundo onde o que você precisa para se inscrever em alguma coisa, a fim de utilizar plenamente alguma outra coisa que você está assinando.


Você deve estar executando a versão mais recente do Windows Server como o armazenamento de arquivos e ter a última versão do System Center para realizar a integração total entre a sua rede corporativa e ofertas nublados da Microsoft.


Escolha sua mistura


Como sua abordagem CloudOS para Windows Server, solução de gerenciamento de dispositivo da Microsoft abraça híbrido de computação em nuvem. Aqueles que tenham implantado System Center localmente pode usar aplicativos como o Configuration Manager para gerenciar dispositivos de trás de seu firewall corporativo.


Aqueles que preferem uma solução em nuvem totalmente público pode usar EMS. Se você estiver procurando por uma mistura de ambos, você pode usar o System Center integrado com EMS para se certificar de que o seu gerenciamento de dispositivo funciona a partir de qualquer lugar.


A maior vantagem da integração híbrido é que ele dá aos administradores de sistemas uma visão única de todos os dispositivos em uso. Há apenas um lugar para ver e gerenciar aplicativos, configuração, configurações e políticas de segurança.


EMS apresenta um portal da empresa, onde os usuários podem gerenciar seus próprios dispositivos. O portal inclui a capacidade de aplicativos nativos de auto-abastecimento, aplicações web e links para aplicativos controlados a partir das lojas de aplicativos público. Os usuários podem configurar a sincronização de dados de trabalho, gerenciar certificados e agarrar VPN e informações de configuração de Wi-Fi.


Eles também podem adicionar e remover dispositivos de gestão empresarial. No entanto, a Microsoft continua firme em sua convicção de que nenhum usuário individual nunca vai ter mais do que cinco dispositivos.


Então, se você é um administrador de sistemas, desenvolvedor testbed tecnologia, nerd ou apenas um usuário avançado, estar preparado para jogar dispositivos musicais com o portal da empresa para certificar-se o que você deseja trabalhar são ativos em determinado momento.


Explosão de sanidade


Intune como um autônomo, não-oferta integrada é difícil de resistir. Ele tem um preço competitivo contra outros ofertas de gerenciamento de dispositivo móvel nublados e um forte concorrente contra outras ferramentas de gerenciamento de desktop, como o recentemente revisto GFI Nuvem .


Microsoft tem feito um trabalho deus de simplificar o gerenciamento de dispositivos. É quase como se a empresa tomou as pessoas que trabalharam no Small Business Server 2011 e disse-lhes para fazer Intune incrível.


Ele tem apenas a quantidade certa de complexidade: definições suficientes para adaptar o produto para a maioria dos casos de uso, mas não toca do coelho de botões de nerd obscuros para mexer, resultando em loucura.


Intune ainda tem uma interface de usuário tolerável sem grandes retângulos coloridos desperdício de espaço. Como é isso para um aceno para a sanidade?


O pacote maior EMS é bastante puro. Se você é uma loja de todo-Microsoft - ou todas Microsoft, exceto para os dispositivos móveis - em seguida, a integração de todos os bits e bobs é bom.


Como a maioria das coisas que envolvem ofertas de nuvem híbrida da Microsoft, no entanto, é um pouco de dor de configurar e um pouco frágil demais para o meu gosto.


EMS é nem de longe tão complexo para configurar e gerenciar o System Center adequada. Se você tem um System Center implantação instalado e funcionando, em seguida, esperar que o nível de dificuldade em integrar EMS e System Center para ser mais ou menos em pé de igualdade com o funcionamento de uma configuração híbrida Exchange / Office 365. Isso quer dizer que cerca de dois dias de investigação, testando e documentando todos os comandos do PowerShell você tinha que usar.


A parte do usuário final do exercício - que na verdade se resume ao portal da empresa - é razoavelmente simples e sem frustração. Todo o sistema parece ter sido desenhado desde o início com os usuários finais e administradores de sistemas sobrecarregados em mente.


Se você quiser um nível de complexidade que exige um PhD e dois profissionais Microsoft Certified IT configurar corretamente e manter, você sempre pode usar full-bore System Center. A integração entre os dois realmente oferecer o melhor dos dois mundos, sem muito compromisso.


De vez em quando, a Microsoft acerta. Esta é uma dessas ocasiões. Bem feito para a equipe EMS. ®



UK.gov: Esqueça o Google e os outros camaradas ... Use esta Internet aberta da especificação do material


O poder de um: Principais razões para escolher o HP BladeSystem


A Internet das Coisas é tudo uma questão de semântica, de acordo com um consórcio apoiado pelo governo, que inclui jogadores tecnologia de mega como a BT, IBM e ARM.



Inventor mestre da IBM (sim, isso é um trabalho real) Andy Stanford-Clark demonstra iluminação rua IoT








Internet das coisas é um "termo propaganda" que dentro de 10 anos será simplesmente referida como a internet, o chefe de start-up 1248 Pilgrim Beart afirmou durante uma prensa na Câmara dos Lordes na quinta-feira.


Ele também disse que muitos dispositivos de propriedade foram sendo desenvolvidos, que tinha criado "silos verticais" com APIs que estão sendo codificados de forma diferente. Beart disse que grupos de empresas se uniram apoiado por 6,4 m £ financiado pelo contribuinte para resolver esse problema.


O objetivo final é fazer com que máquina-a-máquina aparelhos conversam entre si muito mais facilmente através da abertura de acesso a dados.


"A primeira coisa que todo mundo disse foi: bem, a interoperabilidade é fácil, basta olhar para as nossas plataformas", Beart brincou.


Eventualmente, o consórcio - que é composta de mais de 40 empresas de tecnologia baseados em Blighty - veio com uma nova especificação IoT aberto, apelidado HyperCat.


A especificação pode navegar máquinas, pesquisas por metadados e usa padrões como HTTPS, APIs repousante e JSON como formato de dados.


"O que HyperCat faz é que desbloqueia a capacidade de dados 'Google' Internet das coisas de forma eficaz. Agora você pode rastreá-lo, você pode posicioná-lo, você pode fazer todas as coisas que as máquinas podem fazer", disse Beart.


"A HyperCat não resolve todos os problemas possíveis interoperabilidade IoT por design, é uma camada muito fina. Tudo que faz é resolver o problema de descoberta", acrescentou.


Justin Anderson da Internet das coisas equipar Flexeye, cujo presidente é o Senhor Erroll, disse aos repórteres:


"A norma [especificação] não é tão sexy como um wearable ou alguns copos agradáveis ​​que vão lhe dar toda a informação que você quer", disse ele antes de tentar polvilhe um pouco de pó de pixy Tim Berners Lee no projeto.


"O que começou a world wide web?" , perguntou ele. "A norma britânica simples. Ele se espalhou como fogo selvagem ... o poder de um padrão é fenomenal."


Anderson afirmou que havia semelhanças entre HyperCat e alguns dos pensamento original de Berners Lee, que foi remam a noção da web semântica por cerca de 20 anos.


"Estamos passando dos silos verticais", afirmou. "Eles [os Googles e Apples deste mundo] controlar tudo. Se você olhar para o número de dispositivos que vão existir no planeta, estes não são todos que vão ser produzidas por um grande americano ou uma grande empresa asiática. "


Anderson disse que o Reino Unido deve levar em criar uma especificação tão aberto, mas será desafiado por grandes fornecedores de nomes em outros lugares. Ele disse:



Se você olhar para o que está acontecendo no mundo. Claramente Os chineses estão levando para a frente em um ritmo com as suas cidades inteligentes e sua fabricação sensor. Mas o que você vai encontrar é que eles não estão olhando para abrir padrões. É difícil ser capaz de desfazer uma solução chinês end-to-end e tentar descobrir como você pode usar alguns desses sensores para fazer o trabalho dentro de um ambiente diferente.



Da mesma forma, os EUA, o chefe Flexeye observou aquisição do Google de ninho. Ele disse que não está claro como essa API, por exemplo, poderia ser usado de forma consistente em qualquer dispositivo.


Preocupações sobre o Rise of Machines ascensão da Internet das coisas foram deixadas de lado por assuntos públicos veep da ARM Stephen Pattison.


"Isso vai funcionar para capacitar as pessoas", ele disse: "O que assusta as pessoas sobre a Internet das coisas -. Que os seres humanos vão ser deixados para trás, em algum lugar lá fora alguém vai estar controlando seus dados, alguém vai ser gerir a sua vida - que é a imagem errada. Devemos manter que a Internet das coisas será fundamentalmente capacitação. "


Anderson, quando questionado sobre a segurança ea privacidade, disse:


"HyperCat tem um modelo de segurança forte, é a mesma que a web usa", disse Anderson. "Mas a privacidade é um problema muito mais complexo, porque isso é sobre seres humanos que decidem quem vê o quê em determinadas circunstâncias."


Wonk digital do Technology Strategy Board Andrew Tyrer acrescentou que o governo concordou que "a segurança precisa de mais atenção e nós estamos olhando para isso muito a sério."


Anderson acrescentou que uma das áreas políticas do consórcio teria de "dar uma olhada de perto", foi a lei de privacidade da Grã-Bretanha por causa das "grandes quantidades de novos dados que podem estar ligados a nós como indivíduos". ®



Google adiciona "protecção de dados" AVISO de seus resultados de busca Euro


O poder de um: Principais razões para escolher o HP BladeSystem


O Google começou a notificar os internautas sediados na UE, que seus resultados de busca têm de respeitar 19 anos de idade, a lei de protecção de dados do bloco de 28 membros do Estado.


O gigante anúncio foi rebocada a advertência em seu mecanismo de busca em toda a UE a partir de hoje. Mas, quem vive nesses países que navegam ao Google.com vai achar que a "censura" - como Mountain View tenta injustamente caracterizá-lo - já não se aplicam.







Parece ser extremamente fácil se esquivar o Google chefe Larry Page disse recentemente foi a regulação da internet na Europa.


Quem visitar a página de destino do mecanismo de busca onipresente, como Google.co.uk, verá um botão "Use Google.com" no canto inferior direito.


Clicando nessa função aparentemente traz de volta todos os links que o gigante anúncio pode ter removido na sequência de pedidos de pessoas que queriam determinadas consultas mortos.


Um marco decisão do mais alto tribunal da UE maio decidiu que o Google pode ser responsabilizado para o tipo de dados pessoais que aparece no seu motor de busca, que comanda cerca de 90 por cento do mercado na Europa.


Mas muitos foram rápidos em sugerir erroneamente que a decisão significava que o chamado "direito a ser esquecido" forte linha tinha sido estabelecido.


Na verdade, o Google pode dizer não a queixas e é, em última instância até os tribunais e as autoridades reguladoras nacionais de protecção de dados para decidir se queixas individuais têm um peso ou não.


O Tribunal Europeu de Justiça afirmou que a privacidade é um direito fundamental ao lado de liberdade de expressão. E decidiu que o Google, como uma grande empresa que opera no seio da UE, teve de reconhecer os direitos dos indivíduos, que pode razoavelmente pedir "inadequada, irrelevante ou não mais relevante, ou excessivos em relação a esses fins e, à luz da o tempo que passou "links a ser removido.


No mês passado, o Google apressadamente joguei junto um formulário online que os internautas sediadas na UE poderiam preencher para enviar solicitações para determinados tipos de ligações a ser removidos do índice de pesquisa do gigante anúncio.



Este aviso aparece agora na parte inferior da pesquisa do Google na UE



Google afirmou ao Wall Street Journal que tinha uma carteira de pedidos para peneirar. Uma figura de 41.000 tais queixas recebidas no dia após a decisão foi lançada para a imprensa do Google no mês passado em um esforço claro para a campanha publicitária suas reivindicações "censura".


Ele disse ao WSJ na quinta-feira que as objeções a links em seu índice de busca estavam sendo "avaliado individualmente", e acrescentou: "estamos trabalhando o mais rápido possível para passar pela fila."


Mas, para aqueles que querem uma solução para a decisão, Google.com é seu amigo.


Use google.com button

Se, como gremlins bastidores do Vulture Central, você não consegue encontrar o "usar Google.com 'botão, este gráfico pode ajudar você



Curiosamente, a ala de concorrência da Comissão Europeia recentemente rejeitou uma reclamação sobre Google.com em Bruxelas 'longa duração linha antitruste com a empresa multi-bilionária. O caso está se concentrando em alegações de que o Google abusou da sua posição dominante em busca da Europa, com um negócio de liquidação - no qual Mountain View não tem que admitir qualquer irregularidade ou pagar uma multa pesada - e uma decisão é esperada ainda este ano.


Outfit Mapeamento Hot Mapas havia desafiado a decisão da Comissão de ignorar as pesquisas realizadas pelos internautas da UE sobre Google.com.


Mas as autoridades de Bruxelas rejeitou a queixa e disse que eles tinham ficado satisfeito com as estatísticas fornecidas pelo Google, que apareceram para mostrar que menos de cinco por cento de todas as buscas pelos internautas do EEE foram realizados no domínio google.com. ®



Por que precisamos de infraestrutura convergente


O poder de um: Principais razões para escolher o HP BladeSystem


O que: Porque precisamos de infraestrutura convergente.


Quando: Regcast, 11:00, horário de Londres, 18 de julho de 2014.







Registe-se aqui .


Nos últimos anos, o número de servidores físicos têm permanecido estáticos, mas os números de servidores virtuais continuam a subir - e isso significa aumentos maciços nos custos de expectação das propriedades de servidor virtual de gestão. Sistemas convergentes devem corrigir o problema, mas não é?


Neste webcast ao vivo na sexta-feira, 18 de julho, às 11:00 BST Clive Freeman da HP e Tony Bloqueio Freeform Dynamics "explicar o que convergiram sistemas são projetados para fazer, como você pode fazê-lo, e as armadilhas de olhar para fora.


Se você não puder fazê-lo no dia, basta se inscrever e nós lhe enviaremos a versão on-demand. ®



quarta-feira, 25 de junho de 2014

3CX WebMeeting revisado: jovem, mas cheia de promessas


Gartner capacidades críticas para backup endpoint empresa


3CX lançou sua mais nova solução WebMeeting videoconferência. Como eu ainda tinha as máquinas virtuais do meu teste de seu software PBX barulho em volta do meu laboratório, tentando esta última oferta parecia um bom plano.


Depois de alguns trancos e barrancos ele testou bem, melhor do que eu tinha de esperar de um produto 1.0.







As comunicações unificadas é um espaço em que eu tenho vindo a investir muito tempo. Os grandes jogadores parecem estar Microsoft (Lync e Skype) e Cisco (CallManager e WebEx).


Há também um número qualquer de jogadores menores, a partir do provedor SIP perto eu uso (Planet Telecom) até organizações de médio porte com grandes listas de clientes, como a própria 3CX.


Eu sou tanto um sysadmin em tempo integral e um escritor em tempo integral e eu preciso de uma infraestrutura de comunicação adequada para apoiar meus esforços. Eu passo muito tempo ao telefone em briefings e fazer entrevistas. Eu faço um monte de demos de reuniões da web e viver e respirar essa coisa quando estou fazendo o suporte técnico.


Em minhas pesquisas, eu tentei muitos produtos webinar de diferentes empresas. Alguns, como ClickWebinar, foram as catástrofes não mitigadas, com um produto quebrado e pior ainda de apoio. Outros, como o WebEx, apenas trabalhar -, mas chamá-los um pouco sobre o lado caro está sendo um pouco generoso.


O que eu quero é a simplicidade e eficácia de custos da minha (muito eficiente) provedor SIP, a confiabilidade webinar voltado para o público inabalável da WebEx *, as capacidades de suporte técnico do TeamViewer e as capacidades globais da lista de contatos do Skype - e tudo a partir de uma empresa que eu pode confiar.


O 3CX oferecer essa combinação mágica? Não - mas ele vem o mais próximo entre os produtos com quem trabalhei até agora.


Os princípios


WebMeeting tem dois componentes. O primeiro é a integração com o servidor da Central Telefônica 3CX. Isso permite que os funcionários que estão executando os softphones 3CX para lançar uma reunião na Web com apenas alguns cliques.


O segundo componente vive no Microsoft Azure e é onde a maior parte do trabalho pesado de verdade acontece.


Primeiro você vá para a guia de conferência. Em seguida, você "criar uma reunião na Web". (Clique para ampliar as imagens.)










3cx create a webmeeting 3cx create a webmeeting


Não se esqueça de dizer a todos que a reunião é de cerca de




Selecione as opções desejadas e fazer upload de todos os documentos que você deseja que os participantes têm à mão. (Um conjunto de slides, talvez, ou um pré-briefing devem ler.)










3cx webmeeting options 3cx upload required documents


As opções são poucas, mas claro




Selecione os participantes internos de sua organização (aqueles que têm contas no servidor 3CX que sua instância do WebMeeting é amarrado a) e, em seguida, adicionar os participantes externos que deseja convidar inserindo nomes e endereços de e-mail.










3cx select internal participants 3cx select external participants


Convide seu Robotic Overlord




O componente Azure do exercício, então, enviar e-mail todos os envolvidos (todas as mensagens parece passar por um gateway de mensagens da Symantec em seu caminho para os participantes). O e-mail irá incluir um calendário de convidar e um link para participar da reunião. Os e-mails enviados para o anfitrião e os participantes são quase idênticos.


Se você não tem o cliente 3CX instalado em seguida, clicando no link no e-mail irá solicitar que você instalá-lo. Você, então, precisa voltar para o link no e-mail e clique em um link na página na internet para participar da reunião.


Infelizmente, se você está usando um navegador adequadamente defendido, a página web não pode sentir que você tenha o aplicativo instalado, de modo a obter um grande botão grande "cliente de download" e um pequeno, quase imperceptível "clique aqui para participar da reunião" link. Isso precisa ser maior.


3cx join meeting

Requer embiggening



Depois disso, o software inicia e espera para o acolhimento de começar a reunião.


O próprio software de encontro é ... software de reunião. Reunião software realmente não mudou muito em cerca de duas décadas.



terça-feira, 24 de junho de 2014

Extreme Networks acrescenta OpenDaylight a SDN suíte


Gartner capacidades críticas para backup endpoint empresa


Extreme Networks tem seguido a sua adesão novíssimo da Fundação OpenDaylight (EAD) com um software OpenStack rede definida com base em plataforma de ensino a distância (SDN).


A empresa teve, há dois anos, engatou seu vagão à Fundação Open Networking (ONF). Agora explica seu novo foco em EAD na base de que a rede baseada em OpenDaylight é mais adequado para a adição de SDN e função de rede de virtualização (NFV) para redes existentes, enquanto ONF é uma solução "greenfields" de estilo.







Ele ainda mantém as interfaces ONF em seus sistemas para compatibilidade com versões anteriores, e ainda está listado como um membro Fundação Open Networking.


A plataforma extrema SDN irá agrupar-se as suas análises competência e software de otimização, o seu produto de gerenciamento NetSight, e uma variedade de kits de ferramentas API.


Sua promocional papel diz que o "endurecido" controlador de EAD, incluindo gerenciamento de rede, controle de acesso, análise e controles sem fio, e vai proporcionar "centro de dados orquestração, automação e provisionamento" sob um "único painel de vidro".


Em outras palavras, os objetivos da Extreme em SDN são exatamente o mesmo que todos os outros, e só comer o pudim vai distingui-lo de qualquer outra SDN.


EAD, a empresa explica, será o foco de sua API "norte", com ONF restante para fornecer a API sul.


Gestão de segurança também está incluído na plataforma, proporcionando o extremo diz que será "controle da política e acesso à rede para rede, dispositivos, [e] a integridade dos dados." ®



segunda-feira, 23 de junho de 2014

Cisco okayed para comunicadores governo do Reino Unido


Gartner capacidades críticas para backup endpoint empresa


Cisco teve um monte de produtos certificados como pelo braço de segurança da informação do GCHQ, o Grupo de Segurança das Comunicações-Eletrônicos (CESG).


A certificação abrange produtos de gateway de segurança IPsec em família v9.1 ASA da Cisco - modelos de hardware 5505, 5510, 5520, 5540, 5550, 5580, 5512-X, 5515-X, 5525-X, 5545-X, 5555-X, e 5585-X.







A certificação abrange apenas os produtos para lidar com informações até a classificação "oficial" do governo do Reino Unido - ou seja, a maioria das informações do governo.


No entanto, como engenheiro de certificação de produto da empresa Clint Winebrenner escreve : "Este prêmio representa o primeiro produto Fundação Grau IPsec VPN capaz de suportar tanto o interino CESG e PRIME cifra suites, permitindo que os clientes do setor público para tirar o máximo proveito dos mais recentes algoritmos criptográficos. "


Winebrenner também observa que as classificações no Reino Unido - Oficial, Secret e Top Secret - foram rejigged em abril deste ano com o objetivo de permitir que os produtos off-the-shelf manipular dados com o menor classificação. Isso significa que, presumivelmente, que haverá um monte de certificações similares que estão sendo concedidos no futuro.


"Este modelo inclui dois tipos de garantia; Fundação Grau e de alto grau. Produtos Foundation Grau são produtos COTS projetados para fornecer proteção contra ameaças às informações classificadas como oficiais e certificação é obtida através da realização de qualquer uma Common Criteria ou comercial do produto Assurance (CPA) de avaliação, "Winebrenner escreve.


A certificação abrange implementações de tecnologias VPN IPsec tanto entre os sites do governo, e para acesso remoto. A Cisco também tem o seu cliente AnyConnect atualmente passando por certificação para aplicações de acesso móvel. ®



Mellanox InfiniBand dá uma dose de 5 BILHÕES DE PACOTE / seg nuvem


Maximizando sua infra-estrutura através da virtualização


Empresa de tecnologia de rede Mellanox está ampliando seu portfolio de 100 Mbps InfiniBand - e espera que os novos produtos e capacidades irá ajudá-lo a expandir sua presença fora do seu território de origem supercomputador.


Na sequência da sua demo de 100 cabos Gbps em março passado, a empresa está usando ISC 2014 na Alemanha para lançar o interruptor-IB, que tem 36 100 Gbps, um throughput agregado reivindicada de 5,4 bilhões de pacotes por segundo, e 130ns latência. VP de marketing da empresa Gilad Shainer disse ao The Register Mellanox também será empurrando um tema de baixa potência para a mudança na conferência.







Uma vez que os sistemas de 100 Gbps pode conectar mais servidores para menos elementos em uma malha de switch ", para qualquer infra-estrutura de comutação de 100 Gbps será uma poupança de dinheiro", disse Shainer. "Mesmo que a sua aplicação não precisa de 100 Gbps de hoje, você pode ir e construir a rede, e que lhe permite reduzir o número de opções que você precisa, o seu consumo de energia e imobiliário".


Para um rack deslocando 7Tbps de dados, Mellanox afirma o interruptor ocupa um quarto do imobiliário de um switch Cisco Nexus 6004, a um duodécimo do consumo de energia.


Tudo isso está por trás da expectativa de que Mellanox pode crescer o seu impulso para além do mercado HPC: "há mais aplicações agora que dependem de análise rápida de dados - a segurança nacional, saúde, aplicações web."


As demandas de provedores de nuvem de alto desempenho também coloca um prêmio sobre o bom desempenho RDMA, Shainer disse, e obtendo soluções que pode escalar o suficiente é a criação de uma oportunidade de mercado crescente para InfiniBand.


"E nós apoiamos todas as arquiteturas de CPU - por exemplo, a IBM demonstrou vários casos de aproveitar InfiniBand e RDMA, em que eles estão recebendo dez vezes melhor desempenho fora de NoSQL", disse ele.


Os interruptores, disse ele, será seguido por NICs no 2014/15 prazo.


Para a sua base de clientes mais tradicionais, Mellanox também está lançando um monte de bibliotecas de software HPC, o HPC-X Scalable Software Toolkit, para torná-lo mais fácil e mais rápido para obter o software supercomputador fazendo a maior parte do tecido de rede subjacente.


O aberto HPC-X baseado em software tem bibliotecas para MPI, shmem e PGAS, e um monte de aceleradores incluindo o Open MPI, uma linguagem de programação paralela baseada em Berkeley UPC, o apoio a MPI-3m, bem como uma variedade de ferramentas de monitoramento e de avaliação comparativa .


O kit de ferramentas HPC-X não se limita a InfiniBand - Shainer disse que também trabalha com tecidos Ethernet subjacente.


Arquitetura de referência da nuvem


Os outros dois principais anúncios a serem feitos durante a conferência são Cloud-X, uma arquitetura de referência para ambientes de nuvem; e uma demonstração conjunta com X-Gene 64-bit plataforma ARM de AppliedMicro. Shainer disse ao The Register o design de referência Cloud-X será projetado para simplificar a implementação de suas tecnologias na nuvem. As receitas, segundo ele, será baseada em servidores e armazenamento off-the-shelf, ea escolha de Cloud-X OpenStack ou pilhas nuvem comerciais.


"Nós também estamos fornecendo um software que permite a criação de um sistema em um clique", disse ele. Haverá também uma incubadora para a prova de conceito, e ambientes de demonstração. ®



quarta-feira, 18 de junho de 2014

Facebook revela equipamentos de rede aberta para conduzir cunha entre si e Cisco


Maximizando sua infra-estrutura através da virtualização


Diretor do Facebook de operações técnicas, Najam Ahmad, diz que sua empresa é apenas "um por cento" feito com a mudança de hardware centro de dados, mas acho que, com a revelação de seus novos projetos de equipamentos de redes abertas, Cisco e outras empresas estabelecidas estão esperando que irá atrasar para baixo.


O switch top-of-rack, chamado Wedge, e sistema operacional baseado em Linux, chamado FBOSS, foram anunciados na GigaOm Estrutura em San Francisco na quarta-feira. As tecnologias são uma continuação da tentativa do Facebook para tornar-se independente dos ciclos de desenvolvimento (e preços) de tradicionais fornecedores de TI.







"O que temos feito é tomado tecnologia do lado do servidor e colocá-lo no interruptor", explicou Ahmad. "Nós estamos mudando todo o controle e gerenciamento de infra-estrutura para um modelo mais padrão baseado em código aberto."


Com estas duas tecnologias, o Facebook está se movendo mais longe de fornecedores de redes tradicionais como a empresa tenta conquistar o seu próprio tipo de infra-estrutura aberta com a ajuda de fabricantes de equipamentos asiáticos.


Não é só: Google e Amazon têm feito a mesma coisa depois de ser frustrado pela lentidão com que as empresas de tecnologia incumbente mover. Em comparação, os fabricantes asiáticos contratante que o Facebook tem vindo a utilizar para o seu hardware aberto mudaram disarmingly rapidamente, Ahmed disse-nos.


FBNetworkdiagram

Wedge interruptor do Facebook: barato, mas a tinta azul vai custar caro.



"Wedge e FBOSS afastar atuais paradigmas de projeto de rede para alavancar a nossa experiência na operação de centenas de milhares de servidores em nossos centros de dados", a empresa explicou em um post de blog . "Em outras palavras, o nosso objetivo com esses projetos era fazer o nosso olhar de rede, sentir e atuar mais como os servidores OCP nós já implantados, tanto em termos de hardware e software."


Ranhuras cunha a Abra Compute Project-projetado Group Hug placa de servidor no interruptor de modo que o Facebook pode executar o seu sistema operacional de rede baseado em Linux em um servidor que fica ao lado do tradicional silício networking Trident. Este projeto tem algumas semelhanças com o que foi pioneira por Pluribus Networks, uma startup high-end que pressiona-switch chips x86 a trabalhar em adicionar maior progammability à rede.


"Ao usar um módulo de servidor real no switch, somos capazes de trazer opções em nossos sistemas de gestão de frotas distribuídos e provisão deles com o nosso ambiente operacional baseado em Linux padrão", explica Facebook em seu blog. "Isso nos permite implantar, monitorar e controlar esses sistemas ao lado de nossos servidores e armazenamento -. Que por sua vez permite que os nossos engenheiros a se concentrar mais em trazer novos recursos para a nossa rede e menos na gestão dos sistemas existentes"


Isto está em FBOSS, que permite Facebook executar o seu próprio sistema operacional de redes e sistemas de monitoramento existentes no equipamento de rede, também.


"É só saber tudo está configurado da maneira que você acha que ele está configurado", diz Ahmad. "É muito importante a partir de uma perspectiva de segurança. Neste modelo, é mais fácil de controlar."


Os sistemas de cunha e FBOSS estão "em fase de testes em nossa rede", disse o Facebook em seu blog. Em breve ele irá propor a Wedge e FBOSS projeta para a comunidade Open Compute projeto mais amplo e, se forem adotadas, em seguida, de baixo custo, vista cortar-down do Facebook de equipamentos de rede vai se espalhar para além da rede social.


Mas não é tudo sobre como economizar dinheiro: Facebook espirrou para fora "alguns centavos" per interruptor para dar-lhe o distintivo trabalho tinta azul, Ahmed admitiu. Quem disse que a marca é morto? ®



Cuidado com o "recorde de velocidade em fibra 'campanha publicitária: qual registro foi quebrado?


Maximizando sua infra-estrutura através da virtualização


Em janeiro passado, a Rede Energia Ciência da NASA (ESNet) executou um teste que alcançou 91 Gbps de transferência de dados end-to-end.


O teste feito tardia notícia esta semana em uma outra saída que ESNet elogiado como uma "rede sombra" mais rápido do que a fibra do Google. Deixando de lado a inadequação de que o hype, ficou El Reg pensando sobre o negócio da história perene de comunicação recordes de velocidade.







Em quase todos os casos - agora, nós vamos ficar com histórias sobre os links de rede de fibra - você não pode reclamar um recorde de velocidade, e, certamente, não deve proclamar registro de outra pessoa, se você não entender o contexto.


Teste de ESnet foi alardeado como "o mais rápido de seu tipo já registrado." Isso é verdade. Mas "do seu tipo" é a frase-chave.


Para entender o porquê, vamos olhar para outros registros - juntamente com o seu contexto.





  • Mais rápido de sempre transferir em fibra de qualquer tipo - este parece ainda pertencem ao Bell Labs, mesmo que seja de cinco anos. Em 2009, boffins de Bell alcançado uma velocidade de transmissão descrita como 100 petabits por second.kilometer.


    No entanto - a empresa não chegou a enviar 100 PLPs de nada. Bell Labs amarrado juntos 155 lasers com uma velocidade de transferência máxima especificada de 100 Gbps cada. Isso agregados para 15,5 Tbps vincular mais de 7.000 km de fibra. O "100 PLPs second.kilometre" é um artefato matemático - multiplicando 15,5 por 7.000.


    Ainda assim, a 15,5 Tbps, Bell Labs coloca os 100 Gbps "Internet sombra" muito na sombra.



  • Em 2012, a Deutsche Telekom demonstrou uma transmissão entre Hanover e Berlim, chutando ao longo de 512 Gbps, quando ajustado para baixo para erros de bits entregues 400 Gbps de largura de banda utilizável em, fibra não modificada existente carrier-grade. O ângulo "velho fibra" foi a história.

  • No início deste ano, a BT ligado BT Tower para Adastral Park, com um link de 1,4 Tbps. Mais uma vez, a fibra em vez de a velocidade era que era diferente.


  • Em 2011, um grupo de Caltech e da Universidade de Victoria expeliu 186 Gbps entre a Universidade de Victoria e do Super Computing 2011 mostram chão em Washington, Seattle, uma distância de 217 km. Eles usaram as redes de pesquisa e BCnet CANARIE.


    O contexto necessário aqui, no entanto, é aquela que é relevante para este caso. A demo Caltech estipulou que os seus 186 Gbps bidirecionais foi um recorde para a memória-a-memória transferências, e não um recorde absoluto de velocidade de fibra.





Afinal de contas, as operadoras rotineiramente transportar mais de 100 Gbps entre os locais. Redes terabit são fáceis, se você colocar fibras suficientes.


Então, o que realmente ESNet estabeleceu um recorde em?


O link não estava realmente a notícia (nem foi notícia, realmente: o teste foi anunciado em janeiro). Era o que estava acontecendo em cada extremidade do link.


Como ESNet explica claramente aqui , o "molho especial" foi que os pesquisadores "alcançou uma taxa de transferência de dados de rede de par anfitrião único registro de mais de 91 Gbps para transferência de disco para disco de arquivo".


Citando novamente a partir ESNet:


"Para alcançar 91 Gbps + taxa de transferência de dados de disco para disco de rede entre um único par de servidores RAID de alta performance, esta demonstração exigida uma série de técnicas que trabalham em conjunto para evitar gargalos no processo de transferência de end-to-end. Esta paralelização necessário utilizando múltiplos núcleos de CPU, controladores RAID, 40G NICs, e fluxos de dados de rede; uma abordagem tamponado pipeline para cada fluxo de dados, com tampão suficiente em cada ponto na calha para evitar barracas de dados, incluindo aplicativos, disco I / O, tomada de rede, NIC e switch de rede de buffer; um caminho completamente limpa end-to-end de rede 100G (fornecido pelo ESnet e MAX), para evitar retransmissões TCP; sincronização de afinidades de CPU para o processo de candidatura e do disco e rede NIC interrompe; e um kernel Linux adequado. "


Tudo o que é muito impressionante - mas considerado como um link de rede sozinho, 91 Gbps não é tão quente. É todo o trabalho que faz o queixo cair. Taxa de transferência do teste Universidade Caltech-Victoria disco-para-disco, por exemplo, conseguiu apenas a 60 Gbps.


Nosso ponto é que um recorde de velocidade de fibra precisa de mais contexto do que "quantos DVDs em quantos segundos". Você tem que entender o recorde anterior, o pesquisador tem em mira.


Outro ponto The Register deseja enfatizar: a existência de ligações de fibra escura não é uma espécie de "sombra Internet". É bastante normal - a menos que você nunca soube que essas coisas existiam.


Se (para escolher um exemplo) Google decide que precisa de um site de recuperação de desastres hot-backup de alguns quilômetros de distância de uma fábrica em uma cidade grande, você acha que ele pede Comcast para 100 Gbps em pedaços megabit? Ou será que falar com um empreiteiro e uma transportadora, e comprar uma fibra novíssimo todos os seus próprios? ®



terça-feira, 17 de junho de 2014

Cisco engole cauda-f, arrota planos de orquestração de rede


Automatização do ciclo de vida integrado: HP ProLiant Gen8


A Cisco tem - dependendo de sua atitude - seja reforçada a sua carteira de nuvem ou nocauteado um concorrente, com a aquisição da sueca fornecedor orquestração rede cauda-f $ US175 milhões.


A empresa e os seus funcionários serão Borged em nuvem e virtualização da Cisco Grupo liderado por Gee Rittenhouse, após a conclusão do dinheiro e incentivo negócio com base na retenção.







Rabo-f-se lançado como oferecer uma plataforma de orquestração de serviços de rede para se livrar de monolíticas sistemas de apoio operacional de software (OSS), que vê como um gargalo que parou os operadores de rede recebendo a velocidade e agilidade que eles esperam de SDN (redes definidas por software) e NFV (rede de função de virtualização).


Como cauda-f coloca: "O conceito por trás orquestração de serviços de rede é dissociar os serviços de rede a partir de componentes de rede específicos, ao configurar automaticamente a rede de acordo com as especificações de serviço".


De acordo com a Cisco, os produtos da empresa sueca "vai simplificar e automatizar o provisionamento e gerenciamento de ambas as redes físicas e virtuais". A tecnologia é apropriada para camadas 2 e 3 redes, aprovisionamento VPN e rede baseada em NFV.


LightReading observa que, com cerca de 75 funcionários e receitas estimadas abaixo de US $ US30 milhões, Rabo-f será bastante fácil de digerir em uma base operacional. No entanto, manter a confiança em arquiteturas abertas de tail-f pode ser mais de um desafio.


CEO da cauda-f Fredrik Lundberg disse LightReading Cisco prometeu manter suas relações operador e fornecedor existentes.


A manutenção de uma capacidade de gestão multi-vendor seria bom para Cisco - mas seria um choque cultural dentro da empresa. ®



segunda-feira, 16 de junho de 2014

VMware coloca um preço sobre NSX e diz parceiros para abrir fogo


Maximizando sua infra-estrutura através da virtualização


NSX software de virtualização de rede da VMware foi adicionado à lista de preços da empresa, um marco pequeno, mas importante, que vê o produto disponível para os revendedores, pela primeira vez.


Virtzilla anunciou NSX agosto do ano passado e lançado em outubro do mesmo ano, mas até agora só vendeu-lo direto aos clientes. VMware jura que a decisão não foi tomada de deixá-lo com o fruto mais saboroso e mais baixo pendurado. Em vez disso, a empresa diz que foi um primeiro passo necessário, porque uma nova categoria de produto não é algo que você pode simplesmente colocar no colo do canal e esperar que eles serão capazes de vender.







No caso do NSX, a VMware tem descaradamente disse que não espera que qualquer um entender o produto imediatamente. Daí que tenha gasto bastante muito tempo desde o lançamento do NSX preenchendo quadros na empresa com os clientes e parceiros para ajudá-los a compreender a virtualização de rede e do seu lugar no centro de dados definidos por software. Com essa fase doutrinação completa, o momento de dar um NSX parceiros de preços públicos podem oscilar sob os narizes dos clientes chegou.


Nem todos os parceiros da VMware vão às ruas à procura de clientes NSX. Aqueles que vão quase sempre com o estatuto de Elite da empresa, uma camada rarefeita ocupado por apenas 10 empresas. Outros que oferecem o produto, de acordo com a da VMware Austrália Aaron Steppart, oferecem "várias práticas" para os seus clientes. Tal competência ampla é necessária porque as implementações de sucesso NSX terá de tocar em muitas partes do centro de dados, de modo que os futuros implementadores precisam entender não apenas NSX, mas também como ele funciona ao lado de muitas outras peças de infra-estrutura e software que as redes toque.


Até agora você pode estar se perguntando se, vendo como mencionamos preço de volta na primeira frase, vamos sempre dar a volta a revelá-lo.


Sem mais delongas, NSX vem em três cortes:



  • A versão de assinatura custa US $ AUD550 ($ US517 ou £ 304) por máquina virtual, por ano;

  • Uma licença para um add-on para o vCloud Suite, em US $ AUD4700 (US $ 4, 420 ou £ 2.600) por CPU;

  • NSX para vSphere em US $ AUD8, 065 por CPU (US $ 7, 585 ou £ 4,464).


Para que esses preços levantar as sobrancelhas, a VMware é o cuidado de salientar que a sua visão para NSX é que ele vai entregar sem a necessidade de hardware de rede nova. Isso está em contraste com outras estruturas de virtualização de rede que sugerem novas boxen construídos para fins são a melhor maneira de entregar o plano de controle sobre a servidores. ®



sexta-feira, 13 de junho de 2014

CIA jet rendition estava esperando na Europa para arrebatar SNOWDEN


Automatização do ciclo de vida integrado: HP ProLiant Gen8


Como a denúncia NSA sysadmin Edward Snowden fez sua dramática fuga para a Rússia há um ano, um segredo jato do governo dos EUA - anteriormente empregados na CIA "rendição" vôos em que suspeitos de terrorismo desapareceu em prisão invisível "negra" - voou para a Europa, numa tentativa de espírito-lo de volta para os Estados Unidos, o Registro pode revelar.



Sr. Snowden, seu passeio está esperando. Clique aqui para ampliar .








Na noite de 24 de junho de 2013, como Snowden chegou a Moscou a partir de Hong Kong com a intenção de voar para Cuba, um Gulfstream V sem marca de jatos executivos - número de cauda N977GA - decolou de um aeroporto comercial tranquila 30 milhas de Washington DC. Manassas Regional Airport discretamente oferece aos seus clientes "as acomodações pessoais e amenidades que você não pode encontrar em aeroportos comerciais".


Na manhã seguinte, foi detectado N977GA indo para o leste sobre a Escócia no invulgarmente elevada altitude de 45.000 pés. Não tinha apresentado um plano de vôo, e estava voando acima do nível em que a informação de controle de tráfego aéreo é obrigatória.


"O avião apareceu no nosso sistema às 5:20 em 25 de junho," de acordo com a nossa fonte, um membro de uma rede de aeronaves de monitoramento internet executado por entusiastas no Reino Unido. "Sabíamos que a reputação desta aeronave e que ele tinha feito no passado."


N977GA não estava relatando seu progresso para controladores de tráfego aéreo, e, portanto, em princípio, teria sido necessário o uso de uma instalação de radar comercial ou militar maciça de seguir seu caminho. Mas, mesmo que os pilotos tenham desligado feeds de dados automatizados localização, os entusiastas comuns equipados com nada mais do que receptores de rádio adequadas conectados à internet podem medir as diferenças no tempo em que o sinal do transponder do radar de uma aeronave atinge locais no chão. Usando a técnica de multilateraç , esta informação é suficiente para calcular a posição do transponder e assim controlar a aeronave. (Os dados ACMS / ACARS alimenta que reportar automaticamente a posição de uma aeronave é um sistema separado do transponder que responde aos impulsos de radar de tráfego aéreo. Eles também podem ser captados por receptores na terra abaixo, se elas são ativadas.)


Várias dessas redes de monitoramento on-line são ativos no Reino Unido, o uso dessa e de outras fontes de informação: eles incluem http://ift.tt/muZQIL, www.planefinder.net, Planeplotter (www.coaa.co.uk / planeplotter.htm) e www. radarvirtuel.com. Planeplotter sede no Reino Unido é um dos mais sofisticado desses sistemas globais "radar virtual". Possui 2.000 membros com receptores ligados à internet.


As informações de rastreamento on-line revela que o Gulfstream não fazê-lo todo o caminho para Moscou, mas definir-se e esperou no aeroporto de Copenhague.



quinta-feira, 12 de junho de 2014

Microsoft ficar sem endereços IPv4 EUA para servidores Azure


Fazendo a ponte entre TI crescentes demandas de negócios e ferramentas de envelhecimento


Serviço de nuvem da Microsoft Azure ficou sem endereços IPv4 baseados nos Estados Unidos.


Redmond 'admiti para o assunto em um post de blog em que se diz que os usuários têm perguntado isso porque, quando eles usam Azure hospedado VMs, encontram-se redirecionado para sites localizados para outras nações. O posto oferece uma captura de tela do Yahoo! Brasil, em Português, para ilustrar a situação.







A resposta de Redmond é que ele não pode obter em suas mãos mais de endereços IPv4 dos EUA, como todos eles foram entregues.


"O resultado é que teremos de usar o espaço de endereço IPv4 atribuído a uma região não-EUA para tratar de serviços que podem ser em uma região dos EUA", o post continua.


O post enfatiza que só porque a Microsoft dá ao seu VM um endereço externa brasileira ou de outro, isso não significa que você perde as proteções legais que vêm com ter seu servidor em solo dos EUA. Ou não venha, se um E. Snowden, no final de Moscou, está correto.


Usuários Azure estão preocupados o suficiente sobre este que a Microsoft diz que é "... atualmente trabalhando com algumas empresas de banco de dados geo-localização IP importantes para atualizar a localização desses IPs que deve ajudar a aliviar os problemas isso pode estar causando." O resultado, presume-se, será que os endereços IP Microsoft-propriedade não-americanas deixarão ponto a sites localizados.


O que é bastante agradável, mas também levanta questões sobre o porquê Azure está contando com Ipv4 e como Redmond deixou-se ficar sem endereços IPv4. A última questão parece fácil de responder: de volta quando a Microsoft estava comprando IPv4 provavelmente não poderia prever a necessidade de tão muitos endereços como a computação em nuvem requer.


Pedimos Microsoft para oferecer uma resposta para a primeira pergunta. ®



terça-feira, 10 de junho de 2014

Opa, Stephen Fry: "números de IP gerados" por compra de nomes de domínio


Gartner capacidades críticas para backup endpoint empresa


Autocue extraordinário Stephen Fry tem alegremente alegou novos registros de domínio "gerar novos números IP, que até agora não mostram nenhum sinal de que dá para fora."


Ele blog a explicação ao comemorar ser a primeira pessoa em Blighty para se inscrever para um domínio do Reino Unido..







Registro Dot-Reino Unido Nominet não contestou última besteira de Fry, mesmo que parece estar usando o luvvie como seu garoto-propaganda para a estratégia de namespace não amados de segundo nível.


Os críticos disseram que os novos nomes de domínio são simplesmente uma facada cínico em apertar mais dinheiro para fora das empresas britânicas.


Em um post no blog intitulado "Três Strokes e você está fora" em seu site, o anfitrião do questionário QI show da BBC explica a seus fãs por que ele está emocionado por ter cavado o. "co" de seu nome de domínio.


Ele escreveu que ele teve o prazer de ser capaz de livrar-se do "exaustão extra de digitação. Co.uk". Então Fry deixou cair isso clanger:



O dia. Uk está sobre nós. E stephenfry.com equipe - como acontece com todas as coisas - tem o orgulho de estar à frente da curva, ou, pelo menos, coroando-lo. stephenfry.uk é lançado hoje com uma fanfarra e uma desfraldar da bandeira da União. Tenha em mente também que, se você tem empresas com filiais em Berlim e Miami, por exemplo, que em breve você vai ser capaz de possuir mycompany.berlin e myccompany.miami e assim por diante.


Todos estes gerar novos números IP, que até agora não mostram nenhum sinal de que dá para fora, apesar dos bilhões de dólares em uso.



Para o benefício de Fry e seus muitos seguidores, aqui está um esboço rápido, estilo QI, para ilustrar o problema.


Vulture: Muito bom. Certo, eu vou direto para a primeira pergunta, o que é, de fato, muito fácil. Assim, os dedos sobre os apitos mushroomoid, por favor: Como estão os endereços IP - Desculpa, números de IP - alocados e são finitos?


Stephen: Não. Há bilhões de uso e eles não mostram nenhum sinal de cair na grande aterro na interwebulator Lua tão cedo. Os novos são feitos cada vez que alguém compra um domínio.


* Klaxon sons ea palavra flashes "estúpido" nas viewscreens.


Vulture: Oh, Stephen! Assim, logo no início!


Captura de tela do blog

Nacional tesouro ... mais recente gafe de Fry, estalou para a posteridade



Naturalmente, pedimos Nominet a comentar sobre esta história. Queríamos saber se ele tinha cancelado postagem no blog de ​​Fry sem corrigir o erro. El Reg também estava curioso para saber se Fry havia sido pago por este show particular. Uma porta-voz no registro dot-uk nos disse: "Só para esclarecer Nominet não pagou Stephen Fry e não aprovava o post do blog."


Os endereços IP são alocados globalmente pela Internet Assigned Numbers Authority , que delega a tarefa de Registros Regionais de Internet. ®



sexta-feira, 6 de junho de 2014

Vodafone: basta olhar para todas as maneiras espiões slurp chamadas dos clientes


Maximizando sua infra-estrutura através da virtualização


Vodafone publicou hoje um relatório que detalha como policiais, g-homens e espiões em todo o mundo bater em seus sistemas de comunicação - em alguns casos, ligando diretamente para a rede sem um mandado.


A documentação abrange os 29 países em que a telco móvel opera, incluindo joint-ventures na Austrália, Quênia e Fiji. O documento [PDF] revela os tipos de agentes de informação pode interceptar, como as pessoas são rastreadas e snooped em em tempo real, os passos (se houver) que devem ser tomadas para solicitar os dados, e as leis que permitem o g-homens fazê-lo.







O relatório traz uma licença Creative Commons , e é publicado ao lado de figuras divulgando quantos pedidos de cooperação Voda tem recebido dos governos.


Ele vem poucos dias depois de The Register exposto envolvimento da Vodafone cabo em uma base de vigilância estrangeira além-top secret dirigida por centro nervoso espionagem GCHQ Reino Unido.


Hoje, o grupo diretor de privacidade da Vodafone Stephen Deadman exigiu o fim de direcionar o acesso sem mandado de sistemas de comunicação de sua empresa por parte dos governos.


"Existir Estes tubos, o modelo de acesso directo existe", disse The Guardian .


"Estamos fazendo um apelo para acabar com acesso direto como meio de agências governamentais a obtenção de dados de comunicação das pessoas. Sem um mandado oficial, não há visibilidade externa.


"Se recebermos uma demanda que pode empurrar de volta contra a agência. O fato de que um governo tem que emitir um pedaço de papel é uma restrição importante sobre a forma como os poderes são usados."


Depois de arremessar o seu trabalho on-line, Voda declarou esta manhã :


Tornou-se claro que não há, de fato, muito pouco de coerência e consistência na lei e na prática, agência e autoridade, mesmo entre vizinhos estados membros da UE. Há também uma vista muito divergentes entre os governos sobre a resposta mais adequada às necessidades do público para uma maior transparência, e as atitudes do público em resposta às alegações de vigilância do governo também podem variar muito de um país para outro.

Produzir este tipo de documentação realmente não deve ser deixada para um telco, cheirou Vodafone, que argumentou que os governos - especialmente aqueles que pretendem ser transparente - deve ser informar o público sobre esse tipo de coisa.


Voda rompe suas estatísticas sobre demandas de assistência em duas categorias por país: pedidos de intercepção de comunicações aka escutas telefónicas, e os pedidos de registros de metadados, como quando e onde as chamadas foram feitas.


Mas está claro a partir das tabelas que várias nações - do Egito e da Índia para a África do Sul e Reino Unido - fora da lei as empresas de publicação de números de interceptação, de modo nenhum são dadas nesses casos.


Alguns estados publicar suas próprias estatísticas, e outros - como o Quénia - proibir escutas telefônicas por empresas de telecomunicações privadas.


O que sabemos, de acordo com a Vodafone, é que a Itália fez 605.601 solicitações de metadados, a Espanha fez 48.679, França e Bélgica, três apenas dois.


Enquanto isso, alguns países são bastante abrangente em seus poderes: no Qatar, surpresa, surpresa, "nada ... proíbe ou infrinja os direitos das autoridades governamentais autorizadas para acessar informações confidenciais ou comunicação relativa a um cliente de acordo com as leis aplicáveis."


E enquanto o Reino Unido, o governo vai pagar para a intercepção de comunicações, a Albânia não.


Pegando pelas exigências legais, vemos que a Bélgica tem um processo detalhado passo-a-passo para o director-geral da Segurança do Estado, a seguir ao autorizar interceptações - mas também pode ser autorizada por um magistrado. E, na Bélgica, o rei pode pedir telcos para desligar serviços.


Na Austrália, há uma disposição para a intercepção de comunicações sem um mandado para fins de testes.


E, em todos os casos que parece, há poucos meios de recurso contra um pedido: Vodafone refere que no Reino Unido "o Judiciário não desempenha nenhum papel na execução dos acordos operacionais entre as agências de inteligência [e telcos]", por exemplo.


Voda pretende atualizar o seu relatório anual e incorporar mais estatísticas sobre o que foi pedido para fazer e por quem. Ele certamente é não é a primeira a publicar números sobre as demandas dos governos . ®



Infra-estrutura de aplicativos sob stress? Você já pensou em um transplante de filosofia?


Maximizando sua infra-estrutura através da virtualização


Pesquisa Você está lutando para manter seus aplicativos e redes estáveis, enquanto tudo ao seu redor muda? Você não está sozinho.


Ao longo de 400 de sua participaram de um estudo recente realizado pela Freeform Dynamics e patrocinado pela Barracuda Networks. Os resultados foram a correção.


Havia uma série de "crescentes pressões", que vão desde os fantasmas dos BYOD e trabalho móvel para a crescente demanda de crescimento core business.


O resultado, se você já não tivesse adivinhado, é imprevisível o desempenho do aplicativo, interrupções não planejadas, e pior. Ainda mais preocupante, a resposta não será apenas exigir mais recursos, mas de um transplante de filosofia todo.


Mas isso é alguma surpresa? O diabo, como sempre, está nos detalhes. E você pode acessar todos os detalhes fazendo o download do relatório completo aqui .



quinta-feira, 5 de junho de 2014

A Oracle vê mais a luz SDN, junta-se OpenDaylight


O poder de um: Principais razões para escolher o HP BladeSystem


A Oracle anunciou que está se juntando open source definidas pelo software de rede (SDN) OpenDaylight esforço como membro de prata.


O Big vai assar o software no Solaris 11.2, tão logo quanto possível e diz que isso irá significar seus clientes podem "usar uma plataforma SDN comum e aberto com OpenStack para gerenciar nuvens baseados em Solaris Oracle."







A Oracle OpenDaylight juntando é previsível e significativa. É previsível, porque, depois de ter jogado em seu lote com OpenStack, faz sentido para a empresa a ir all-in por também entrar OpenDaylight. É significativo porque a qualquer momento uma organização do tamanho da Oracle se junta um esforço como OpenDaylight é um aval positivo da norma.


Também é significativo porque mostra maior compromisso com a SDN da Oracle. Como a empresa diz em seu discurso sobre a decisão, incluindo OpenDaylight significará Solaris pode controlar e usar os recursos usando o padrão.


Uma pepita mais interessante: a Oracle diz que vai "... garantir a compatibilidade com OpenStack Neutron e OpenDaylight SDN para permitir aos clientes implantar aplicativos em instâncias de máquinas virtuais do Oracle Solaris altamente disponíveis, seguras e flexíveis." Isso parece um pouco agradável de valor agregado para Solaris que, em cima de Big S outros lançamentos recentes , a Oracle faz parecer mais e mais como ele tem o prazer de cozinhar e executar praticamente qualquer tipo de nuvem.


É importante notar, entretanto, que a Oracle não tem ido all-in com OpenDaylight, já que se inscreveu para o menor, Prata, nível de adesão. ®



NSA: Inside the CINCO DE OLHOS DO VAMPIRO SQUID da INTERNET


7 Elementos de Migração Radicalmente simples OS


Snowden aniversário de um ano depois de The Guardian abriu o tesouro dos principais documentos americanos e britânicos secretos vazados pelo ex-Agência de Segurança Nacional (NSA) sysadmin Edward J Snowden, o mundo da segurança de dados e segurança da informação pessoal foi transformada em sua cabeça.


Tudo sobre a segurança da Internet como um meio de comunicação comum foi mostrado para ser quebrado. Tal como acontece com os desastres bancários de 2008, a crise e os danos criados - não por Snowden e seus ajudantes, mas pela conduta irregular e irrestrita dos documentos vazados expuseram - vai durar anos, se não décadas.







Para agravar o problema é a rede secreta de Suborno e controle que as agências e colaboradores que trabalham com a NSA estão agora revelou ter criado em comunicação e organizações de segurança de computadores e empresas ao redor do globo.


O objetivo explícito da NSA é enfraquecer a segurança de todo o tecido físico da rede. Um de seus objetivos declarados é "moldar o mercado de criptografia comercial em todo o mundo para torná-lo mais dócil às capacidades cryptanalytic avançados sendo desenvolvidos pela NSA", de acordo com documentos top secret fornecidos por Snowden.


Profiling as maquinações globais de banco comercial Goldman Sachs na revista Rolling Stone em 2009, o jornalista Matt Taibbi famosa caracteriza-los como operacional "em todos os lugares ... um grande lula-vampiro que envolve a face da humanidade, drenando implacavelmente seu sangue para qualquer coisa que cheira a dinheiro ".


A NSA, com seus falantes de Inglês "Cinco Olhos" parceiros (as agências relevantes do Reino Unido, EUA, Austrália, Nova Zelândia e Canadá) e uma rede secreta até então desconhecido de parceiros corporativos e governamentais, foi revelado ser uma criatura semelhante . Os documentos Snowden traçar funis de comunicação, torneiras, sondas, "sistemas de coleta de" e de malware "implantes" em todos os lugares, atoladas em redes de dados e aproveitado para cabos ou em satélites.


A evidência Snowden forneceu, pela bucketload, mostrou que nenhum país, nenhuma rede, nenhum sistema de comunicação, nenhum tipo de comunicação tem sido muito pequena ou trivial ou irrelevante para atrair a atenção ea ingestão de dados em arquivos grandes e duradouras - sob construção na sede da NSA e já em funcionamento em seu novo Data Center Utah.


Operações vão desde o registo sistemático de todas as chamadas de telefone celular nos pequenos 380.000 população Bahamas, através de Angry Birds, World of Warcraft, Second Life, íntimos imagens de webcam de Yahoo e ataques cibernéticos diretos sobre as redes de data center do Google (realizado pela British aliados no GCHQ a partir de bases no Reino Unido). Sob os covernames de WindStop e muscular, os dados GCHQ de torneiras de cabo do Reino Unido, incluindo interceptações diretas de provedores de e-mail dos EUA e ISPs, é fornecida por atacado a NSA. NSA também implantou dois centros no exterior operações remotas para a gestão de malware em Hill Station Menwith em Yorkshire e em Misawa, Japão.


Há paralelos com o mundo bancário, também, nas redes difundidas e de longa data de influência que foram criados com o objetivo de influenciar e controlar os políticos, e que garantiram mudança política mínima quando o dano está feito. Bancos comerciais, como Goldman há muito tempo trabalhou duro para ter seus ex-alunos em posições de poder e influência política, no controle às vezes vitais.



Base de espionagem Seeb revelada por O Reg : parte do GCHQ £ 1 bilhão projeto TEMPORA



No mês passado, acompanhando seu novo livro Nowhere to Hide, o jornalista Glenn Greenwald publicou 180 novos documentos Snowden que estabelecem o alcance global da NSA - 33 países "terceiros", 20 de acesso principais "pontos de estrangulamento" acessando comunicações de fibra óptica, 80 "estratégicos parceiros "fabricantes comerciais, 52 dos EUA, Reino Unido e sites de intercepção por satélite no exterior, mais de 80 dos Estados Unidos Embaixadas e sites de hospedagem de pisos repletos de vigilância e equipamentos de monitoramento diplomáticos, e mais de 50.000" implantes "- hardware malware e adulterados que tornou os sistemas VPN mais comerciais e software transparente para o NSA e seus parceiros.


Em GCHQ e NSA Sigint (sinais de inteligência) jargão, comum ou jardim "hacking" nunca se fala: o termo insider para tal atividade é "CNE" - Computer Network Exploração.


Acesso da NSA para cabos de fibras ópticas em todo o mundo pode ser "dissimulado, clandestino ou cooperativa", segundo um dos slides que vazaram. As operações secretas descritas nos documentos de Snowden incluem torneiras secretos sobre cabos de outras empresas instaladas por funcionários de empresas como a AT & T e da BT.


Os documentos publicados Snowden ainda não descreveu as atividades especiais da NSA para entrar em cabos até mesmo seus parceiros no exterior e das empresas não pode acessar. Por mais de dez anos, um submarino nuclear adaptado - o USS Jimmy Carter - instalou torneiras subaquáticas em cabos marinhos ", levantando-up", a instalação de torneiras e, em seguida, colocar para fora "backhaul" fibras de interceptação locais, de acordo com um ex-funcionário Sigint . As companhias de cabo têm especulado que a atividade tocando submarino pode ser conectado a uma onda de cortes de cabos inexplicáveis ​​nos últimos tempos afetando cabos de fibra no Oriente Médio e Sul da Ásia; as quebras de cabo poderia servir para evitar que os operadores perceber como torneiras foram instaladas em outros lugares no mesmo cabo.


Uma outstation anteriormente não revelada do programa tocando internet segredo da Grã-Bretanha está em funcionamento há quase cinco anos no estado autocrático do Golfo Pérsico de Omã, de acordo com documentos obtidos pelo Snowden, no Havaí. A estação, conhecida como Centro de Processamento de Overseas 1 (OPC-1) é parte do enorme £ 1 bilhão projeto do GCHQ TEMPORA, que GCHQ quer usar para colher todas as comunicações via Internet, pode acessar e armazenar os dados por até 30 dias.



terça-feira, 3 de junho de 2014

REVELADO: do GCHQ ALÉM TOP SECRET Oriente Médio INTERNET SPY BASE


O poder de um: Principais razões para escolher o HP BladeSystem


Detalhes Exclusivo-Above-top secret de programa de vigilância secreta da Grã-Bretanha - incluindo a localização de uma base britânica clandestino tocando cabos submarinos no Oriente Médio - que até agora permaneceu em segredo, apesar de ser vazado por fugitivo sysadmin NSA Edward Snowden. A pressão do governo fez com que algumas organizações de mídia, apesar de estar em posse desses fatos, se recusou a revelá-los. Hoje, no entanto, o Registro publica-los na íntegra.


A base espião britânico segredo é parte de um programa de codinome "circuito" e também conhecida como Overseas Centro de Processamento de 1 (OPC-1). Ele está localizado a Seeb, na costa norte de Omã, onde ele bate para vários cabos submarinos que passam pelo Estreito de Ormuz no Golfo Pérsico / Arábico. Seeb faz parte de uma rede GCHQ três local em Omã, em locais de codinome "TIMPANI", "Guitar" e "clarinete". TIMPANI, perto do Estreito de Ormuz, pode monitorar as comunicações iraquianas. Clarinete, no sul de Omã, é estrategicamente próximo ao Iêmen.







Telco nacional britânica BT, referido no GCHQ eo NSA americano sob o ultra-classificada codinome "SOLUÇÃO", e Vodafone cabo (que é dona da antiga empresa Cable & Wireless, ou "GERONTIC") são os dois escalões de topo de pagamentos secretos GCHQ funcionando em dezenas de milhões de libras por ano.



A base de espionagem Seeb. Não em seu nome? Meu caro rapaz, que é o ponto



Os locais reais de tais codinome "pontos de acesso" para o backbone cabo em todo o mundo são classificados 3 níveis acima de Top Secret e rotulado como "Strap 3". As verdadeiras identidades das empresas escondidos atrás de codinomes como "SOLUÇÃO", "GERONTIC", "BONDE" ou "PINNAGE" são classificadas um nível abaixo disso, em "Strap 2".


Após esses detalhes foram retidos, o governo optou por não agir contra o jornal The Guardian no ano passado para a publicação de informações acima do top secret no nível inferior designado "Strap 1". Isto incluiu detalhes do sistema de armazenamento de interceptação bilhões de libras, o Projeto TEMPORA, que foram revelados em 2013 e que provocaram inquéritos parlamentares na Grã-Bretanha e na Europa, e os casos no Tribunal Europeu dos Direitos Humanos. The Guardian foi forçado a destruir discos rígidos de informações vazadas para evitar constrangimento político sobre extensos acordos comerciais com estas e outras empresas de telecomunicações que concordaram secretamente para explorar a sua própria e cabos no exterior seus clientes ou parceiros "para o GCHQ agência de inteligência. Chefes de inteligência também desejava esconder as identidades de ajudar os países a GCHQ e seu parceiro dos EUA, a NSA, compartilhando informações ou fornecimento de instalações.


De acordo com documentos revelados por Edward Snowden aos jornalistas, incluindo Glenn Greenwald, entre outros, a agência de inteligência paga anualmente empresas selecionadas dezenas de milhões de libras para executar as equipes secretas que instalam conexões ocultas que copiar 'dados e mensagens para os sustos dos clientes centros de processamento. As empresas GCHQ-contratados também instalar torneiras de fibra óptica ou "sondas" em equipamentos pertencentes a outras empresas sem o seu conhecimento ou consentimento. Dentro GCHQ, cada empresa tem uma seção especial chamada de "Sensitive Equipe de Relacionamento" ou SRT.


BT e Vodafone / C & W também operam redes de comunicações de fibra óptica de longa distância extensas em todo o Reino Unido, instalado e pago pelo GCHQ, NSA, ou por uma terceira e pouco conhecida organização de apoio a inteligência britânica chamada do Centro de Assistência Técnica Nacional (NTAC).


Vazamentos de Snowden revelam que cada vez GCHQ queria tocar um novo cabo de fibra óptica internacional, os engenheiros de "RECURSO" (BT) normalmente seria chamado para planejar onde as torneiras ou "sonda" iria ser fisicamente conectados a cabos de fibras ópticas de entrada e concordar quanto BT deve ser pago. Segredo rede de acesso Reino dos fantasmas alimenta de dados da Internet de mais de 18 cabos submarinos que entram em diferentes partes da Grã-Bretanha, quer directas para GCHQ em Cheltenham ou à sua estação de processamento remoto em Bude, na Cornualha.


Entre os cabos especificamente identificadas em um documento como sendo interceptado ou "na cobertura" são uma conexão irlandesa, Hibernia Atlantic, pousando em Southport, e três conexões europeus aterram em Yarmouth, Dover, e Brighton.