sexta-feira, 31 de outubro de 2014

Facebook diz segredos vendedor forçou a interruptores homebrew


Escolhendo uma nuvem de hospedagem parceiro com confiança


É quatro meses desde que o Facebook lançou o seu primeiro interruptor Wedge e acompanha o sistema operacional FBOSS. Algumas formas de cunha são biw em produção e outros estão em testes, por isso El Reg decidiu falar com o diretor do Facebook de operações técnicas, Najam Ahmad, para ver onde a rede social está em com sua rede definida por software (SDN) esforços.


Como os leitores vão se lembrar, a decisão do Facebook para apresentar a sua rede aberta e credenciais SDN veio em junho , com a promessa de que os resultados se tornariam parte do Projeto Open Compute .







Embora seja atraente para atribuir a motivação para as iniciativas de custo da matéria, Ahmad disse ao The Register que a qualidade indescritível chamado de "agilidade" foi pelo menos tão importante na decisão de prosseguir caseiro SDN. Ao contrário de muitas das pessoas que implantam o termo, Ahmad também estava disposto a falar através de um exemplo (sem, deve-se dizer, apontando o dedo a um fornecedor particular).


O que isquiotibiais os "vendedores de rede verticais", disse ele, é o lugar onde uma falha toca muito de perto sobre as jóias da coroa da sua propriedade intelectual.


"Uma das razões que começou a dirigir este foi que em nosso ambiente memcache, estávamos vendo as taxas pequenas, mas consistentes falha nos nossos centros de dados", explicou.


"Fizemos a solução de problemas por cerca de três semanas, mas não conseguia entender - e nós tivemos um monte de pessoas inteligentes tentando."


Como projetar um truque *


Foi só quando um desenvolvedor do fornecedor chave estava no local que os diagnósticos começaram a surgir - porque, ao contrário de qualquer pessoa no Facebook, o engenheiro fornecedor foi capaz de fazer login no ASIC dirigir a chave para acessar seus diagnósticos e descobrir que o chip estava causando perda de pacotes.


"Como é que sabemos isso?", Perguntou retoricamente Ahmad. "Não há balcão, eo comando está oculto."


A correção não foi apenas lento, disse El Reg, que era um fora-e-out remendo: com acesso ao comando secreto, um engenheiro do Facebook tinha que escrever um script que registrou em cada ASIC indivíduo no centro de dados, execute o comando secreto, coletar os dados via tela-arranhões, e analisar o ecrã de arranhões para que os dados pudessem ser analisados.


"Isso levou cerca de três semanas e, no final, foi um truque", disse ele.


Livrar-se do silício proprietário, substituindo-o por interruptores construídos em silício comerciante (já que pessoas como Broadcom querem que seus OEMs para fazer os chips de cantar e dançar), e controlar aqueles interruptores de um genérico quebras de servidores x86 para o mundo, uma vez dominada pela grande fornecedores de switches verticais, Ahmad disse-nos.


Faça um bot


Esse exemplo - e é que ele tem levantado em outros fóruns em diferentes níveis de detalhe - é apenas a ponta do iceberg, uma vez que "aprendemos novos cenários de falha todos os dias da semana".


Não há simplesmente muita infra-estrutura para gerir qualquer coisa como tempo real, disse Ahmad. "Nossa filosofia é que queremos que os robôs para gerenciar as redes, e queremos que as pessoas a construir os robôs."


O modelo de gestão de recursos humanos - que tem sido Network Management 1,01 desde os dias de SunNet Manager - tem pessoas assistindo consoles de alerta ou ser paginados pelo sistema, identificando o dispositivo que foi embora escuro, login, solucionando-lo, mitigar o problema, em seguida, retornando o dispositivo para serviço.


A abordagem do Facebook é enviar alertas para um software que analisa-lo e analisar o impacto do alerta ,.


Se não há nenhum impacto imediato (por exemplo, se é uma porta Ethernet que serve um dos doze servidores com balanceamento de carga), o robô irá abrir um ticket sem envolvimento humano. Serviços do site, então, responder ao bilhete no próprio tempo.


Considerando que, se há um impacto - que é quando o robô vai levantar um ser humano imediatamente.


No entanto, aqueles robôs só pode ser escrito, se um fornecedor expõe o suficiente de suas APIs - ou se o interruptor está aberto desde o início. Se um novo modo de falha é descoberta, "nós queremos ser capazes de construir o robô imediatamente e implantá-lo", ao invés de esperar seis meses por uma resposta do fornecedor.


O metal barest


Tudo isso levou The Register a se perguntar: o que é o metal mais nu que pode ser implantado como um interruptor "bare-metal", e ainda tem algo que você pode chamar um switch?


Ela começa com as capacidades do processador de pacotes silício comerciante, Ahmad respondeu. "Em cima disso, você precisa de um sistema operacional que permite que você gerencie o dispositivo e configurá-lo, e uma pilha de protocolos para que possa dizer o chip o que você precisa fazer.


"Essas são as duas componentes de software que são necessários."


No Projeto Open Compute, disse ele, o objetivo é que o hardware do switch não tem nada além de uma caixa e um gerenciador de inicialização (o projeto adotado Cumulus Networks Onie para este fim em 2012), e escolher o sistema operacional que você carregar nele, se se trata de fornecedores como Cumulus Networks ou Big Mudar, algum outro OEM, ou é um DIY.


Linux fornece as bibliotecas e os processos de usuário necessários para executar os protocolos de um site precisa, ea configuração permite que outras capacidades a serem construídas ou contribuído, sem depender de processos de fornecedores. Facebook, disse ele, foi construído um sistema de monitoramento que está agora no processo de embalagem como uma biblioteca para uma versão open-source.


"É aí que Cunha está acontecendo hoje. O hardware Wedge foi concebido a partir de baixo para cima - redesenhou a placa-mãe como um sistema modular, com um monte de recursos / funcionalidade dirigindo para desagregar e gestão dos dispositivos, assim como nós sarna servidores ", disse ele.


Com o tempo, ele disse, os principais componentes do sistema operacional FBOSS acompanha também será open source. ®


* Bootnote: Sim, isso foi um hat-ponta intencional de uma peça seminal de computador humor indústria publicado na Datamation em 1962, e preservados aqui , entre outros lugares. Certamente, a construção de um roteiro para os comandos internos ASIC tela-raspagem tem a "certeza, indefinível, finesse masoquista", que Jackson Granholm exige que a característica que define o truque. ®



quarta-feira, 29 de outubro de 2014

Lembre-se Internet2? É agora um metacloud definido por software


Escolhendo uma nuvem de hospedagem parceiro com confiança


Rede de pesquisa Internet2 da América está abraçando a nuvem, o lançamento de uma implementação SDN projetado para permitir que os acadêmicos criar suas próprias nuvens privadas.


O lançamento SDN usa o FlowSpace Firewall para fatiar segmentos de 100 Gbps conexões Internet2 'campi ligados em fatias discretas, cujos recursos são protegidos de outro tráfego na rede. Isso significa que os 40 nós anexados na América vai ser capaz de obter suas próprias fatias OpenFlow na rede .







Apoiado pela National Science Foundation (NSF) financiamento de US $ 10 milhões, os dois primeiros projetos para utilizar a capacidade já foram lançados: CloudLab e Chameleon.


CloudLab, liderado pela Universidade de Utah, descreve-se como um ambiente de "metacloud", no qual os pesquisadores podem construir suas próprias nuvens, com o objetivo de tornar recebendo uma nuvem tão fácil como obter um VM é hoje. Nuvens de pesquisa pode executar pilhas de nuvem existentes (OpenStack e Hadoop são citados nesta apresentação ), ou os pesquisadores serão capazes de executar uma compilação de baixo para cima.


Espalhados por três locais, CloudLab corre um total de 15.000 núcleos, e os ambientes de software e Emulab protoGENI fornecer capacidades específicas de investigação, tais como perfis que captura de metadados experimental como de software, dados e informações de hardware.


Chameleon , a ser implantado na Universidade de Chicago eo Centro de Computação Avançada do Texas, terá 650 nós de nuvem multi-core e um total de 5 PB de espaço em disco. É foco será apoiar o trabalho em serviços de nuvem, design e tecnologias, permitindo aos utilizadores trabalhar em "problemas que vão desde a criação de Software as a Service para kernel suporte para virtualização". ®



terça-feira, 28 de outubro de 2014

Cisco e amigos perseguir velocidades marcantes de WiFi com o novo padrão de cabo


Escolhendo uma nuvem de hospedagem parceiro com confiança


A Cisco está buddying com três empresas de semicondutores para empurrar Cat 5e e Cat 6 conexões para além da marca gigabit, para trazer o mundo da Ethernet em linha com velocidades na tabela de padrões de rede WiFi futuras.


O Borg, juntamente com Freescale, Xilinx e Aquantia, debruçou-se sobre a empresa de cabeamento e achei que querem: enquanto fornecedores sem fio estão se preparando para enviar 802.11ac Onda dois produtos que poderiam pôr em marcha o acesso até as faixas multi-Gbps, os cabos que conectam os pontos de acesso não pode manter-se.







Ao anunciar a NBase-T Alliance, a Cisco diz que quer evitar empresas ter que atualizar cabeamento para implantar soluções de onda 2 (a consideração de que correria o risco de cravar o mercado para a próxima geração de Wi-Fi, para não mencionar o próximo padrão proposto no 5 GHz banda, 802.11ax).


Daí Nbase-T (página aliança aqui ): sua meta é criar tecnologias que vão enviar dados a 5 Gbps mais de distância padrão de Ethernet de 100 metros, mantendo power-over-Ethernet para abastecer os pontos de acesso. Os parceiros também propor a negociação automática de velocidades mais baixas - 2,5 Gbps, 1 Gbps e 100 Mbps - se necessário.


Cisco diz que a aliança também vai funcionar em interoperabilidade, bem como trabalhar com os organismos de normalização de estabelecer os incrementos de velocidade NBase-T irá utilizar. ®



segunda-feira, 27 de outubro de 2014

Tenho R $ 100 para gastar? Tente este starter kit nublado SDN


Controle remoto seguro para desktops convencionais e virtuais


Big interruptor está lançando um kit inicial para o BCF bare-metal-plus-SDN combinação foi lançado no final de setembro.


BCF - Big Nuvem Tecido para aqueles que não estão pagando pela palavra - é uma oferta de centro-data-alvo em que a capacidade intelectual é abstraído de um controlador de tecido operar tanto como um cluster de máquinas virtuais, ou como dispositivos de hardware discretos.







Uma variedade de nu metal de 10 Gbps e 40 Gbps chaves podem ser utilizados, com os clientes BCF poder escolher os seus interruptores de uma lista de compatibilidade de hardware Big Switch. O sistema de interruptor de luz de operação (o interruptor de nu metal OS) e interruptor opcional Luz vSwitch e OpenStack plug-in de software rodada fora da suíte.


Os kits iniciais combinam comutação hardware, software e suporte, com guias de implementação para L2 / L3 tecido centro de dados. A empresa diz que esta além de sua tecnologia de Zero Touch Tecido fornece configuração rápida de uma rede de demonstração folha / coluna de US $ 99.000.


Esse esquema oferece quatro opções de folhas e dois interruptores de coluna (ambos suportam 10 e 40 Gbps Ethernet), aparelhos de controladores redundantes, um de três anos BCF licença com suporte de hardware e software, e 40 Gbps cabos folha-espinha.


Há uma pequena US $ 40,000 starter kit para implantações de laboratório, com duas folhas e um interruptor na espinha, e uma licença de software de um ano para dois controladores BCF dispositivos virtuais.


O equipamento está tomando inscrições para os kits de iniciação aqui . ®



HDS lança compute-como-um-serviço em celeiros bit Equinix em todos os lugares


Internet Security Threat Report 2014


Hitachi Data Systems (HDS) surgiu com uma nova maneira de manter a venda de hardware na era da nuvem, através da criação de um serviço de um serviço de computação-como-que viverão em 32-nação forte rede pouco celeiro da Equinix.


HDS é mais frequentemente caracterizada como um fornecedor de armazenamento e ofereceu armazenamento-a como serviço por alguns anos. A empresa também re-entrou no mercado de servidores com o lançamento de sua plataforma Compute Unified 2010, mais frequentemente vendidos em projetos de referência configurados para executar VMware e Microsoft pilhas, ou sob medida para as necessidades de várias aplicações.







A empresa agora está disposto a ser o "único garganta para estrangular" para a operação de servidores em nuvem e serviços de hospedagem da Equinix. Não é só pegada global da Equinix que HDS almeja: a operadora também oferece ligações directas a grandes nuvens públicas. HDS pode, portanto, ir ao mercado com uma oferta de serviços gerenciados que se estende no local de computação e armazenamento, ou misturado no local e hospedagem gerenciada de seus próprios servidores, ou ambos, mais uma plataforma configurada para tirar proveito dos três grandes nuvens públicas (AWS , Azure e Google).


Há também uma variedade de formas de comprar kit e serviços da empresa: compra definitiva, um compromisso com um certo gasto, além de taxas de utilização extras ou Infrastructure-as-a-service com uma linha de base gastar, mas não a propriedade do estanho.


No entanto, você optar por fazer compras, você tem uma plataforma que se comporta da mesma forma, sempre que ele é executado.


Posicionamento competitivo para a nova oferta irá sugerir que outros fabricantes de hardware têm interesse em clientes de pastoreio para o seu sabor particular de nuvem, com risco de lock-in atendente. Lengalenga HDS vai sugerir que ele não está suportando qualquer plataforma específica ou pilha, mas sim tornar mais fácil para mover seu software de infra-estrutura preferida para a nuvem.


Se Equinix não é sua xícara de chá, HDS também está fazendo novas tentativas para ter serviços de parceiros de execução com base em suas plataformas.


Resposta da HDS para o desafio de permanecer relevante como uma empresa de hardware-centric como a idade nuvem reúne ritmo não parece massivamente diferente da Dell ou HP de, e as suas aspirações de serviços gerenciados são acompanhadas por vários candidatos, alguns dos quais servidores estilingue e outros - CSC, Fujitsu, Dimension Data - que não têm as empresas de hardware para proteger.


Ele pode se sentir um pouco mais confortável, se comparado ao mercado de nuvem híbrida orientada para o aparelho criado por aparelhos EVO da VMware, legitimados por Cloud Platform sistema da Microsoft e agora jogando um challenger na forma de HDS. Ofertas HDS 'pode ser arquiteturas de referência, em vez de aparelhos bloqueado-plataforma, mas é provavelmente mais fácil de explicar a diferença entre essas duas abordagens do que para competir no mercado de serviços gerenciados menos delineado. ®



domingo, 26 de outubro de 2014

HP procura descarregar pedaço da China biz rede: Relatório


Guia do Iniciante para certificados SSL


HP é declaradamente à procura de um pretendente asiático para comprar a maioria de sua participação em suas Tecnologias H3C com base na China.


De acordo com o Wall Street Journal , citando pessoas familiarizadas com o assunto, a HP está em negociações preliminares com roupas de private equity na República Popular.







O movimento aparente vem depois HP confirmou que estava dividindo seus negócios em dois no início deste mês.


No entanto, a empresa se ​​recusou a comentar sobre a história WSJ.


Se o relatório for preciso, a HP está a tentar vender pelo menos 51 por cento de sua participação na H3C - o seu negócio de rede corporativa, que pode valer até US $ 5 bilhões, um esquilo secreto, disse ao jornal.


HP pegou H3C quando comprou a 3Com em 2010. ®



sexta-feira, 24 de outubro de 2014

Investidores ativistas forçar Riverbed em climbdown sobre o dinheiro 'n' custos


Top 5 razões para implantar VMware com Tegile


Comentário Mais um come poeira como forças investidor ativista Elliott Gestão de rede biz Riverbed em uma revisão estratégica de suas opções.


Apesar de anunciar bons resultados segundo e terceiro trimestre com receitas e lucros crescentes, Riverbed teve de curvar-se as preocupações dos investidores ativistas sobre o valor do acionista, iniciando um plano de reestruturação, de modo a reduzir os custos anuais de US $ 20 milhões a US $ 25 milhões.







Riverbed também está a realizar uma avaliação de alternativas estratégicas e financeiras "para aumentar o valor do acionista." O plano de reestruturação deverá ser concluída até o final do ano.


Isto é em resposta a um pouco audacioso, não solicitado e indesejado $ 3,1 bilhões lance para a empresa pela Administração Elliott, o mesmo investidor ativista perseguir EMC para quebrar sua federação.


O plano de reestruturação deve melhorar as margens operacionais anuais em um a dois por cento. Jerry Kennelly, CEO da empresa sitiada e presidente, falou de melhorar a estrutura de custos para conduzir melhor desempenho operacional. Isso significa racionalização vendas e marketing e até 100 postos de trabalho.


Essa é a parte menor da notícia, realmente, com a revisão estratégica de abrir a porta a uma venda da empresa ou ativo sell-off ou aquisição. Não há horário fixo para isso e Riverbed não está realmente empenhada em fazer qualquer coisa. Mas o momento é com Elliott e Riverbed está reagindo pressão Elliott e ser forçado a lutar no campo de batalha de Elliott.


Nós da Vulture Central acho que o mais improvável a revisão concluirá que não há necessidade de mudança, a não ser que Kennelly está jogando, um jogo desonesto demorado, durante o qual ele vai ter o preço da ação pelo desenvolvimento de produtos, marketing e vendas da Riverbed .


Riverbed_results_to_Q3fy2014

Riverbed receita GAAP resultados trimestrais e lucro líquido



Os resultados do terceiro trimestre foram, por conta própria, bem, mas não dramática. Receita de US $ 276m foram cinco por cento maior do que um ano atrás, e também que o segundo trimestre 2014. Lucros de US $ 11,5 milhões, um lowish 4,2 por cento das receitas, foram 202 por cento a mais do que há um ano, e 69 por cento melhor do que o trimestre anterior, mostrando assim melhorias sólidas. Mas os lucros costumava ser entre seis e 11 por cento das receitas, para que haja um caminho a percorrer.


A macro problema enfrentado Riverbed é que a otimização de WAN, o negócio Steelhead, é um mercado maduro e de computação independente de localização , acesso mais rápido aos aplicativos que executam remotamente ou Controlo de entrega de aplicativos (ADC), não está a produzir os bens de crescimento de receita.


Enquanto isso, fornecedores de gateway de armazenamento em nuvem como Panzura estão oferecendo forte concorrência e Riverbed precisa chegar com a tecnologia muito melhor e diferente para obter o lançamento de foguetes crescimento forte novamente.


Algumas linhas de produtos Riverbed estão indo bem, com o analista William Blair Jason Ader observando: "SteelFusion (anteriormente granito), mais uma vez gerado o crescimento da receita superior a 100 por cento (receita nos oito números), enquanto SteelCentral (anteriormente Cascade mais OPNET) cresceu 21 por cento ano a ano, o que sugere alguma tração para a aquisição OPNET sitiada ".


O negócio Federal era forte. No entanto, essas luzes brilhantes não superar a obscuridade em outros lugares.


Ader diz gestão Riverbed está vendo potencial de crescimento reduzida de "crescimento menor do que o esperado em otimização de WAN e ADC virtual negócios da empresa, observando lentidão em termos de vendas de otimização de WAN em mercados desenvolvidos (por exemplo, Estados Unidos, Reino Unido e Austrália) . "


Também: "a orientação do quarto trimestre ficou abaixo da rua, com receita esperada na faixa de US $ 285 milhões para US $ 290 milhões (Rua estimativa de US $ 299m)" significando perspectivas de crescimento mais baixas; todos munição para reclamação baseada em valor para os acionistas de Elliott.


Ader julga a situação da Riverbed como esta: "Com os esforços de diversificação mostrando progresso misto e otimização WAN secularmente desafiou, está se tornando cada vez mais difícil atribuir um" crescimento "etiqueta de negócios da Riverbed."


Ouch. Ele está projetando apenas 1 por cento de crescimento de vendas em 2015, portanto, o caving às exigências de Elliott.


Gestão Riverbed está em um buraco de baixo crescimento e não pode encontrar uma saída, o que deve deixar um gosto amargo na boca de Kennelly. Quem, afinal, gosta da idéia de ser atormentado e perseguido fora de sua empresa, a curto prazo os investidores foco ativistas?


O que vai acontecer na visão de Ader? "Nós vemos uma chinesa private equity como o resultado mais provável para a empresa neste momento, como Riverbed tem um conjunto de ativos de alta qualidade em níveis de maturidade diferentes, e mantém boa rentabilidade e fluxo de caixa."


Game Over? Ainda não, mas as coisas devem ser mais claro, pensamos, por meados do próximo ano. ®



quarta-feira, 22 de outubro de 2014

Gerenciamento de identidade para impulsionar os negócios


Internet Security Threat Report 2014


Cadastre-se agora para assistir o nosso webcast sobre o porquê de interação digital com os clientes precisa de gerenciamento de identidade em grande escala e como ele é feito.


Assista este evento ao vivo em 26 de novembro, às 11:00 GMT - se você não pode fazer isso, basta se inscrever e nós lhe enviaremos quando a gravação está disponível.


Sinopse útil para você







Se você tem clientes, você quer fazer negócios com eles digitalmente. Mas, para isso, você precisa saber quem eles são. É difícil o suficiente ficar certo de gerenciamento de identidade para os funcionários, mas os clientes podem estar em qualquer lugar, usando qualquer dispositivo, a qualquer momento, usando qualquer serviço que você oferece. Eles esperam para ser reconhecido, você precisa saber que eles são quem eles dizem ser. Resolver este problema e ele desbloqueia um monte de valor em seu negócio.


Mas o gerenciamento de identidade abordagens tradicionais - as que têm vindo a utilizar internamente - não escala e não consegue lidar com a complexidade. O que vai trabalhar em vez disso? Anders Askasen de ForgeRock acha que sua empresa tem rachou, e ele está no estúdio Reg em 26 de Novembro, às 11:00 GMT para nos dizer como ele funciona. Junto com ele é Tony Bloqueio de Freeform Dynamics com pesquisa Reg em quão bem você está lidando com gerenciamento de identidade, e Tim Phillips, que vai colocar suas perguntas para os especialistas.


Bootnote


Fazer check-out do canal YouTube O "s Register , que abriga a maioria dos nossos webcasts sob demanda.



segunda-feira, 20 de outubro de 2014

Cisco batalhas POODLE com um listicle e alguns twaddle


Segurança para data centers virtualizados


Cisco juntou-se à lista crescente de fornecedores lutando uma resposta à vulnerabilidade POODLE, com uma série de sistemas confirmados vulnerável e mais sob investigação.


POODLE estado atual do Borg limpa apenas um sistema: o Gerenciador de dispositivos Cisco Adaptive Security.







A empresa diz que a sua avaliação permanente de produtos para o seu estado POODLE identifica kit ou software como vulneráveis ​​se estiverem reunidas duas condições: SSLv3 é suportado, e oferece uma cifra de bloco no modo CBC.


O vulnerável lista inclui Webex Social, o cliente AnyConnect, aceleração de aplicações, vários produtos da linha de segurança adaptativa, Nexus 3000 e 9000 variantes, o controlador ACI / APIC política, o seu servidor TelePresence, eo Controlador de LAN Cisco Wireless.


O conselho padrão - disable SSLv3 - é dada enquanto a empresa trabalha com correções (que provavelmente será simplesmente remover o protocolo ofensivo, já que é um outro protocolo de zumbis em decomposição que só perdura por razões de compatibilidade com versões anteriores.


Como revelado pelo The Register, a vulnerabilidade apelidado POODLE permite que um atacante em uma posição man-in-the-middle para pegar cookies de sessão da vítima. ®



AARNet fez subir SDN caixa de areia para pesquisadores


Internet Security Threat Report 2014


Rede de pesquisa da Austrália AARNet diz que vai pressionar o interruptor em um software definido networking (SDN) de ensaio até o final de 2014.


AARNet serve universidades australianas, instituições de pesquisa e locais de ciências como a casa Murchison (remoto Austrália Ocidental) de fatia do telescópio Square Kilometre Array da Austrália.







Arquiteto de rede David Wilde disse ao The Register, a idéia é não começar a mudar as organizações Juniper e Cisco de rede de produção, mas para fornecer uma plataforma para pesquisadores australianos para trabalhar em seus próprios projetos SDN.


Para o efeito, dois switches OpenFlow com capacidade de Noviflow foram implantados na Austrália (em Sydney e Melbourne), um em Auckland (Nova Zelândia) e uma em ponto de presença em Los Angeles US do AARNet. Wilde disse que este acordo dá aos pesquisadores acesso a "uma rede de escala internacional" para fornecer algo muito mais como uma plataforma de testes da vida real de uma implantação confinado à própria rede do campus de uma universidade.


"Este é um sandbox de base visando pesquisadores nas universidades", disse Wilde.


Exemplos do tipo de pesquisa que está sendo realizada na plataforma de testes incluem a Universidade de Nova Gales do Sul, que está trabalhando em oferecer aos usuários domésticos de um único clique priorização de tráfego (de modo que o trabalho de um pai pode ter prioridade sobre um jogo Minecraft).


Na Universidade de Swinburne, pesquisadores que trabalham com balanceamento de carga usando TCP multipath estiver usando a plataforma de testes para pregar-se vários links usando OpenFlow através de ligações locais e internacionais.


O anúncio de AARNet também identifica RMIT, da Universidade de Adelaide, UTS ea ANU como brincar na caixa de areia SDN.


Wilde disse em colocar a plataforma de testes em conjunto, a solicitação chave provenientes da comunidade de pesquisa foi a de que o suporte de rede OpenFlow versão 1.3.


No futuro, AARNet pretende colocar em prática processos para automatizar o acesso de membros para a plataforma de testes, mas por agora, Wilde (david [dot] Wilde [at] aarnet.edu.au) está atuando como ponto de contato para a plataforma de testes. ®



domingo, 19 de outubro de 2014

Chefe sussurro: "Nós não somos infalíveis, mas se esforçam para fazer o certo por nossos usuários anônimos '


Controle remoto seguro para desktops convencionais e virtuais


CEO do Sussurro Michael Heyward respondeu na noite de sábado a reclamações de que aplicativo de mensagens anônimas de sua empresa foi discretamente rastrear a localização de seus usuários.


Ele admitiu em um post publicado no Médio que Sussurro não era perfeito, mas Heyward foi rápido para defender suas táticas de negócios, após revelações se que o arranque informações sobre seus usuários avessos à publicidade, com o governo dos EUA compartilhada.







"Percebemos que não somos infalíveis, e que as pessoas razoáveis ​​podem discordar sobre uma nova e rápida evolução área, como o anonimato online", disse o chefe de Sussurro.


No entanto, quando o aplicativo é utilizado por indivíduos para enviar mensagens, por exemplo, sobre os crimes que dizem ter cometido ou ameaças que pretendem realizar, é a política do Sussurro denunciar aqueles à polícia.


Heyward disse:



Sussurro não é um lugar para a atividade ilegal. Se recebermos um pedido legal válido, ou ficamos a saber que você tentou usar Sussurro postar conteúdo que expõe perigo iminente para si ou para outros, vamos compartilhar as informações limitadas que temos, incluindo o endereço IP, com as autoridades competentes.



The Guardian afirmou na quinta-feira que o serviço de Sussurro rotineiramente rastreadas a localização de seus usuários, ou não tinham optado por não ter seus movimentos monitorados pelo aplicativo de telefone de dois anos de idade.


Alegaram ainda que Sussurro mantido um registro permanente de todos os posts feitos sobre o serviço, mesmo que alegou apenas conservar os dados por um período limitado de tempo. O Graun adicionado no seu relatório que Sussurro compartilhou seus dados com diversas autoridades governamentais, incluindo Reino Unido e EUA fantasmas.


Heyward, de acordo com um comunicado anterior da empresa sobre a política do usuário de Sussurro, refutou as alegações-perseguindo localização. Ele disse:



Não rastreamos ativamente usuários. Nós absolutamente rever os posts dos usuários, por razões de confiança e de segurança se eles partilharam a sua localização GPS ou não. Por exemplo, se acreditamos que um usuário pode representar uma ameaça para a sua comunidade, vamos tomar as medidas adequadas. Porque não temos qualquer informação pessoalmente identificável, vendo a sua atividade passada (que eles têm compartilhado publicamente) nos ajuda a avaliar se deve ser tomada qualquer acção.


Para citar outro exemplo, se um usuário afirma ser um profissional de saúde preocupados com Ebola, podemos rever os seus posts recentes para ajudar a avaliar a autenticidade do Sussurro antes com ele.



O CEO Sussurro disse que sua empresa foi "construída sobre os valores da honestidade e transparência", e acrescentou "nós sempre nos esforçamos para fazer o certo por nossos usuários." ®



sábado, 18 de outubro de 2014

Facebook slurps sites 'colar' para senhas roubados, polvilha no haxixe e sal


Guia do Iniciante para certificados SSL


Bods segurança do Facebook rotineiramente arrasto públicas locais "Colar" para endereços de email e senhas roubadas de seus usuários, como parte de um esforço para flanquear os malfeitores tentam invadir dados pessoais na rede ad conteúdo gratuito.


No entanto, a empresa Mark Zuckerberg prazo teve o cuidado de salientar que a batalha sorver dados com a web escuro não levou ao Facebook armazenar senhas de seus usuários em texto simples.







"Infelizmente, é comum para os atacantes para postar publicamente os endereços de email e senhas que eles roubam em sites públicos 'Colar'", disse o engenheiro de segurança do Facebook Chris Long em um post no blog .


"Muitas nomes de empresas domésticos têm experimentado o fenômeno desagradável de ver os dados da conta para seus sites aparecem nessas listas públicas, e responder a estas situações é demorado e desafiador."


O roubo de dados on-line é agora um grande negócio, por isso Facebook desencadeou máquinas para tentar resolver o problema, Whack-a-mole estilo, antes de se tornar uma enorme dor de cabeça para o império em silos de Zuck.


O sistema bastante deselegante peneira automaticamente através de sites, presumivelmente como Pastebin.com, a olhar para as instâncias onde os detalhes da conta do Facebook, incluindo endereços de email e senhas, são compartilhados publicamente online.


Longo explicou que a empresa globos oculares relatos de "grandes violações de dados escala" e monitora uma série de sites de pasta de credenciais roubadas. Em seguida, ele raspa automaticamente os detalhes, antes de comparar as informações com o seu próprio sistema de pesquisa para jogos assim como o Facebook pode, então, dizer a um usuário, onde ocorreu o roubo de dados.


Ele acrescentou:



Este é um processo totalmente automatizado que não requer que saibamos ou armazenar sua senha atual do Facebook de forma unhashed. Em outras palavras, ninguém aqui tem a sua senha de texto simples. Para verificar se há jogos, vamos dar o endereço de e-mail e senha e executá-los através do mesmo código que usamos para verificar a sua senha no momento do login.


Se encontrar uma correspondência, nós vamos notificá-lo da próxima vez que você faça o login e guiá-lo através de um processo para alterar sua senha.



Os dados são analisados ​​em um formato padronizado, disse Long. Sistema do Facebook que verifica automaticamente a cada potencial violação contra os seus bancos de dados internos para ver se os jogos podem ser encontrados.


"Nós botar cada senha usando o algoritmo de hash da senha interna eo sal original para essa pessoa. Desde que as lojas Facebook senhas com segurança como hashes, não podemos simplesmente comparar uma senha diretamente para o banco de dados. Precisamos hash-lo primeiro e comparar os hashes ", disse ele.


O Facebook não informar ao usuário se os jogos não são encontrados em seu sistema, mas ele tem um procedimento no lugar onde essas violações foram assinalados. Facebookers são informados da violação e solicitado a digitar uma nova senha, disse Long.


A estratégia de segurança foi revelada pelo Facebook depois de um fraudador veiculado publicamente que era suposto ser um cache de nada menos que 7.000.000 credenciais de login Dropbox no Pastebin. ®



sexta-feira, 17 de outubro de 2014

APPLE de, finalmente, começou a guerra 'SIM soft' que vai derrubar a rede globo


Arrays de armazenamento Flash Inteligente


Análise Bem, eles finalmente fui e fiz isso. Durante vários anos, a Apple tem procurado substituir o cartão SIM hardware, e entregar-se o controle sobre a rede, o consumidor pode escolher. Com os mais recentes iPads, que finalmente implementou a estratégia.



Em breve a um dispositivo perto de você.








É um passo colossal, e se for bem sucedida, a transição do setor de telefonia móvel será completa. Vamos ter ido de um mundo em que as transportadoras escolher quais dispositivos executados em suas redes, para um mundo em que os fabricantes de dispositivos escolher qual rede você pode usar em seus dispositivos - de um mundo onde as redes móveis eram porteiros, para uma em que Apple e Google são os porteiros. Antes de examinarmos isso, vamos voltar um pouco e ver como isso aconteceu.


Voltar para Bakelite


Durante décadas, a telefonia na maioria dos países era controlada por um monopólio estatal. O monopólio não só manteve a rede, ele correu os serviços, e vendeu o equipamento, muitas vezes sendo um fabricante importante dispositivo em seu próprio direito. Nos EUA um monopólio privado, em vez de monopólio estatal (AT & T) fez o mesmo trabalho. Tribunais decretou equipamentos não-Bell poderia funcionar em rede de Bell em 1968, na decisão "Carterphone". Levou mais tempo aqui. Em 1980, sob as ordens de Keith Joseph, a parte do telefone dos Correios se tornou "British Telecom" - mas também na década de 1980 que você precisava usar um BT aprovado "terminal". O nome em si era uma doação, o telefone era apenas a última parte de uma cadeia.


Depois, veio a desregulamentação, trazendo consigo a noção perigosa que o cliente deve escolher o que eles usaram, ea idéia igualmente subversivo que a concorrência pode dar ao consumidor mais opções atraentes do que aqueles um tecnocrata de bastidores pode vir acima com. Quando os países europeus goleou os padrões móveis digitais, liberdade dispositivo usando um cartão SIM foi parte disso. Inscritos podia se mover de um dispositivo para outro sem ter que se registrar com a rede manualmente de cada vez.


Você pode argumentar que isso era para encorajar os fabricantes casa, tanto quanto qualquer outra coisa (não o famoso 1987 Copenhagen GSM MoU não mencionar cartões SIM, mas fala sobre incentivo à indústria europeia), mas o resultado beneficiou tanto. E você pode argumentar que os aparelhos "trancados" negada a visão de portabilidade. Mas um acordo foi alcançado na maioria dos mercados, em que se você comprou um telefone no HP de um operador, você tinha que ficar por aqui. O Reino Unido foi particularmente feliz em ter um forte varejista independente, Carphone Warehouse, que insistiu na venda de dispositivos sem SIM. A noção de gatekeepers, obrigatórias todo-poderoso era uma memória distante.


Agora vamos ver como o mundo pode parecer com a Apple como esse tipo de gatekeeper.



segunda-feira, 13 de outubro de 2014

€ 2 bilhões: Steelie Neelie quer que paguemos por ela alarde Big Data


Internet Security Threat Report 2014


Conhecimento é poder. Essa é a mensagem de Steelie Neelie como joga a Comissão da UE meio bilhão em "big data".


Comissária da Agenda Digital, Neelie Kroes, anunciou a CE contribuiria € 500 milhões para € 2,5 bilhões um esquema para alavancar o poder de big data. O restante virá da indústria.







Segundo a Comissão, dominando big data pode significar: até 30 por cento do mercado global de dados que vem para as mãos de fornecedores europeus; 100 mil novos postos de trabalho relacionados a dados na Europa até 2020; dez por cento menor consumo de energia, melhores resultados de saúde e máquinas industriais mais produtivos.


Mas em um clássico Steelie Neelie-ismo, Kroes acrescentou que grandes dados sem um mercado único digital era como um "corpo humano sem braços ou pernas". Um dos trabalhos do novo projeto será identificar os obstáculos à transportabilidade e livre circulação de dados na UE.


O mundo gera 1,7 milhão de bilhões de bytes de dados a cada minuto, o equivalente a seis megabytes de dados por dia para cada pessoa no mundo, disse Kroes, que argumenta que esta é uma oportunidade a Europa não pode dar ao luxo de perder. As empresas que constroem seus processos de tomada de decisão sobre o conhecimento gerado a partir de dados ver um aumento de cinco a seis por cento na produtividade.


As companhias envolvidas, incluindo ATOS, Nokia, Orange, SAP e Siemens, são representados pelo presidente da Associação de Dados Valor Big, Jan Sundelin. Ele fez questão de ressaltar que as regras de proteção de dados seriam seguidos.


"A Comissão irá trabalhar com as partes interessadas para garantir que as empresas recebem orientação sobre como tornar os dados anónimos e usar pseudônimos para realizar análises de risco de dados pessoais, e nas ferramentas e iniciativas disponíveis para aumentar a consciência do consumidor.", Diz um comunicado oficial da Comissão.


O projeto, que começará a trabalhar em 1 de Janeiro de 2015, irá analisar informações sobre o clima, imagens de satélite, fotos digitais e vídeos, registros de transações e os sinais de GPS. Ele também irá olhar para as questões de privacidade de dados, direitos de acesso aos dados e bancos de dados, os direitos de propriedade intelectual e aspectos legais dos novos desenvolvimentos técnicos, como a que detém os direitos de dados gerados automaticamente. ®



quarta-feira, 8 de outubro de 2014

Falando em tecnologia: o financiamento de arranque - um pouco de vinho, luzes fracas, et voilà ... capital semente!


Internet Security Threat Report 2014


Podcast


speaking_in_tech Greg Knieriemen podcast enterprise

Esta semana, Falando em tecnologia regulares Greg Knieriemen fugiu do país, deixando a sempre capaz Ed Saipetch e Sarah Vela para sediar nossa tecnologia-cast semanal.


O episódio de hoje foi gravado no Spiceworld com convidados especiais Scott Abel, co-fundador e CEO da Spiceworks, e David Babbitt, gerente de marketing técnico da Spiceworks.







Ouça em ouvir sobre "a vida de arranque" da boca do cavalo, além de cargas de insights sobre metodologia produto open source - e principal truque: realmente ganhar dinheiro.


Esta semana vamos discutir ...



  • Tubarão despencou (1:00)

  • Liderando Spiceworks (2:30)

  • O passo inicial (5:00)

  • Dinheiro em Open Source? (06:25)

  • A rede social para profissionais de TI (9:15)

  • Metodologia de desenvolvimento (14:05)

  • Grandes adições ao Spiceworks (19:15)

  • O cara de TI acidental (39:30)

  • Ganhar dinheiro (43:15)


Ouça com o jogador Reg abaixo, ou faça o download aqui .


Falando em tecnologia: Episode


Links Assinante Podcast


Inscreva-se através do iTunes

Inscreva-se através do Google

Inscreva-se através Stitcher


URL do feed para outras ferramentas de podcast - Suco, Zune, et cetera: http://ift.tt/1a7oIH3



Analytics empurrador Interânea: Por que ajustar a sua procura quando você pode verificar seu DRAM?


Fornecer um Helpdesk segura e eficiente


Startup Interânea tem uma ferramenta de análise que processa dados em scans em vez de procura, alegando que ele foi projetado para ser grande em analisar fluxos baseados no tempo de dados de eventos.


O software é um banco de dados proprietário que organiza os dados por hora e usuário para permitir consultas single-pass sem tipos intermediários.







Ele roda em servidores x86 em cluster e utiliza DRAM para o trabalho conjunto de dados com flash intermediária e um armazenamento de backup baseado em disco a partir do qual os dados são transmitidos. Isso significa seqüencial e não mais lento, baseado em buscar, E / S aleatório.


Os dados consistem em dados de eventos - bilhões de seqüências de eventos - de fontes como clickstreams, ligue para registros de detalhe, transações e dados de sensores, e permite que os usuários façam perguntas e veja as respostas em segundos


Por causa de sua velocidade alegou Interânea diz que seu mecanismo de software é mais adequado do que analytics existentes para análise de crescimento de clientes, retenção, conversão e compromisso com os fornecedores de serviços, tais como as empresas de telecomunicações móveis, sociais, comércio eletrônico, mídia e entretenimento, jogos e empresas de SaaS.


Interânea afirma "tentar analisar dados de eventos com ferramentas existentes é incrivelmente complexa; requer habilidades abrangentes de programação, sistemas caros, e um monte de tempo. "


Alega que a sua velocidade de software, permitindo a análise é executado em "segundos", é complementada por uma interface gráfica que "faz a análise de dados uma extensão natural do fluxo de trabalho de todos."


CTO Bobby Johnson disse:



  • Interânea não seria considerado um banco de dados In-Memory. Somos uma análise baseados em eventos full-stack soluções que permite às empresas entender como os clientes se comportam e produtos são utilizados. Fazemos isso através da análise de dados de eventos. As soluções é composto de um backend de armazenamento (store coluna altamente comprimido (anexar apenas e bloquear livre), a análise do motor, e front-end visual). Devido a isso, somos capazes de alcançar velocidades que muitas vezes fora executam sistemas na memória. Temos sido aferido em 100 milhões de linhas por núcleo por segundo.

  • Somos uma solução escalável horizontalmente através de hardware commodity. Novos nós podem ser adicionados para aumentar o conjunto de ambos computação e armazenamento.

  • Desde que se ajustam horizontalmente em hardware commodity, escalabilidade linear pode ser alcançado à medida que novos nós são adicionados.

  • Interânea usa memória, SSD (flash), e disco. Nós armazenar em cache agressivamente usando uma estratégia de multi camadas. Muitos sistemas são todos em memória, mas porque estamos operando diretamente sobre grandes conjuntos de dados, que utilizam memória para os dados de trabalho, mas também pode acessar dados que não está neste momento na memória com uma velocidade incrível.

  • Latência de disco é apenas isso, mas uma vez que estamos apenas de streaming em vez de procurar a partir do disco, nós alcançar um melhor desempenho. Os dados que estão armazenados no disco é lido sequencialmente (versus busca aleatória ou lê ou escreve) e é altamente comprimido, de modo a latência é reduzida drasticamente. Este é o dilema que fizemos para ser um sistema de análise dedicado vs transacional.


Interana_Dashboard

Interânea Painel



A velocidade, a 100 milhões de linhas por núcleo por segundo, permite "consultas grandes e complexas que ser feito em tempo de execução em vez de ETL off-line (Extract, Transform, Load) postos de trabalho." O GUI tem um construtor de consulta visual que apresenta feedback gráfico e aheads-tipo para nomes e valores do campo.


A empresa foi fundada pelo CEO Ann Johnson, um ex-executivo do Facebook, e seu marido Bobby Johnson, o CTO, junto com outro ex-engenheiro do Facebook, Lior Abraão. Abraham trabalhada SCUBA, uma ferramenta de análise interna Facebook, usado ativamente por mais da metade da empresa a cada mês. Bobby Johnson, dizem-nos, "foi o responsável pela equipe de engenharia de infra-estrutura que escalou Facebook durante seus anos de crescimento mais pesadas 2006-2012."


Interânea teve um $ 8.2m A rodada de financiamento no início de 2013, com os investidores, incluindo Battery Ventures, os dados coletiva, SV Angel, combustível Capital e YCombinator. O software está em beta privado durante seis meses com os clientes, incluindo Sony, Jive, Asana, estopa e Laranja Vale do Silício. Contato Interânea, que tem escritórios em Menlo Park e New York, através do seu site para saber mais. ®



segunda-feira, 6 de outubro de 2014

ARM se espalha tentáculos para cima e para baixo da pilha


Top 5 razões para implantar VMware com Tegile


Os sinais de desaceleração do crescimento de dispositivos móveis têm impulsionado ARM para expandir agressivamente em novas áreas para o seu IP processador - a partir de servidores de equipamentos para casa para a Internet das Coisas (IoT).


Sua estratégia IoT vem evoluindo ao longo de um par de anos, mas, nas últimas semanas, a escala ea ambição de que a estratégia tornou-se claro.







As atividades da empresa do Reino Unido em novas classes de microcontrolador, em um novo tipo de sistema operacional integrado com conectividade em nuvem, e em pretensos padrões como o fio indicar que ele não vai poder contar com o seu modelo de licenciamento de coração para afastar Intel e Imaginação / MIPS na Internet das coisas, mas sim tentar obter os seus tentáculos em todas as camadas da pilha de IoT.


ARM é juntar as peças para oferecer aos seus licenciados uma plataforma completa cujos elementos terá uma duração de dispositivos conectados a partir de minúsculos sensores embutidos e "poeira inteligente" para wearables.


Em muitas dessas categorias, a economia dependerá inclusão integrado, pré-testado de uma pilha inteira, incluindo OS e conectividade, e ARM está saltando à frente da Intel e outros, nesta fase inicial de qualquer maneira, em entregar a maior parte da chave componentes.


Isto é tudo sobre a construção de bases de poder, muito antes de o mercado está realmente lá. O setor de telefonia móvel passaram pelo processo de consolidação em torno de um pequeno número de sistemas operacionais, plataformas de processadores e opções de conectividade. Juntos, esses três elementos podem suportar uma enorme diversidade de dispositivos e aplicativos, mas o verdadeiro poder de conduzir o mercado se deitou com as empresas que controlavam os sistemas operacionais, os chips e os protocolos.


Muitos assumem o mesmo processo se repetirá na internet muito mais diverso e fragmentado das coisas (IoT), e eles já estão se posicionando para assumir o papel que o Google, Qualcomm ou Ericsson tinha em 3G / 4G. O campo de jogo está em aberto ainda, em parte, porque haverá muitos subconjuntos da IoT (muitos dos quais irá utilizar a tecnologia subjacente altamente especializado), e em parte porque há mais camadas da pilha a considerar.


Há fichas em uma gama muito maior de energia e desempenho de dispositivos móveis necessários, e aqueles requerem diferentes tipos de sistemas operacionais, que por sua vez criam diferentes ecossistemas desenvolvedores. E a conectividade não é apenas de largura e área local, mas a área pessoal e área do corpo. Nem tudo na Internet das coisas realmente conectado à internet, por isso deve haver suporte para dispositivos de "burras", protocolos não-IP, peer-to-peer malhas e muitas outras variações na forma como link "coisas" para o outro e para os gateways e servidores. Daí principais players 'precisa ter controle ou influência sobre uma ampla variedade de tecnologias do que no setor aparelho celular relativamente homogênea.


Três movimentos fundamentais pela ARM nas últimas semanas indicam sua estratégia é cobrir o maior número de bases possível: o anúncio do mbed OS esta semana; suas novas adições ao microcontrolador Cortex-M da família IP; e seus membros fundadores do grupo de Thread, uma padrões de conectividade jogar liderada por divisão do ninho do Google.


O mbed OS, uma nova raça de RTOS



Na semana passada ARM lançou uma plataforma que a ponte entre processadores total e baixa microcontroladores finais para IoT (Internet das coisas) aplicações, com uma implementação de alta final de sua arquitetura Cortex-M.


O novo M7 empurra o desempenho de um microcontrolador quase para os reinos de um microprocessador, mordendo os calcanhares de próprios projetos e Cortex-A da ARM Quark da Intel (veja Wireless Watch 25 setembro de 2014). Agora ele tem feito o mesmo para o sistema operacional, atualização de sua plataforma de software integrada mbed para fornecer um novo tipo de sistema operacional, que fica entre as plataformas inteligentes completos, como o Android eo ultra-baixa pegada tempo real OSs do setor incorporado convencional.


A empresa disse que seu novo código irá "proporcionar uma ponte entre os protocolos sobre os dispositivos da Internet das coisas e as APIs usadas por desenvolvedores web." O software embutido irá integrar com um sistema operacional de servidor para a Internet das coisas de gerenciamento baseada em nuvem, redes e segurança. Este meio território também é alvo de Quark da Intel e outros designs de chips, e será importante para os produtos da Internet das coisas, como gateways, que exigem mais inteligência e poder de processamento de dispositivos embutidos tradicionais.


O novo mbed OS não só visa adicionar mais funcionalidade a um Cortex-classe M microcontrolador, mas também fornecer uma plataforma comum que poderia tornar-se um padrão de fato. É claro que, no processo, ARM arrisca fazer inimigos dos RTOS fornecedores com os quais tem trabalhado estreitamente no passado - alguns dos quais podem renovar o seu interesse em arquiteturas alternativas.


No entanto, a fragmentação do mercado de sistemas integrados entre muitos sistemas operacionais em tempo real vai segurar desenvolvedores e limitam o crescimento de um ecossistema harmonizado, argumenta ARM - o tipo de reivindicações que estão sendo feitas por muitos motoristas de pretensos padrões acima e abaixo da IoT empilhar, como Qualcomm de AllJoyn para a descoberta peer-to-peer, ou fio de Google para a conectividade.


A maioria do trabalho para conduzir a IoT para um único sistema operacional tem sido feito sobre os dispositivos de maior desempenho, com Android do candidato principal para dispositivos de inteligência ligado como wearables e eletrodomésticos inteligentes. Mas uma série de RTOSs existir no mundo da M2M, que agora está se transformando em algumas áreas para a plena con-tado IoT. Um deles, é sempre bom lembrar, pertence a Intel, através da aquisição da Wind River, com sua VxWorks RTOS e suas implementações em tempo real Linux.



quarta-feira, 1 de outubro de 2014

Pole dancing 64-bit chip ARM da AMD Conheça: Hierofalcon quer estar em um mastro perto de você


Controle remoto seguro para desktops convencionais e virtuais


AMD está lançando hoje o seu 64-bit Hierofalcon codinome ARMv8 system-on-chip para redes definidas por software em empresas de telecomunicações. Essencialmente, ele acha que o processador pode fazer o trabalho de hardware dedicado melhor, em termos de tamanho e desempenho por watt.


Estamos informados de que o processador pode ter até oito núcleos Cortex-A57, está a ser recolhidos por meio de "suspeitos do costume" na indústria, e, mais tarde, hoje, no ARM Techcon em Santa Clara, Califórnia, ser demonstrada em execução " Funções de rede Virtualization "(NFV). AMD define NVF como ...


a abstração de inúmeros dispositivos de rede como roteadores e gateways que permitem a deslocalização de funções da rede de dispositivos de hardware dedicados para servidores genéricos. Com NFV, grande parte da inteligência atualmente incorporada proprietário, hardware especializado é realizado com o software executado em um hardware de propósito geral.

Imagine que, em vez de prateleiras de hardware dedicados a várias tarefas especializadas, tais como a identificação e rastreamento de assinantes de telefonia móvel em todo células, você tem uma caixa de processadores genéricos que executam essas funções em software, permitindo que os serviços a serem girou e girou para baixo na demanda, sorta como a computação em nuvem elástica. Algumas empresas de telecomunicações acho que esta poderia ser uma boa maneira de economizar energia, e AMD quer ser envolvido.


AMD está ocupado cozinhando processadores ARM de 64 bits - apenas lançar mais luz sobre seu próximo chip de ARMv8 Seattle - mas é mais conhecido por seus brutos x86-64 Intel compatíveis. Por que não usar x86 musculosos virtualizar funções de rede?







Bem, de acordo com Scott Aylor, Veep e gerente geral da divisão de sistemas embarcados da AMD, ARMv8 foi escolhido por algumas das razões: uma é que os núcleos ARM pode ser acoplado firmemente à rede controladores de interface de silício para otimizar o esforço de virtualização da funções de rede. Esses chips System-on-pode, então, ser construído de modo que eles consomem menos energia do que os seus rivais x86, permitindo um número suficiente deles para ser embalado em pequenas caixas.


Isso significa que equipamentos de telecomunicações usando silício ARMv8 da AMD pode ser espremido em aberturas apertadas, como nos postes ao longo das ruas de metrópoles extremamente densos do Japão, onde o espaço é extremamente limitado. Aqui, você não pode deixar cair um galpão de tamanho modesto de máquinas montados em rack e instalar um mastro alto. Engrenagem ARM da AMD de 64 bits é, portanto, destinado a locais onde o espaço e uma fonte de alimentação decente é muito grande prêmio.


. "Este verão, eu estava no centro de Tóquio Eles não têm o luxo de ajustar para baixo um desses grandes armários;. Você tem espaço suficiente para o equipamento caixa de sapatos de tamanho Às vezes, eles têm de estar equipados com uma estrutura que já existe, "Aylor disse ao The Register.


Também é dito que os desenvolvedores de software de rede virtual - as aplicações que as decisões - estão se movendo gradualmente ao longo de, ou estão apoiando, a arquitetura ARM. Normalmente, pode-se associar a arquitetura MIPS rival com processadores de equipamentos de rede, mas a AMD avalia que está apostando no cavalo vencedor na corrida agora.


"Ecossistema da ARM tem muita força, e as eficiências de energia e espaço tornam um ajuste muito bom", acrescentou Aylor.


"NFV está se movendo muito rápido, enquanto que o resto da indústria, a indústria de networking, leva de três a cinco anos para se mover. Lei de Moore passou por três gerações entre [a chegada] 3G e LTE."


É possível acelerar muito do acima exposto utilizando FPGAs ou ASICs, e instalar o material femtocell-like, mas AMD insiste que a capacidade de reprogramar e reconfigurar a estrutura de rede em tempo real é o que faz a sua engrenagem NVF atraente. Aylor admitiu que a virtualização de direita para baixo para uma camada no modelo OSI é impraticável; as latências seria muito grande.


O que exatamente está sendo virtualizado nesta fase? De acordo com aqueles que a conhecem, é esta:



  • S-GW (Servindo Gateways): Estes são utilizados por redes de telefonia para rotear o tráfego de banda larga móvel entre as torres de celulares e da internet em geral; eles podem também ser usados ​​pelos federais para interceptar pacotes e permitir teles para acompanhar o uso de dados móveis.

  • PDN-GW (Packet Data Network Gateways): Isso geralmente fica perto do S-GW, e oferece serviços como a alocação de endereços, filtragem de IP por usuário do pacote e inspeção, e produz relatórios de uso para chamadas, acesso à internet e outras coisas que os clientes podem ser cobrado.

  • (Entidades Gestoras Móvel) MME: O MME é um sistema de controle vital em uma rede de telefonia móvel; autentica e autoriza os assinantes, e acompanha-los através da rede.

  • CDN (Content Delivery Networks): Caches que mantêm arquivos de vídeo populares, páginas da web e outros materiais, e são colocados próximos à borda da rede para que os dados podem ser transmitidos da forma mais direta (leia-se rapidamente) para os usuários quanto possível.

  • DHCP (Dynamic Host Configuration Protocol) servidores: O protocolo amplamente usado para atribuir endereços IP, DNS e roteador para as coisas se conectam a uma rede.


No Techcon esta semana, a AMD planeja fazer uma demonstração do sistema descrito abaixo: "Uma solução NFV virtual embutido baseado em Linux que demonstra uma rede de packet core móvel rodando assinante chama de simulado Evolved Node B (eNodeB) equipamento do usuário, como um telefone celular ou tablet Servindo com Gateway (SGW), Packet Data Gateway de Rede (PGW), e Mobility Management Entity (MME) as funções de controle e plano de dados hospedado na plataforma AMD Hierofalcon. "



Quem, por isso, que, quando, como? Diagrama da AMD que acompanha a sua demonstração: um sistema x86 e ARM e vai conciliar SGW, PGW e MME tráfego de rede



A demo vai incluir a transferência ao vivo do tráfego de um sistema x86 para o chip ARMv8 de 64 bits. Aricent desde a pilha de software de rede e Mentor Graphics, desde que o Linux embutido, dizem-nos.


Enquanto isso, a Fundação Linux tem hoje anunciou a fundação da Open Platform for NFV Projeto (OPNFV), "uma carrier-grade, plataforma de referência integrado de código aberto." ®