quinta-feira, 27 de novembro de 2014

Citrix clambers bordo app-entrega movimento alimentado por GPU


Controle remoto seguro para desktops convencionais e virtuais


Ano da virtualização de desktops tem sido marcada por um número crescente de insistências que a tecnologia já está maduro, não exige mais capacidade de armazenamento do que o planejado primeiro para e pode lidar até mesmo com muitos gráficos, cargas de trabalho estação de trabalho de primeira qualidade.


Daí anúncios como Google e Nvidia Chromebooks sugerindo pode executar qualquer coisa se ​​eles se pode seus ganchos para GPUs NVIDIA, e VMware, mostrando-se em conferências de HPC para falar VDI movidos a GPU.







E Citrix? A empresa teve de GPU partilha por um tempo agora, mas já anunciou que XenApp agora suporta NVIDIA GRID vGPUs.


Isso significa que os aplicativos Citrix XenApp cuida sob agora pode consumir mais facilmente recursos de GPU, o que significa que é mais fácil para distribuir aplicativos sugadores de GPU para os usuários finais.


Suporte para NVIDIA GRID vGPU significa Citrix e VMware estão agora, mais uma vez, muito, muito perto de paridade de recursos. Da VMware Projeto Fargo parece uma maneira de quebrar esse impasse, uma vez que oferece uma nova forma radical de compor e distribuir desktops.


Devido de Fargo em 2015 do primeiro semestre, mas VMware não está sentado em suas mãos neste mercado, que decretou é um crescimento Motor Oficial. Evidência de seu ardor apareceu na semana passada sob a forma de duas patentes , ambos intitulados "processo de planejamento estratégico para a computação de usuário final" e oferecendo formas de avaliar a prontidão para, e os riscos associados, a adoção de diversas tecnologias de computação para o usuário final. As patentes parecem descrever uma ferramenta VMware pensa que irá ajudá-la a mostrar organizações o que precisa fazer para implementar coisas como VDI. ®



VMware assegura marca para security-as-a-service


Internet Security Threat Report 2014


VMware foi premiado com uma marca interessante-som poderoso.


"VMware Switch" é descrito como "serviços de segurança de computação empresarial, a saber, proporcionando acesso seguro, através de uma rede mundial de computadores, com a tecnologia que permite o acesso a aplicações e serviços de software da empresa."







O VMware pode ter em mente para esta marca?


NSX papai Martin Casado sinalizou que ele está ansioso para voltar a sua atenção para a segurança. E a empresa anunciou uma chamada de conferência para investidores em que foram prometidas a empresa oferecerá "uma visão geral do negócio de virtualização de rede da VMware".


A chamada é uma de uma série "O que há de novo no VMware" de atualizações. Será que a aparência da marca e da caça de uma atualização sobre a virtualização de rede estar relacionado?


Se nós dissemos-lhe que a empresa solicitou VMware Chave caminho de volta em 2012. É de emergência na semana passada poderia, portanto, ser co-incidental.


Seja qual for o momento, VMware parece estar considerando um serviço de algum tipo de segurança de marca, ou para tê-lo considerado no passado. Com base no texto da marca, cheira como uma tentativa de tornar a nuvem mais seguro. O que não é coisa ruim. ®



Flexibilidade do usuário sem o risco


Arrays de armazenamento Flash Inteligente


A maioria das organizações estão vendo usuários e grupos de negócios a partir de tomar suas próprias decisões de tecnologia em algum grau ou outro. Por um lado, isso proporciona aqueles no negócio com a liberdade e flexibilidade que muitas vezes anseiam, mas a adoção unilateral de equipamentos, software e serviços pode criar ambigüidade sobre quem é responsável pelo quê. Ação, portanto, precisa ser tomadas para garantir que os custos e riscos de não escalar fora de controle.


Usuário atividade orientada é mais amplo do que você imagina


BYOD, os funcionários que usam equipamentos pessoais para fins de trabalho, tem sido um tema quente na indústria. No entanto, não é BYOD em si que importa, é que os usuários e departamentos locais estão tomando decisões sobre a tecnologia de forma independente do departamento de TI. Isto se aplica tanto para as compras dos empregados, e onde os dispositivos foram financiados pelos orçamentos locais ou em despesas. Enquanto a maioria das conversas BYOD relacionado concentrar exclusivamente em dispositivos móveis, em um estudo recente leitor Reg realizada pela Freeform Dynamics descobrimos que usuário unilateral ou atividade departamental foi realmente muito mais amplo do que isso. Do ponto de vista do dispositivo, uma grande quantidade de entrevistados também foram vendo a atividade em torno de desktops e laptops.


Além disso, independentemente do tipo de dispositivo, a actividade de compra não parou por aqui - com dispositivos móveis que puxam através do uso de aplicativos móveis e Macs e PCs puxando através de software. Além disso, a adoção de vários tipos de serviços em nuvem e da Internet, que podem ou não estar associados com as decisões relacionados com o equipamento, também foi aparente (Figura 1).


Figura 1

Provavelmente é importante ressaltar que os dados que estão olhando sobre este gráfico é baseado em pedir aos entrevistados se eles já estão vendo ou antecipando uma "quantidade significativa" da atividade ocorrendo independentemente do departamento de TI. Realisticamente, isso significa adoção já ultrapassou o ponto onde ele pode ser ignorado ou tratadas numa base caso-a-caso. E apesar do fato de que este tipo de atividade é normalmente centrada em torno de grupos ou tipos de usuários específicos , se estes adicionar coletivamente até mais do que uns poucos por cento da força de trabalho em sua organização, você precisa pensar sobre quem é responsável pelo quê.


Certifique-se que você não tropeçar no vazio responsabilidade


Historicamente, o departamento de TI tem tido o cuidado de coisas como segurança, conformidade e proteção de dados. Na verdade, o processo de aquisição de tecnologia, muitas vezes leva essas coisas em conta quando está no controle, juntamente com coisas como gerenciamento, preparação para o futuro, adequação ao uso, e assim por diante. Mas o que acontece quando ele não está envolvido na seleção e aquisição de soluções? Afinal, você não pode esperar que a equipe de TI para gerenciar as coisas sobre as quais eles não têm controle, ou não estão conscientes. No entanto, a pesquisa nos diz que, mesmo quando os funcionários e unidades de negócios estão agindo de forma unilateral, ainda é responsável por alguns aspectos bastante fundamentais de gestão de risco em um terço dos casos (Figura 2).


Figura 2


quarta-feira, 26 de novembro de 2014

Dentro Aurora: como disruptiva é MySQL clone da Amazon?


Internet Security Threat Report 2014


Na sua recente re: Invent conferência em Atlanta, a Amazon anunciou o seu novo motor de banco de dados de Aurora, taxando-o de um motor de banco de dados da classe comercial ao custo de código aberto. "É pelo menos tão disponível, durável e como as edições Enterprise do proprietário comercial motores de banco de dados e SANs high-end com tolerância a falhas", disse sênior AWS VP Andy Jassy, ​​"e é um décimo do custo."


Então o que faz Aurora carrapato? O motor de banco de dados é compatível com o código aberto MySQL, ea maioria dos smarts estão no armazenamento, de acordo com o gerente geral Anurag Gupta, que descreveu o novo serviço em detalhes em um re: Invent sessão. Quando você usa o novo serviço, atualmente em pré-visualização limitada, você alugar uma máquina virtual (VM) instância em que os SQL e motor transação é executado. Caching também vive nesta instância, embora ele roda em um processo separado, de modo que você pode reiniciar o mecanismo de banco de dados sem perder o cache. Logging e armazenamento são manipulados por uma camada externa que é executado no serviço de armazenamento da Amazon.







Esta abordagem significa que failover para uma réplica, se você manter várias instâncias, é quase imediata, uma vez que todas as réplicas usar as mesmas camadas de registro e armazenamento. Da mesma forma, não há atraso insignificante entre a atualização da instância primária e ler os dados de volta de uma réplica de leitura. Gupta citado 7.27ms réplica lag em atualizações 13.8K por segundo. Logicamente, não é realmente uma réplica de todo, uma vez que a camada de armazenagem é o mesmo; mas os dados já é replicado seis vezes em três "zonas de disponibilidade", um local isolado dentro de uma região da Amazônia. Os dados são divididos em pequenos segmentos de 10 Gb, então recriar um segmento após uma falha é uma operação rápida, e você pode perder até duas cópias, sem afetar as operações de gravação, e até três cópias sem afetar as operações de leitura.


Aurora usa uma técnica chamada Log estruturado de armazenamento, o que significa que o log é integrado ao sistema de arquivos; pode haver várias versões de qualquer dado específico, mas consultando o log, o sistema sabe que é atual. O armazenamento é SSD-suportado pelo desempenho. A inserção de dados em MySQL requer seis gravações, diz Gupta, enquanto que em Aurora que exige apenas dois, porque só o log é atualizado.


Amazon claims 5x read performance for Aurora vs MySQL

Amazon afirma 5x o desempenho de leitura para Aurora vs MySQL



O resultado é um melhor desempenho contra o MySQL, medidos pelo padrão SysBench ferramenta de benchmark, e comparando as mesmas operações com o serviço MySQL, da Amazon, de acordo com números apresentados por Gupta. O resumo rápido é o desempenho de gravação de 3x e 5x o desempenho de leitura, mas isso vai variar de acordo com fatores como o número de conexões simultâneas, o número de mesas, e da complexidade dos procedimentos.


Aurora é compatível com o MySQL 5.6, utilizando o motor InnoDB, e suporta bancos de dados de até 64TB. Não há recursos foram adicionados com exceção de três declarações para simulação fracasso. Há um para simular um acidente, outro para falha de disco, e outra para falha de rede, por exemplo:


ALTER SYSTEM SIMULATE percent_failure DISK failure_type IN [DISK index | NODE index] FOR INTERVAL interval


Não há licenciamento diferente de preços da Amazon habitual pay-as-you-go para RDS (Serviços de banco de dados relacional), que para Aurora começa em US $ 0,29 por hora para uma VM com 2 CPUs virtuais e 15.25GB RAM. Além disso, você paga US $ 0,10 por GB / mês para o armazenamento, e US $ 0,20 por milhão de pedidos.


RDS MySQL é um pouco mais barato, especialmente no que está atualmente disponível em menor-spec VMs, mas Amazon dizer que qualquer custo extra para Aurora será mais do que compensada pelo melhor desempenho. Dito de outra forma, você iria gastar mais em recursos de computação para RDS MySQL para obter um desempenho equivalente, se isso é possível em tudo. Na extremidade baixa, MySQL pode sempre ser uma escolha mais econômica. Um dos fatores é que Aurora conta com rede melhorada, que governa atualmente fora VMs menores que funcionam bem com o MySQL.


E sobre o desempenho Aurora contra máquinas de banco de dados comerciais como o Oracle ou SQL Server? Amazon não vai dizer, citando restrições nos acordos de licenciamento para estes produtos que proíbem a publicação de benchmarks. Vendedores justificar esta alegando que benchmarks pode ser enganoso, especialmente se o set-up não está devidamente otimizado.


Aurora tem uma vantagem teórica, porém, na medida em que é construída especificamente para a infra-estrutura de armazenamento AWS, enquanto outros bancos de dados que irá tratar de armazenamento como um sistema de arquivos tradicional.


É também por isso que não há possibilidade de instalação de Aurora em seu próprio centro de dados. Os desenvolvedores devem usar MySQL como uma alternativa, se eles precisam de uma instalação local para teste e desenvolvimento.



segunda-feira, 10 de novembro de 2014

Converge ESTE: Rede titan Cisco sobre como VDI em 10 dias


Controle remoto para desktops virtualizados


Blog HPC Pensando em virtualização de desktops? Quer executar todas essas sessões em seu centro de dados e simplesmente transmitir a tela e interface do usuário para qualquer dispositivo que os usuários desejam?


Há uma grande quantidade de vendedores que estão lá fora olhando para facilitar sua mudança para VDI (infraestrutura de desktop virtualizado), ajudando a descobrir o quanto de servidor, armazenamento e rede que você precisa para fazer seus sonhos se tornarem realidade de desktop.







Na conferência NVIDIA GTC'14, passei alguns minutos com Tony Paikeday, Soluções Globais da Cisco levam para virtualização de desktop. Eu peguei a conversa em vídeo, é claro, que você pode ver abaixo


Enquanto Cisco é sinônimo de rede, principalmente nos falou sobre seus sistemas UCS e como a empresa está usando-os para conduzir sua iniciativa VDI. Como Paikeday apontou, a linha de produtos UCS foi projetado a partir do zero com a virtualização em mente, e da adição de NVIDIA Grade GPUs torna uma escolha natural para a plataforma host VDI.


Youtube Video


No vídeo, falamos sobre o desafio de oferecer desempenho suficiente para lidar com um grupo de trabalhadores de tarefas (não tão difícil), mas também como manter os usuários de energia feliz (não tão fácil). Descobrir que tipo de arquitetura que você precisa para suportar vários tipos de usuários é uma tarefa complexa.


A empresa desenvolveu um conjunto de projetos Cisco Validated que mostram as soluções da Cisco recomendados para pequenas, médias e grandes organizações, com sessões de desktop persistentes ou não persistentes.


Se você está procurando mais informações, você pode fazer download ou stream sessão GTC'14 VDI da Cisco. Aqui está o resumo:



Você pode encontrar a sessão on-line aqui .


Eu tenho que dar Paikeday um monte de crédito para furar ao redor e empurrando todo o caminho até o fim do show. Como ele e eu estávamos conversando, o show estava sendo levado para baixo em torno de nós. Todos os estandes estavam descendo tão rápido que eu no meio do caminho esperado alguém para vir e carregar ele em um carrinho de mão para o transporte de volta para Cisco HQ. ®



Gerenciando BYOD começa com gerenciamento de ativos


Guia do Iniciante para certificados SSL


A prevalência de BYOD (traga seu próprio dispositivo) atividade em toda a paisagem empresa tem visto todos os fornecedores de TI que se preze tentar oferecer uma solução para o problema de manter os dispositivos móveis dos funcionários sob controle.


Existem várias opções dignas, tais como CYOD (escolher o seu próprio dispositivo) e soluções de desktop virtualizado gerenciados, mas o melhor remédio para BYOD pode apenas ser bem debaixo do seu nariz.







O gerente de TI rasgar seu cabelo para fora querendo saber quando pode haver tempo para implementar uma plataforma de BYOD está olhando para uma matriz complexa de diferentes gerenciamento de dispositivos, gerenciamento do sistema e, fundamentalmente, painéis de vidro de gestão de ativos.


Essa palavra "ativo" é importante: a infra-estrutura de gerenciamento de TI pré-existente já pode fornecer algumas pistas - mas apenas se os gestores sabem o que pergunta a fazer de si mesmos e de seus fornecedores atuais.


ITAM amanhã


A TI sub-disciplina da gestão de activos é carinhosamente conhecido como ITAM. Em termos de forma e função, ITAM é geralmente definida como um conjunto de práticas de negócios projetados para otimizar as despesas com compras relacionadas a TI, gestão e redistribuição, com base em um processo de inventário concordou.


Intimamente relacionado com BYOD é gerenciamento de dispositivos móveis (MDM), e seria impossível terminar essa discussão sem referência a isso. Como fazer BYOD e MDM interação?


Devemos nos perguntar se devemos usar ITAM como ponto de partida para o MDM e planejamento estratégico BYOD?


Se você é um gerente responsável e pensativo tecnologia com uma plataforma ITAM, o que você deve procurar em que o sistema antes de embarcar em uma viagem MDM?


Martin Thompson, analista de gestão de ativos e proprietário de O ITAM comentário , acha que software e monitoramento de aplicativos são must-haves para qualquer solução de MDM.


"Dentro de ferramentas de gerenciamento de ativos, o departamento de TI tem visibilidade sobre quando, quanto tempo e quantas vezes um aplicativo em um dispositivo móvel tem sido usado", disse ele.


"Este tipo de controle é destinado a smartphones e tablets e devem ser vistos apenas como você iria ver o uso de dados para o software instalado em uma máquina."


Desta forma, disse ele, podemos usar ITAM para nos dar uma visão com sabor de MDM em que tipo de desafios BYOD que enfrentamos.


"Esse aspecto do MDM para BYOD é particularmente importante como grandes fornecedores de agora permitir que um único usuário para instalar seu produto em um determinado número de dispositivos. Os dispositivos móveis contam como um ativo, portanto, uma organização precisa ter visibilidade sobre quantas instâncias do software para um único usuário tenha instalado ", acrescenta Thompson.


Os controlos de identidade


Mas o "ITAM para o controle de BYOD" argumento precisa de ir mais longe do que simplesmente contar o número, o tipo eo fator de forma de dispositivos - e ainda muito do que ser capaz de descrever o usuário tem o dispositivo com o aplicativo.


A próxima etapa é uma camada de identidade para que possamos saber o que os dados estão sendo acessados ​​e trocados com o centro de dados corporativo a qualquer momento.


"O inventário é uma parte essencial de qualquer solução de mobilidade forte, e porque as exigências são uma extensão do que ele tem sempre necessário, as habilidades e os investimentos que você fez deve ser uniforme para usar", disse Simon May, um infrastructuralist dispositivo da empresa em Microsoft


"Além disso procurar soluções que usam inventário, análise e aprendizagem de máquina para ajudar a tornar a introspecção mais acionáveis, por exemplo, soluções que tenham sinais de um dispositivo e usar isso para fornecimento de acesso condicional aos recursos da empresa para o usuário no dispositivo."


Isso nos leva a que as diferenças entre o que poderia ser uma solução de gerenciamento de BYOD custom-built e uma solução total MDM mais configurável.


Mesmo que a gestão de TI tem um bom entendimento orientado a ITAM de sua base de tecnologia instalada, ainda há uma lista de compras de fatores que irão moldar o alinhamento MDM antes de ser ligado.


Conteúdo Container


Olhando para trás na nossa base instalada de dispositivos BYOD com um olho ITAM-focalizado, devemos primeiro decidir se vamos receber a camada de software MDM na rede da empresa ou comprá-lo em software como um serviço em nuvem.


Após a realização de uma auditoria de bloqueio de todos os nossos dispositivos e limpe capacidades, que, em seguida, decidir a forma de empurrar para fora do MDM controles para os dispositivos.


Mais abaixo da linha (depois de outros fundamentos cruciais, tais como testes de conformidade) que começa a decidir qual sistema operacional móvel (s) que irá apoiar e que e-mail central e um conjunto de aplicativos que irá suportar.


Samsung vem a este espaço de tecnologia com a sua oferta de recipiente Knox. Este é um ambiente virtual dentro do Android no dispositivo móvel, de modo que o recipiente tem sua tela própria casa, lançador, aplicativos e widgets.


Aplicações (e os seus dados) no interior do recipiente são isolados a partir de aplicações fora do recipiente. Isto significa que o isolamento do recipiente Knox pode ser utilizada como um espaço de trabalho empresarial segura, enquanto todo o lado de fora do recipiente representa o espaço pessoal do utilizador.


Dois pelo preço de um


Parte da Samsung da empresa Aprovado Para o programa Empresa (SAFE), Knox (nomeado após o forte se você não tivesse adivinhado) aborda as questões de segurança enfrentados pelas empresas que implantam BYOD, fornecendo um "ambiente dual-persona" que isola aplicativos corporativos e dados de aplicativos e dados pessoais.


Isso gera um desvio para o purista ITAM, mas é apenas uma diversão: há a mesma quantidade de dados e dispositivos, mas eles são apenas tratados de forma diferente.


Ao mesmo tempo, a Samsung apresenta uma dúzia de MDM parceiros da indústria solução que suportam muitos (mas não todos) os recursos Knox e oferecem níveis de políticas abrangentes.


Por exemplo, SAP Afaria, um produto de MDM que fazia parte da aquisição da Sybase pela SAP, oferece uma solução projetada para expandir a tecnologia SAFE da Samsung.


Citrix XenMobile é projetado para fornecer uma solução de gerenciamento de aplicações de classe empresarial e de dados para todos os dispositivos habilitados para Knox, incluindo smartphones Galaxy e tablets.


Faca de dois gumes


Há claramente ITAM-BYOD-MDM pontos de cruzamento em seguida, mas não devemos fugir com esta idéia.


De acordo com Simon Townsend, tecnólogo-chefe para fornecedor de gerenciamento de espaço de trabalho AppSense, ITAM pode ajudar a superar alguns dos desafios apresentados pela BYOD, mas não é nenhuma bala de prata.



"Qualquer dispositivo, qualquer sistema operacional e qualquer aplicativo que pode interagir com os sistemas da empresa precisa ser monitorado"



"Ter uma solução como MDM que só cuida de dispositivos móveis é simplesmente adicionar mais carga de trabalho no prato da equipe de TI da empresa", disse ele.


Isso cria o que ele chama de "e" problema, que dá as equipes de TI a dor de cabeça de ter que gerenciar uma combinação de Windows desktops físicos e virtuais e laptops e Macs e dispositivos móveis também.


"Os únicos fatores comuns entre essas propriedades da área de trabalho mistos são a necessidade de uma gestão eficaz das políticas e privilégios de usuário: você tem que gerenciar os perfis de usuários, o que eles podem e não podem acessar e que as políticas de TI que estão sujeitos, e entregar uma consistente experiência do usuário também ", disse Townsend.


"Embora a gestão no sentido tradicional do Windows, por vezes, não é possível em BYOD, é fundamental para, pelo menos, ver e gravar o que as pessoas estão fazendo e quais as aplicações e ativos que estão usando. As organizações precisam trazer o gerenciamento de dispositivos com sabor de ITAM em gestão global do espaço de trabalho. "


Talvez nós precisamos perceber que a indústria de TI está mudando de um mundo empresarial centrada para uma que é essencialmente centrada usuário. Com isso em mente, podemos ser capazes de visualizar os recursos dentro do desafio BYOD de forma diferente.


Por favor, ajudem-se


"Todos os usuários realmente querem é o acesso a seus aplicativos e dados em qualquer dispositivo que você escolher, sempre que. O desafio para a TI é atender a essas necessidades e ainda atender às necessidades de conformidade e segurança da organização ", disse Joe Baguley, CTO EMEA da VMware.


"Por isso, o mundo híbrido em que nos encontramos hoje, com um mix diversificado de ferramentas. Precisamos do ITAM pensando em mudar de uma gestão organização ou possuir bens físicos, como dispositivos móveis, em vez disso a prestação de serviços, incluindo a ativos que não possuem e nunca será.


"Os departamentos de TI também pode oferecer catálogos de aplicação, contendo em nuvem e SaaS aplicações críticas de negócios, e permitir o acesso do usuário a partir de qualquer dispositivo, quando e onde precisar.


"Mais uma vez, o equilíbrio entre a experiência do usuário e melhores práticas de negócio é mantido - com acesso a cada aplicação determinada pela identidade do usuário e ambiente (dispositivo, localização e nível de conectividade)."


O resultado final é que cada trabalhador ter acesso self-service para e compartilhamento seguro de, todos os recursos relevantes para impulsionar a produtividade.


Phil Barnett, vice-presidente e gerente geral da EMEA Good Technology, concorda que BYOD não é simples e que vários dispositivos utilizados por inúmeros funcionários causar vários problemas.


Barnett acredita que uma abordagem totalmente contentorizada é a única forma que a TI pode gerenciar e manter o controle de toda a sua carga ITAM interno - qualquer dispositivo ou aplicativo funcionários estão usando.


"Quando um funcionário pode acessar aplicativos, serviços, documentos e fluxos de trabalho somente através de um portal de login seguro, a TI pode monitorar o uso e dar ou restringir o acesso a servidores ou aplicações específicas. Por exemplo, a equipe de vendas é provável a necessidade de um grupo diferente de aplicações, desde a equipe de finanças ", diz ele.


"Essas restrições mais severas são benéficos tanto para o departamento de TI e do usuário final. Além de manter o controle dos ativos de uma empresa, há também a possibilidade de configurar dispositivos automaticamente, implantar aplicativos e, se necessário apagar os dados sensíveis.


"Ele também oferece uma experiência de usuário consistente e colide em menos privacidade. Quando tudo controlado pelo departamento de TI está confinado dentro de um aplicativo, o usuário não tem medo de TI acessem informações pessoais e arquivos em seu dispositivo. "


Convergência teares


Existe o perigo de se mover muito perto de uma abordagem contentorizada e esquecendo o nosso mantra ITAM inicial?


É verdade que a contentorização ajuda a TI para gerenciar e auditar a segurança e outros requisitos de uma paisagem móvel empresa heterogênea.


Mas a mobilidade da empresa entrou em uma nova fase, impulsionado pela combinação de dispositivos móveis avançados, conectividade sem fio melhorada e aumento da adoção de serviços baseados em nuvem. Precisamos, portanto, alguma forma de trazer vários mundos novos juntos - e bastante como fazemos isto ainda não está claro.


Steve Drake, ex-analista da IDC e agora diretor de desenvolvimento de negócios da FeedHenry, prevê que a MDM e gerenciamento de aplicações móveis (MAM) vendedores fará parceria com fornecedores de plataformas de aplicativos móveis para ganhar a escalabilidade e flexibilidade exigida pelas empresas.


"Até o momento, a maioria das grandes implantações de gerenciamento de mobilidade empresarial têm sido independente da implementação da plataforma de aplicativos móveis e implantação de aplicativos móveis", diz ele.


"As grandes implementações de gerenciamento de mobilidade empresarial eram muitas vezes o primeiro passo para uma organização para gerenciar dispositivos e aplicações de controle. No entanto, em 2014, dada a maturidade do mercado e os avanços no best-of-breed ofertas, esperamos ver as implantações combinadas maiores. "


Shifting Sands


Cathal McGloin, CEO da FeedHenry, concorda. "MDM desde os funcionários com acesso móvel ao seu calendário, contactos, horários de trabalho e e-mail e deu os gerentes de TI a paz de espírito que, se um dispositivo corporativo foi relatado perdido ou roubado pode ser bloqueado remotamente e limpou", diz ela.


Mas ela ressalta que hoje há uma exigência muito mais ampla do MDM, especialmente no ITAM para BYOD mundo. Empresas exigem plataformas end-to-end que suportam o desenvolvimento de aplicativos móveis e de gestão.


"O mais importante, em vez de gerenciar o dispositivo, as empresas estão agora concentrados em controlar o acesso a dados sensíveis como ele se move entre a empresa eo dispositivo", diz McGloin.


"Essa mudança alterou fundamentalmente o mercado de soluções pontuais, como MDM e MAM, de modo que o MDM e app capacitação são dois lados da mesma moeda.


"Estamos começando a ver que em vez de serem gerenciados separadamente, MDM e app desenvolvimento e distribuição estão ligados pelo fio comum de segurança de dados - garantia de aplicativos e dispositivos e gerenciamento de políticas de usuário através da mesma plataforma."


Assim, mesmo MDM como sabíamos que não corta completamente a mostarda para controles ITAM-aware BYOD em 2014 e em diante. Precisamos de uma informação em primeira, a abordagem de gerenciamento primeiro para todos os dispositivos. Trazendo ativos e informações juntos em um novo MDM pode ser a resposta.


Se você ver a gestão de ativos BYOD-aware (AABYODM, pronuncia-se 'aabyoohdum') que está sendo usado, então você vai saber por quê. ®



quinta-feira, 6 de novembro de 2014

Canonical empurra LXD, sua nova droga misteriosa para recipientes Linux


Internet Security Threat Report 2014


Análise Canonical, empresa por trás do popular distribuição Ubuntu Linux, diz que está trabalhando em uma nova "experiência de virtualização", baseado em tecnologias de contêineres - mas apenas como ele vai operar permanece um mistério.


Fundador da Canonical e antigo espaço turístico Mark Shuttleworth anunciou o novo esforço, apelidado LXD e pronuncia-se "lex-dee", durante um discurso na Expo OpenStack em Paris na terça-feira.







"Pegue toda a velocidade e eficiência do estivador, e transformá-lo em uma experiência de virtualização completa," vigas Canonical no LXD homepage . "Esse é o objetivo da nova iniciativa da Canonical para criar a próxima grande hypervisor em torno de tecnologias de contêineres Linux."


Com LXD, diz a empresa, os administradores serão capazes de girar novas instâncias de máquinas em "menos de um segundo" e lançar centenas deles em um único servidor, todos com segurança hermético. O próprio software LXD irá fornecer uma API RESTful para gerenciar essas imagens contêineres com ferramentas de linha de comando de fácil utilização, tanto localmente através de um socket Unix ou através da internet.


Polvilhe generosamente com pó mágico


Ela começa a ficar um pouco escuro de lá, no entanto. Canonical está chamando esta nova ferramenta de um "hypervisor", ainda em outro lugar na mesma página ele diz que "não é um hypervisor." Ele também afirma que LXD vai oferecer "funcionalidade completa do sistema operacional dentro de containers, e não apenas os processos individuais" - mas que soa muito como a virtualização, o que parece negar algumas das vantagens dos contentores.


"Nem um pouco", da Canonical Dustin Kirkland disse El Reg via e-mail, acrescentando que LXD é tanto um ponto culminante do trabalho da Canonical implementação de nuvens OpenStack para clientes corporativos e uma resposta à demanda dos clientes que não estão satisfeitos com as soluções de virtualização atuais.


"Outros clientes querem a experiência de um sistema operacional completo Ubuntu, dentro de um ambiente de recipiente", disse Kirkland. "E é aí que se encaixa LXD. Estamos filmando para a experiência" virtualizado ", mas dentro de um container."


Canonical diz que isso só irá funcionar para instâncias do Linux rodando em Linux. Você não pode executar o Windows em um recipiente no Linux, por exemplo. Mas a empresa afirma que você será capaz de executar várias instâncias do Debian, Red Hat, Ubuntu, ou qualquer outra distro Linux em um host que está executando uma variante diferente - embora LXD, ele diz, não é estritamente de virtualização.


"Todo este trabalho visa dar-lhe a experiência completa de máquinas virtuais, a segurança total de um hypervisor, mas muito, muito mais rápido", explica a página inicial LXD. "Sem tudo o que a sobrecarga de virtualização, você obtém o desempenho subjacente completa do seu ambiente de acolhimento."



terça-feira, 4 de novembro de 2014

VMware vCloud Air anuncia para a Austrália


Segurança para data centers virtualizados


VMware anunciou que vai lançar a sua oferta híbrida vCloud Air na Austrália, no primeiro semestre de 2015. telco dominante da Austrália, a Telstra, marcou o show de hospedagem e vai ficar até kit da VMware em um pouco celeiro Melbourne.


Schtick da VMware vCloud para ar é que ele é projetado a partir do zero para ligar para seu controle vSphere freakery e permitir vSysadmins para disputar no local eo nublado VMs a partir do mesmo console. vCloud Air toca sem parar clássico vSphere todo o dia, todos os dias, e não oferece qualquer um dos frippery "escolher a sua plataforma e executá-lo aqui", que os gostos de AWS, Google e Azure oferta como grampos.







Virtzilla pensa que a homogeneidade é apreciado pelos usuários do VMware dedicados, especialmente aqueles que trabalham em setores altamente regulamentados. Enquanto o ar é vCloud (opcionalmente) um assunto multi-Tennant, VMware pensa alguns de seus clientes como o uso de uma nuvem que não é ocupada por todo tipo de gente mal-educado.


Telstra vai revender vCloud Air em seu próprio direito, e com a instalação australiano também estará disponível para os membros existentes da Rede Air vCloud, aka parceiros da VMware. Essas operações têm agora a opção de executar o seu próprio vClouds ou usar o hospedado pela Telstra. Citações Conservas fornecidos pelo VMware sugerem que eles são encantada de ter a nova opção para prosseguir.


Diretor VMware Austrália / Nova Zelândia Duncan Bennett disse ao The Reg base de usuário local colossal da empresa está esperando pelo menos para ir híbrido, de modo que a nova oferta será bem recebido. Ele acrescentou que não há razão para clientes no exterior que desejam na estabilidade política e tectônica da Austrália não poderia tirar proveito da nova instalação.


vCloud Air, uma vez que a versão australiana despede-se, estar disponível em várias regiões dos EUA, Reino Unido, Alemanha e Japão. Isso não é bem na escala dos gostos de AWS, Google ou Azure pode reunir, ou até mesmo os jogadores menores como Pacnet e Equinix. VMware preenche as lacunas geográficas com vClouds dos parceiros, mas sinalizou sua intenção de criar mais locais vCloud ar em breve agora. ®



segunda-feira, 3 de novembro de 2014

VMware: Sim, ESXi bugs execuções "Finders Keepers" com backups de dados


Guia do Iniciante para certificados SSL


Correndo ESXi da VMware e diligentemente fazer backup de seus dados, na crença de que é seguro como casas? Pense novamente.


VMware tem silenciosamente 'confessou para a existência de um bug que afeta todas as versões do seu hypervisor bare-metal. Ele apanhou o problema em sua base de conhecimento como os usuários começaram cottoning para o fato de que algo estava errado em seus backups de dados.







O bug afeta máquinas virtuais com bloco alterado Rastreamento (CBT) ligado e que têm vindo a aumentar de tamanho por mais de 128 GB.


O problema só se apresenta quando se trata de execução das QuaryChangedDisckAreas comando ("*"). É só então que partes dos arquivos VMDK disco da máquina virtual são retornados e você terá uma lista imprecisa de setores do disco de máquinas virtuais alocados.


Tudo isso significa que você vai ter sido feliz derramando gigabytes de dados em sua máquina virtual recém-expandido alegremente inconscientes você provavelmente não vai vê-lo novamente.


O problema afeta VMware ESXi 4.xe ESXi 5 eo gigante Virty admite que está perplexo.


No seu VMware artigo da base de conhecimento aqui , VMware disse que não tem uma correção.


128GB não vai afetar todo mundo correndo ESXi, mas ele vai bater aqueles que funcionam muito grandes nuvens e instâncias virtuais.


Para realmente grandes clientes da VMware rodando milhares de máquinas virtuais que mantêm backups históricos, este bug escondido representa uma grande dor de cabeça.


Sirenes de alarme estão soando na de terceiros fóruns e no Reddit .


Especialista em gerenciamento de virtualização Veeam Software disse aos seus clientes que está trabalhando em um hot fix versões 7.0 e 8.0 do seu software de backup e replicação.


Entretanto, Veeam recomendado um manual de redefinição CBT para todos expandiu VMs enquanto VMware recomenda desligá-lo e sobre outra vez "incapacitante e, em seguida, permitindo que Mudou Rastreamento Block (TCC) na máquina virtual".


O Reg contactado VMware para descobrir se ele está trabalhando em uma correção permanente e quando seria entregue.


Além disso, pedimos quando o gigante tornou-se ciente do problema, mas um porta-voz da empresa disse que não tem um comentário.


Graças ao leitor Reg Mark Lansley pela dica. ®