giovedì 30 giugno 2011

Piovono dati di Risparmio Centro

Ah, il tempo - una delle vita multiuso strumenti. Filler conversazione ("Al tempo che stiamo avendo."), Indicatore della presunta fine del mondo e fonte di ispirazione per gli scrittori di fumetti per potenziare eroi e cattivi allo stesso modo.

Tempo può anche essere il miglior amico di un data center. L'energia solare può essere raccolta per contribuire a generare energia, per esempio, come sta accadendo a Cisco Data Center a Allen, Texas. (Guarda per l'array 100 kW solare sul lato destro del tetto del data center .) Energia eolica pure. L'acqua piovana può anche essere raccolti per l'utilizzo del sistema di raffreddamento o per l'irrigazione dei giardini.

Forse ancora più significativo, il clima tra le condizioni di rango superiore criteri sito Data Center di selezione , perché si può costruire il Centro stessi dati in luoghi diversi e ogni struttura consumerà diverse quantità di energia grazie alle intemperie. Raffreddamento esterno temperature e la tecnologia economizzatore può ridurre significativamente il consumo energetico di un data center, e quindi i costi operativi.

Come in maniera significativa? Stiamo stimando 600.000 dollari in risparmi annuali presso il nostro Centro Allen dati grazie ad un economizzatore lato volo e un clima gradevole.

Guarda il video qui sotto per una discussione rapida airside basi economizzatore e un rinvio a calcolatori online per la stima del potenziale di risparmio energetico in grado di fornire un economizzatore a seconda della posizione di un data center.

Corso Cisco - Corsi Cisco - Corso CCNA

Corso Security - CCNA Security - Certificazione Cisco

mercoledì 29 giugno 2011

Cisco e AARNet completa i test positivi, 40Gb in Australia


I contendenti per il restante Piazza Kilometre Array (SKA), che coinvolgerà radiotelescopio più grande e più sensibile del mondo, sono il Sud Africa e Australia-Nuova Zelanda. Ieri, Cisco eAustralia Accademico e Research Network (AARNet) ha annunciato che con il completamento di un processo 40Gb, l'Australia ha dimostrato che ha le infrastrutture e le capacità in atto per supportare i requisiti esigenti ICT del SKA, dovremmo essere scelto per ospitare questa internazionali mega-progetto della scienza nel 2012.

Il processo è stato completato con la scientifica e industriale del Commonwealth Research Organisation (CSIRO) e ha coinvolto collega tre punti di riferimento della ricerca astronomica radiofonica su una distanza di 1.300 km in totale. E 'stato completato il infrastrutture esistenti AARNet di rete ottica che è stato basato sulla piattaforma Cisco ONS 15454 Multiservice Transport (MSTP) per più di cinque anni.

Questo studio evidenzia come Cisco continua a sostenere la domanda di capacità di clienti ad altissime prestazioni di calcolo, come AARNet. E 'anche una testimonianza di come Cisco offre ai clienti la protezione dell'investimento stupefacente. AARNet semplicemente aggiunto una scheda di 40Gb linea per la piattaforma Cisco ottico che hanno avuto per più di 5 anni e voilà è stato aggiornato a una rete terabit pronto! Per saperne di più nel comunicato stampa .

Questo studio ci ha posizioni fortemente per il nostro prossimo passo nel futuro ... che è una rete 100Gb.

Corso Cisco - Corsi Cisco - Corso CCNA

Corso Security - CCNA Security - Certificazione Cisco


Cisco Virtual Fabric Extender Machine (VM-FEX) e Cisco VIC

di David Antkowiak

Qual è VM-FEX? VM-FEX è il consolidamento dello switch virtuale e passare fisici in un unico punto di gestione.

Ciò suona strano a dirsi, ma mi stupisce quanta gente ancora in uso standard switch virtuali VMware. In azienda ci sono troppe cose che si possono perdere in vSwtiches standard e abbiamo bisogno di coerenza. Tale coerenza è evidente quando i nomi dei gruppi portuali devono corrispondere identico o vMotion fallirà. L'ultima volta che ho passato la VMware vSphere: installare, configurare, gestire classe stavamo lavorando sulla configurazione standard switch virtuale, che utilizza alcune interessanti gruppo impostazione della porta di failover ordine che includono sostituzioni. Così, ho zippato attraverso il mio foglio e stava aspettando l'istruttore a chiedere risposte. Dopo un paio di altri studenti ho parlato e procedere per spiegare la mia configurazione complessa ma precisa switch virtuale.

Ti ricordi questo schema da destra di classe?

E le impostazioni di priorità?

Wow, che un pasticcio che abbiamo avuto con tutte quelle schede di rete separato nel server.A quel tempo, il nostro data center è stato utilizzando le caselle con i link 12x1GB per cassa, più 2 Powercords e 4 cavi FC. Blahhh! Dopo il 6 ° casella che appena ricevuto pianura disordinato.

In quella classe qualcuno ha fatto la domanda, perché dovrei fare tutto quel casino quando ho potuto solo mettere tutto su un collegamento fisico da 10 GB e separare logicamente.

Ora, al momento ho pensato: "Questo ragazzo è pazzo." Crazy come un FEX! Quel ragazzo ha lavorato per Cisco. Ok, giochi di parole cattive da parte.

Inserisci Cisco VIC e VM-FEX

Cisco UCS M81KR virtuale Interface Card

VM-FEX e il VIC Cisco può aiutare a risolvere questi problemi, bypassando lo switch virtuale all'interno del hypervisor e fornendo le singole porte macchina virtuale virtuali sullo switch di rete fisica. Macchina virtuale di I / O viene inviato direttamente allo switch a monte della rete fisica. Sì, DVS e 1000v fare alleviare alcuni di questi problemi, ma non tutti.

Ora, se due macchine virtuali collegati allo stesso switch virtuale bisogno di comunicare con l'altro, lo switch virtuale esegue la 2 funzione switching layer direttamente, senza l'invio del traffico allo switch fisici. Il traffico tra le macchine virtuali su un host diverso fisico deve ancora passare attraverso un interruttore fisico.

Ciò ha causato l'inevitabile "Ho bisogno di queste porte trunked" conversazione con i ragazzi reti. Questo significava le porte necessarie per avere una configurazione ben aperti per supportare tutte le sostituzioni e le VLAN in esecuzione sul NIC stesso fisico. Tutte le VLAN devono essere alto fusto per ogni interfaccia di ogni host VMware ESX. Ora, al tempo, ero come, quindi .... Ora mi rendo conto l'impatto di domini di broadcast più grandi e il beneficio e vantaggio di separare questi domini utilizzando VLAN.

Con VM-FEX identità della macchina virtuale e informazioni di posizionamento è ormai noto allo switch fisici, quindi la configurazione di rete può essere precise e specifiche per il porto in questione. Con la corretta assegnazione VLAN possiamo rimuovere la necessità di alto fusto porte fisiche in quanto ogni interfaccia macchina virtuale ha un'interfaccia specifica sullo switch fisico.

VM-FEX amministratori di server fornisce un metodo di distribuzione che assicura la coerenza tra loro gli host ESX o KVM. Questo strumento fornisce inoltre agli amministratori di rete con pezzo di mente e la convergenza delle migliori pratiche per l'host implementazioni basate rete virtualizzati.

VM-FEX: Singolo Virtual-fisico Access Layer

  • Crollo di commutazione fisici e virtuali in un singolo livello di accesso
  • VIC è una scheda di linea virtuale al Interconnect Fabric UCS
  • Interconnect Fabric mantiene tutta la gestione e la configurazione
  • Traffico virtuale e fisica trattati allo stesso modo

VM-FEX Nozioni di base

  • Extender tessuto per macchine virtuali
  • Hypervisor switch virtuale rimosso
  • Ogni VM assegnato un dispositivo PCIe
  • Ogni VM riceve una porta virtuale sullo switch fisico
  • Crolla strati di commutazione fisici e virtuali
  • Riduce drasticamente i punti di gestione della rete, eliminando per host switch virtuale
  • Traffico virtuale e fisica trattati allo stesso modo
  • Cicli di CPU host Relief
  • Host cicli di CPU sollevato dalla VM di commutazione
  • I / O throughput miglioramenti

Due punti chiave da sottolineare:

  • PCIe pass-through o in modalità VMDirectPath aiuta a incrementare le prestazioni delle applicazioni e rapporti di consolidamento, con throughput di rete il 38 per cento maggiore
  • VM-FEX è supportato su Red Hat hypervisor KVM e VMware ESX. Migrazione live e vMotion sono supportati

Mantenere la pace: Secure Android per le aziende

di Jeff Aboud

OK, sappiamo tutti che la mobilità è diventata una necessità assoluta nel mondo degli affari.
Quanti di noi possono onestamente dire che potrebbe durare anche un giorno senza il nostro smartphone o tablet? Noi controlliamo la nostra posta elettronica, eseguire applicazioni aziendali, accedere alla ERP, e condurre una serie di altre attività che richiedono un accesso VPN sicuro. Ma proprio come ogni altra cosa, c'è una grande differenza tra ciò che vogliamo e quello che può (o
deve ) avere! Dopo tutto, la mobilità forza aziendale richiede forza di sicurezza aziendale - qualcosa che è stato gravemente carente in quasi tutti i pochi dispositivi mobili.

Per questi ultimi anni, l'IT ha lottato per fornire accesso mobile, pur mantenendo un elevato livello di sicurezza. Il problema è che gli utenti desiderano scelta. Lo so, è un grande shock, ma è vero! A rischio di rivelare ancora un altro fatto sconvolgente, saremo spesso fanno di tutto per proteggere il nostro diritto di scegliere - tra cui collegare alla rete tramite dispositivi non autorizzati non garantiti. Lo so, lo so, si potrebbe mai farlo. Deve essere il ragazzo nel cubo accanto a voi! Ma, ahimè, i dipendenti lo stanno facendo, e si sta giocando il caos con la capacità degli amministratori di garantire adeguatamente la rete.

Ora per la buona notizia. La pace può finalmente essere fatta tra IT e questi utenti non autorizzati. Questo perché alcune delle più calde dispositivi Android sul mercato può essere integrato con sicurezza di classe enterprise! Il Cliente AnyConnect Mobilità Cisco Securepossono ora essere scaricati da Android Market di Google per il nuovo Samsung Galaxy S IIserie di smartphone, scheda Galaxy prodotti e smartphone Galaxy S popolare.

Samsung Galaxy Tab

Figura 1: Samsung Galaxy Tab

Il cliente AnyConnect Mobilità Cisco Secure fornisce accesso universale agli utenti autenticati, consentendo una maggiore produttività di una forza lavoro mobile, fornendo "in qualsiasi momento l'accesso" alla rete. Inoltre, il client fornisce connettività completa galleria pur essendo versatile, leggero e facile da usare. AnyConnect gli utenti possono ora avere un in-office a praticamente qualsiasi applicazione o risorsa dal proprio dispositivo Android, senza compromettere la batteria del dispositivo e prestazioni. Infine, il client AnyConnect Mobilità Cisco Secure fornisce una connessione ottimizzata VPN (via DTLS) sensibili alla latenza per il traffico, come ad esempio Voice over IP (VoIP) o il traffico TCP-based alle applicazioni.

Samsung Galaxy S II

Figura 2: Samsung Galaxy S II

Android è forse uno dei più caldi piattaforme mobili oggi sul mercato, e sta crescendo a passi da gigante. Con un design sottile 8,49 millimetri, processore dual core per applicazioni di prestazioni senza pari, e una da 4,3 pollici AMOLED Super Plus. display per una migliore leggibilità e meglio il consumo della batteria, il Samsung Galaxy S II è uno dei più interessanti smartphone Android, mettendo loro a grande richiesta .Come risultato, la piattaforma giocherà un ruolo sempre più ad accedere alla rete aziendale nei prossimi mesi e anni. Così mossa di Samsung non è altro che un gesto pacifico preventiva per evitare quello che altrimenti rivelarsi una sanguinosa battaglia tra gli utenti e amministratori della sicurezza.

Quindi, grazie a Samsung, ora è possibile avere il meglio dei due mondi - la sicurezza con la scelta. Anche se questo potrebbe non essere sufficiente per ottenere IT e utenti insieme a cantare un inno travolgente di Kumbaya, è un inizio!

Corso Cisco - Corsi Cisco - Corso CCNA

Corso Security - CCNA Security - Certificazione Cisco

martedì 28 giugno 2011

Enterprise 2.0: Uno sguardo più da vicino cosa c'è di nuovo con Cisco Quad

Di Doron Arons


All'inizio di quest'anno Enterprise 2.0 conferenza a Boston, Cisco fatto una serie di annunci su come stiamo estendendo la collaborazione sociale a più clienti attraverso una nuova opzione di implementazione ospitato e gestito per Cisco Quad.

Questo modello di nuova distribuzione sarà consegnata inizialmente, con il rilascio di Quad 2,5, negli Stati Uniti e in Canada attraverso ACS (una società Xerox), in Europa attraversoLogicalis Regno Unito, e in Australia attraverso Alphawest (una consociata interamente controllata di Optus). Inoltre, abbiamo annunciato una partnership con la chiave di integratore di sistemi, Capgemini , attraverso il quale i clienti saranno in grado di sfruttare l'esperienza e le competenze necessarie per guidare la corretta distribuzione e l'adozione di collaborazione sociale in azienda.E infine, un sacco di aggiornamenti e integrazioni pre-costruiti nella prossima versione di Quad 2.5, che si rivolge per la disponibilità alla fine di agosto, che sono progettati per fornire maggiore coinvolgimento dell'utente finale e l'adozione della piattaforma. Per ulteriori dettagli sulla notizia, entrare in sintonia con questa discussione video con Phil Heyneker, Leon Baranovsky, e Lawrence Liu.

Corso Cisco - Corsi Cisco - Corso CCNA

Corso Security - CCNA Security - Certificazione Cisco

Come Performance Management di rete possono aumentare la customer satisfaction

Scritto da Carne David, Sr Manager, Product Marketing, Cisco Network Management Technology Group

Unitevi a noi domani per il prossimo webinar " Come migliorare la soddisfazione e l'efficienza operativa con la gestione delle prestazioni . "

Data: Martedì 28 Giugno, 2011, 8:00 AM, PDT

Durata: 60 minuti

Sappiamo che i provider di servizi di comunicazione (CSP) necessitano di funzioni di sicurezza più robusta per la gestione complessa tecnologia e servizi che si estendono su più domini. Gli operatori devono avere visibilità degli elementi di rete al fine di consentire loro di gestire l'end-to-end di qualità dei servizi in tempo reale. Registrati ora per imparare la gestione delle prestazioni possono migliorare la qualità del servizio e aumentare l'efficienza operativa.

I fornitori di servizi scoprirete come:

Facilmente garantire prestazioni costanti per l'ambito crescente di larghezza di banda delle applicazioni e dei servizi.

Semplificare il processo di gestione per gli operatori di rete, fornendo accesso rapido alle informazioni utili sui servizi di rete e dispositivi.

Individuare i modi per contribuire a ridurre le operazioni di rete e costi di servizio come gestire l'ambiente di consegna sempre più complessi.

A questo ospite webinar altoparlante Patrick Kelly Mason dal Analisi unisce a me di portarvi informazioni su questo importante argomento.

Corso Cisco - Corsi Cisco - Corso CCNA

Corso Security - CCNA Security - Certificazione Cisco


Cinque modi per iniziare ad utilizzare i Bit di dati

di Shaun KIrby


Proprio quando ci sentiamo annegare in informazione , arriva Big dati per salvare il giorno. Dati Big si riferisce a un set di dati così grande che è oltre la capacità di un database tipico di gestire e utilizzare le informazioni. Ma una serie di progressi in hardware e software consente ora di cogliere rapidamente, organizzare e dare un senso a vasti oceani di dati, che ci permette di applicare i risultati per prendere decisioni di business migliori.

Dati Big ci può dare un vantaggio strategico. Per esempio, gli investitori potrebbero vedere le tendenze globali nel trading di tutti i settori in quasi in tempo reale, si potrebbe rispondere molto prima di una flessione dei prezzi in un determinato settore, evitando le perdite subite ripida agendo più tardi.

I dati di grandi dimensioni può anche creare un'esperienza più ricca per i clienti.Bloomberg.com raccoglie più di 100 punti dati da ogni pagina un lettore di vista individuale, l'elaborazione dei dati con 15 algoritmi di personalizzare raccomandazioni. Algoritmi che comprendere il linguaggio naturale e rich media e può rendere ragione Big tecnologia dei dati ancora più utile nel processo decisionale. Paradigmi di visualizzazione romanzo, 3D e interfacce gesto rendere i dati Big comprensibile e accessibile a tutti.

. Cercando di affrontare tali enormi quantità di dati grezzi può essere intimidatorio, ma gli strumenti di oggi rendono fattibile offre Cisco IBSG Innovations cinque modi per iniziare:

1. Catturare, indicizzare e analizzare contenuti multimediali come video, audio e grafica. Questi all'avanguardia fonti di intelligence in grado di fornire un vantaggio strategico.

2. Individuare strumenti di analisi con capacità semantica di comprendere il linguaggio naturale, e raccogliere visione da funghi social media.

3. Guardate alla Internet of Things e real-time event processing come fonte preziosa di dati di analisi. Toccare la rete per la distribuzione degli eventi rilevanti per il vostro motore di analisi.

4. Costruire set di abilità di visualizzazione che consentono di dare un senso visivo dei dati.(Vedi la visualizzazione dello stato d'animo che accompagna nazionale sulla base di centinaia di milioni di tweets.)

5. Si consideri la crescente lista di Big dati analitici servizi cloud.

Siate creativi. Pensare di grandi dimensioni. Possiamo fare grandi cose con i dati che il mondo non ha ancora visto.

Cartogramma

Questo cartogramma illustra lo stato d'animo tipico degli Stati Uniti alle 05:00, derivati ​​da oltre 300 milioni di tweets raccolti da settembre 2006 ad agosto 2009. Mood è raffigurato attraverso il colore (dal rosso per meno felice di verde per più felici), e il numero di tweet è rappresentata geograficamente dal proporzionalmente aumentando o diminuendo le dimensioni fisiche della regione. Per maggiori informazioni su questo progetto, condotto da ricercatori della Northeastern University e della Harvard University, vedere

il "polso della nazione" infografica.

i8n un disastro il primo a risponderne potresti essere tu

Di Alan Choen

L'11 marzo, quando il Giappone ha subito un uno-due - prima da un terremoto 9.0 e poi un devastante tsunami - più di 1.200 tweets al minuto sono stati inviati da Tokyo, secondo Mashable. Più di recente a maggio, dopo un terribile tornado ha colpito Joplin, nel Missouri, con forza, uccidendo 145, diverse pagine di Facebook sono stati rapidamente create da cittadini e delle loro famiglie e amici per pubblicare le immagini degli scomparsi, condividere le notizie dei propri cari, informazioni sulle condizioni terra, e messaggi sui materiali di consumo, rifugio e sostegno.

Social network stanno trasformando come la gente dare e ricevere aiuto e informazioni durante le calamità. Le persone non sono in attesa di direzione da parte del governo e delle agenzie umanitarie, ma si rivolgono a loro tramite dispositivi mobili e reti sociali. Nel mondo oscuro dei disastri, questa tendenza emergente è impegnativo vecchie convinzioni e possono e, credo, contribuirà a focalizzare, sostenere e rafforzare gli sforzi di formazione di primo soccorso (sia volontario e professionale) per arrivare a dove sono più necessari e mettere la loro esperienza per il massimo utilizzo. Social media e le reti che lo sostengono semplicemente permettere a più persone di sostenersi a vicenda.

CEO di Cisco John Chambers ha discusso il valore della collaborazione sicura in un mondo collegato in rete la scorsa settimana a livello nazionale Area Urbana Security Initiative (UASI) e Homeland Security Conference di San Francisco. John ha parlato del ruolo della rete svolgeràa essere in grado di fornire in modo sicuro rilevanti informazioni tempestive alle agenzie risposta. Ha inoltre condotto una dimostrazione scenario di ciò che sarebbe accaduto in caso di emergenza, utilizzando Race prossima Coppa America a San Francisco come esempio.


(VIDEO:. Chairman e CEO di Cisco John Chambers sul ruolo della rete svolgerà a essere in grado di fornire in modo sicuro importanti informazioni tempestive alle agenzie risposta)

Oggi, le comunicazioni digitali consentirà ai cittadini nelle zone colpite per sostenere ricerca disastro e le missioni di recupero e di fornire informazioni dettagliate e preziose di responder formali che non possono essere familiari con la comunità locale ed il terreno. Come direttore della FEMA Craig Fugate ha detto: "Siamo in grado di regolare molto più veloce se riusciamo a capire come avere questa conversazione bidirezionale e se riusciamo a guardare il pubblico come risorsa. L'opinione pubblica sta mettendo fuori la consapevolezza situazionale molto meglio rispetto a molti dei nostri enti stessi possono ".

Naturalmente l'uso del pubblico di strumenti di social networking non è l'anticipo solo sul fronte della sicurezza pubblica e la sicurezza. Così come innovazione tecnologica nei social media ha significato linee vita nuova per i cittadini, i progressi di rete sta costruendo la collaborazione più forte e affidabile e funzionalità di comunicazione tra enti pubblici e privati ​​responder così come i cittadini. Un esempio è Cisco Networked Veicoli Emergency Response (NERVs) che forniscono sicuro di comunicazione mobile via satellite, le infrastrutture di rete cablate e wireless, voice over IP e su rete, video, videoconferenza TelePresence, e radio e l'interoperabilità voce. Questo supporta il processo decisionale migliore e raggiungere target ben definiti di più risorse.

A Joplin, poco dopo all'ospedale San Giovanni è stata distrutta dal tornado, la città allungò la mano per Cisco aiuto. Entro 24 ore, Cisco operazioni tattiche (TacOps) squadra di provenienza, configurato e messo in scena spedito tutte le comunicazioni e gli attrezzi di rete che la temporanea, tende da 80 posti letto struttura sanitaria dovrà lavorare per i prossimi 12-18 falene. Sei dipendenti Cisco configurato e costruito il wireless, voce, routing e switching collegamenti per l'impianto. Persone Cisco ha inoltre addestrato il personale al Convoglio della Speranza, un disastro risposta ONG che fornisce rifornimenti e cibo per gli sfollati, in modo da poter utilizzare le comunicazioni di emergenza e kit di antenna satellitare per connettere i loro centri di comando. Questi sono solo due dei diversi modi di Cisco ha contribuito più livelli di agenzie governative di risposta di emergenza, delle ONG e dei cittadini. Ci sono storie simili riguardo il nostro lavoro dopo tornado ha colpito Contea di Tuscaloosa, in Alabama, e Wake County, Carolina del Nord nel mese di aprile.

La rete mette un ruolo critico che riunisce queste diverse forme di comunicazioni da parte dei media sociali per uscire reti radio al video. Integrando le connessioni sicurezza pubblici, privati ​​e cittadini riduce i tempi di risposta incidente, consente quelle del settore di prendere decisioni sulla base di tutte le informazioni disponibili e assicura che le informazioni giuste arrivi alle persone giuste al momento giusto.

Come ho detto prima, i disastri sono tempi difficili e oscuri che causano troppe persone a soffrire. Quali innovazioni tecnologiche - che si tratti di social media o specializzati strumenti di comunicazione utilizzati dai soccorritori professionisti - rivelano è che le persone sono fondamentalmente buone e, dato gli strumenti per comunicare e aiutarsi a vicenda, lo farà in maniera intuitiva.

Corso Cisco - Corsi Cisco - Corso CCNA

Corso Security - CCNA Security - Certificazione Cisco