¿Te has dado cuenta de que Linux está presente cada día en más entornos tecnológicos? La flexibilidad del software libre y las posibilidades de desarrollo colaborativo del código abierto hacen posible que los desarrollos con este sistema operativo sean cada vez más numerosos y que no se ciñan únicamente a los equipos de sobremesa.
Los dispositivos móviles son uno de estos campos, ya que no sólo Android está basado en Linux. Algunos de los nuevos sistemas operativos móviles que han ido surgiendo, como Tizen, Sailfish OS o Firefox OS también llevan el corazón del software del pingüino.
Hoy ha abierto sus puertas el VMworld Europe 2014 en Barcelona, uno de los eventos más importantes del sector de virtualización y Cloud Computing. En esta primera jornada la compañía ha anunciado nuevos productos, programas y servicios que se suman a sus soluciones orientadas a usuarios finales. Entre ellas, destaca VMware Horizon Flex, que permitirá a las empresas suministrar, gestionar y securizar de forma centralizada tanto escritorios virtuales como vApp instaladas en local en PCs y Macs, usando controles basados en una política específica que permitan adoptar cualquiera de las nuevas tendencias Bring Your Own (BYO) de una forma más segura.
Además, un nuevo servicio cloud para recuperación de desastres permitirá a las organizaciones mejorar su seguridad y la continuidad del negocio. La expansión de los servicios en la nube en Europa abrirá nuevas oportunidades para los clientes y un nuevo programa de almacenamiento ayudará a los clientes a predecir y controlar los costes del despliegue de escritorios virtuales.
Uno de los fallos más comunes a la hora de implementar un proyecto VDI es considerar que es exactamente igual que la virtualización de servidores. Muchas empresas se embarcan en la virtualización de escritorios después de haber virtualizado con éxito sus servidores e incurren en muchos errores. Para evitar que esto suceda, conviene tener en cuenta los aspectos que detallamos a continuación.
El comportamiento de los escritorios virtuales en un datacenter y el perfil del personal que va a hacer uso de esta tecnología es completamente distinto al habitual en la operativa de un entorno de servidores, donde el uso de los mismos está completamente procedimentado. Así como existen predicciones sobre el uso de estos recursos, estas plataformas son operadas en exclusiva por personal técnico cualificado.
La plataforma de virtualización Hyper-V de Microsoft incluye un switch virtual y los administradores de sistemas deberían volcar en él todos sus esfuerzos en términos de seguridad.
Cuando una Máquina Virtual (MV) Hyper-V se conecta a un switch virtual Hyper-V, esa MV recibe y envía tráfico de red desde otras MVs conectadas a ese switch y también a ordenadores remotos y a otro tráfico de red que tiene como destino la MV. Esto es así siempre que la MV y el ordenador remoto pertenezcan a la misma subred.
A principios de esta semana os contábamos los beneficios que puede reportar la virtualización de vApp. Pero, como ya avanzamos en ese post , no todo son ventajas. Por eso, a continuación vamos a analizar los tres mayores inconvenientes que puede generar esta tecnología:
• No todas las vApp admiten ser virtualizadas y algunas requieren de especiales opciones de instalación o tuneo posterior del paquete para que funcionen correctamente.
• En un entorno de virtualización de vApp las actualizaciones standard no suelen funcionar, siendo necesaria la virtualización de la aplicación con la actualización instalada.
Descargue UDS ENTERPRISE y proporcione acceso seguro 24x7, desde cualquier lugar y dispositivo a sus puestos de trabajo
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.