La reseña del blog Open Source Community de Red Hat sobre el proyecto VDI con UDS Enterprise y oVirt en la Universidad de Sevilla, el nuevo producto desarrollado por Login VSI para monitorizar el rendimiento de escritorios virtuales y los requisitos de hardware para desplegar una plataforma de virtualización de escritorios han sido los temas más leídos de nuestro blog durante las dos últimas semanas.
Por si no habéis tenido oportunidad de leerlos, os dejamos los links a continuación y os invitamos a compartirlos a través de las redes sociales:
Ayer tuvimos la oportunidad de escuchar la presentación oficial que hicieron los expertos Brian Madden y Gabe Knuth de Login PI, la nueva solución de Login VSI que monitoriza el rendimiento de los escritorios virtuales.
Esta herramienta notifica a los administradores cuando hay interrupciones de servicio o cuando el rendimiento es menor de lo habitual, para que puedan corregir las incidencias antes de que los usuarios se vean afectados.
La seguridad de los datos es uno de los temas que más preocupa a las empresas a la hora de decidirse por una nube pública o privada.
Normalmente, las organizaciones suelen ser más escépticas con la nube pública, pero hay una serie de pruebas que se pueden ejecutar para identificar y solucionar posibles agujeros de seguridad en este tipo de clouds.
Para llevar a cabo estos tests, primero deberemos seleccionar un fragmento del entorno cloud que queremos poner a prueba y a continuación, ya podremos definir la estrategia a seguir.
A principios de esta semana os explicábamos en uno de nuestros posts los componentes mínimos de hardware necesarios para desplegar una plataforma VDI. Hoy nos centramos en los componentes software con los que tendremos que contar:
-Software Hipervisor. Es el software que va instalado sobre la infraestructura servidora y que se va a encargar de asignar recursos de memoria, procesamiento, red y disco a las máquinas virtuales alojadas en la plataforma.
-Máquina virtual imagen o golden image. Máquina virtual con el SO y las vApp necesarias instaladas para realizar un posterior despliegue de los escritorios virtuales basados en esta imagen.
Los días 12, 13 y 14 de mayo se celebra Protocols Plugfest Europe 2015 en Zaragoza, un congreso que reunirá a expertos de compañías líderes en tecnología y proyectos Open Source para que puedan compartir su visión, experiencias y conocimientos técnicos para ayudar a crecer a la industria en su búsqueda de interoperabilidad.
Este evento refuerza la colaboración en interoperabilidad y protocolos entre empresas y proyectos Open Source y no Open Source. La agenda incluye experiencias técnicas y de negocio por parte de Microsoft, Red Hat, CENATIC, SerNet, Dell, Collabora, KDE, FSFE, RavenDB, Kolab Systems, LibreOffice, Igalia, BlueMind, Bitergia, Samba, OpenChange, Libelium, Griffin Brown Publishing, id law partners y Hibernating Rhinos.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.