Una de las opciones para acceder a las plataformas VDI es utilizar uno de los muchos thin clients que existen en el mercado. Algunos de estos dispositivos se pueden emplear sin necesidad de software anti-malware, ya que son lo suficientemente seguros.
Pero hay otros que requieren de protección extra para garantizar la seguridad de los datos y de los usuarios. Es el caso de los PCs que se reutilizan como thin clients, ya que aunque normalmente estos dispositivos no están configurados para correr software en local, técnicamente son vulnerables a diferentes tipos de malware.
Clonar una máquina virtual (MV) y crear una plantilla de una MV son procesos similares, ya que ambos hacen que sea más sencillo construir y desplegar MVs, pero cumplen con diferentes propósitos dentro de una infraestructura de escritorios virtuales.
Un clon de una MV es una copia de una MV realizada en un momento espefífico, es decir, es un duplicado exacto de la última versión guardada, con los mismos parámetros de configuración y con los mismos identificadores, algo que puede generar problemas de interoperabilidad. Cada clon puede modificarse según las necesidades, mientras que la MV original permanece intacta, de manera que se pueden realizar otros cambios diferentes en ella o generar más copias de la misma.
OpenStack y Docker son dos tecnologías complementarias que pueden resultar de gran utilidad para los administradores TI de centros de datos tradicionales.
En el post de hoy recopilamos un tutorial para desplegar un cluster Docker que es capaz de utilizar almacenamiento externo de OpenStack Cinder.
Linux permite asignar más de una dirección IP a una única interfaz de red física. Se trata de una técnica bastante útil, por ejemplo, para trabajar con Apache y con servidores virtuales, ya que permite acceder al mismo servidor Apache utilizando dos direcciones IP diferentes.
El proceso de crear una interfaz de red virtual en Linux es bastante sencillo, a continuación os dejamos un completo tutorial que muestra los pasos a seguir: Linuxconfig.org
Hoy en día, los administradores TI se enfrentan al reto de tener que monitorizar miles de usuarios accediendo a los entornos corporativos 24×7 al mismo tiempo. Estos usuarios pueden estar en cualquier lugar y utilizan todo tipo de dispositivos. Ante este escenario, ¿cómo nos podemos anticipar a los problemas de rendimiento?
Una de las opciones es monitorizar las cargas de trabajo de VDI de manera efectiva. Si los administradores saben cómo se comporta un entorno de escritorios virtuales, pueden proporcionar una mejor experiencia a los usuarios finales.
Descargue UDS ENTERPRISE y proporcione acceso seguro 24x7, desde cualquier lugar y dispositivo a sus puestos de trabajo
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.