IBRIX - The Intelligent Network Fabric


HP Adquiere IBRIX para Potenciar las Capacidades de Almacenamiento en Entornos Scale-Out. HP e IBRIX anuncian un acuerdo definitivo por el que HP adquiere IBRIX, proveedor de primera fila de software file serving de empresa que incluye protección de datos, funciones de alta disponibilidad y servicios de gestión de datos para instalaciones informáticas de altas prestaciones, cloud y scale-out extremos.
Con una escalabilidad de decenas de petabytes, las empresas pueden controlar el crecimiento masivo de los datos y acometer los desafíos que plantea el funcionamiento de las aplicaciones en los entornos más exigentes. La capacidad de gestión de datos de la suite de software Fusion de IBRIX también permite a las empresas ir añadiendo capacidad sin problemas a medida que vayan creciendo sus prestaciones o sus datos.
Mas adelante hablare extensamente sobre este software de "file Serving" implementado en la serie X9000 de HP.

HP Data Protector A.06.00

HP Openview DataProtector es un software de gestión de backups que soporta copias de seguridad tanto a disco como a cinta. Está diseñado para simplificar las tareas de backup y recuperación de datos reduciendo los tiempos de realización a la menor ventana posible. DataProtector soporta distintos tipos de backups;

• Backup de sistemas completos
• Backup on-line de bases de datos (Oracle, SQL)
• Backup de ficheros abiertos
• Backups de desastre (zero-downtime backups).

Trabajando con SVC (SAN Volume Controller)

SAN Volume Controller es un dispositivo que permite que los usuarios virtualicen su almacenamiento y ayuda a aumentar la utilización de capacidad existente, así como centralizar la administración de múltiples controladores en un ambiente SAN de sistema abierto. SAN Volume Controller también está diseñado para permitir que los administradores reasignen, escalen la capacidad de almacenamiento y realicen cambios en sistemas de almacenamiento subyacentes sin interrumpir las aplicaciones.

Introducción a TSM (Tivoli Storage Manager)

TSM es una solución orientada a la empresa que integra automáticamente backup de red, almacenamiento y recuperación administración del almacenamiento y recuperación de desastre. El grupo de productos Tivoli Storage Manager es ideal para los ambientes heterogéneos, y datos intensivos; soportando a 35 plataformas y a 250 dispositivos de almacenamiento a través de LANs, de WANs y de SANs, suministrando además protección para las bases de datos y aplicaciones de e-mail.

Un ejemplo de arquitectura:



Las mejoras de características para el servidor y el cliente explotan la tecnología Storage Area Network (SAN) y responden a la necesidad de acelerar las operaciones de backup y restauración. Tivoli Storage Manager utiliza bibliotecas compartidas SAN, dando a servidores múltiples la capacidad de compartir una biblioteca automatizada en una configuración Storage Area Network (SAN) de alto rendimiento.

La característica de transferencia de datos del cliente LAN-free reduce el tráfico de la red y mejora el ancho de banda haciendo copias de seguridad y restaurando datos desde discos attachados SAN o cintas de almacenamiento.

Catalyst


Recomiendo este libro a todo aquel que se quiera iniciar en Catalyst web Framework. Catalyst utiliza MVC. ¿Que es esto?:

Es una metodología o estilo para construir aplicacines que divide la implementación en modelo, vista y controlador. el modelo es la representación de la información con el cual opera el sistema. La vista representa el modelo en un formato de salida para interactuar con el usuario (GUI). El controlador es la parte del sistema que responde a eventos del usuario e interactua con el modelo con la info de entrada.

En las siguientes anotaciones podrás encontrar varios métodos de instalación para ubuntu (apt-get / CPAN), creación de un proyecto, anotaciones sobre el Helper TTSite, Action Types, FormBuilder, Template toolkit y un ejemplo practico. Espero que os sirva de iniciación :)

Guía básica de PERL

Como buenos Administradores de sistems es hora de que os metáis en el fabuloso mundo de PERL, una herramienta imprescindible para todo buen administrador. He aquí una pequeña iniciación a este mundo, lo que podríamos denominar "guía básica de PERL", sacada de varios manuales y apuntes propios.

Iré añadiendo los ejemplos y actualizándola en la mayor medida que pueda. Podéis encontrarla siempre que la necesitéis en cursos online o al final del blog en "articulos destacados". Seguramente tenga muchas fallas, no dudeis en corregirlas en los comentarios. Espero que esta guía te muestre lo que buscas.

De-duplicación NetApp FAS2020



Con de-duplicación nos referimos a una funcionalidad que implementan las cabinas de almacenamiento y que permite que se identifiquen y eliminen bloques de datos redundantes. Esto se hace de forma transparente para los servidores o usuarios clientes, que seguirán viendo la estructura de datos original, pero internamente la cabina estará ahorrándonos los bloques de 4KB que estén escritos varias veces.

Remote Logging SysLog



syslog es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro. Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.

Sincronización de servidores NTP en modo Peer y Multicasting


Network Time Protocol (NTP) es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. En el trabajo me toco configurar una red de servidores NTP en modo peer/multicasting, algo un poco mas avanzado, a continuación tienes las anotaciones;

Seguridad en Redes Wifi v1.0


Después de leer muchos "tutoriales" "manuales" "guías" y demás documentación me doy cuenta de que en ningún sitio esta explicado en condiciones lo que es el sistema Wi-Fi de transmisión de datos y lo que es más importante, que medidas de seguridad tiene.

Pues bien aquí se va a explicar, desde cero al infinito o al límite de conocimiento que tenga la red sobre el tema (que perfectamente puede ser infinito).