Search for in Google by Dino

Google Custom Search

martes, 31 de julio de 2007

Súper computo con Windows Computer Cluster Server



Publicado: Julio 27, 2007


El siguiente e inevitable paso del software de servidor de Microsoft, es incursionar en la súper computación o, para decirlo más apropiadamente, en la Computación de alta performance (High-Performance Computing, HPC). Para eso, y basándose en Windows Server 2003 x64 Edition, Microsoft desarrolló Windows Computer Cluster Server (CCS).

Se trata de una plataforma integrada de clustering, basada en estándares y destinada a proveer procesamiento paralelo a aplicaciones altamente intensivas que lo requieran. La principal diferencia con Windows Computer Cluster Service, es que éste se enfoca más en la tolerancia a fallos y en la alta disponibilidad, mientras que CCS está concebido para conectar varias computadoras entre sí, trabajando en paralelo para resolver un problema que requiere una gran capacidad computacional.

Algunos de los ámbitos típicos, que requieren un gran poder computacional son la investigación científica (en la que es muy frecuente la necesidad de cálculos complicados, simulaciones en tiempo real, cálculos de magnitudes grandes o modelados moleculares complejos), los servicios financieros (análisis de mercados que requieren cálculos prolongados, o muy específicos y que escapan a las herramientas habituales como ERPs o Data Miners, así como simulaciones en escenarios complejos y cambiantes) e, incluso, manufactura (la dinámica de modificación y adaptación de las líneas de montaje en grandes plantas, o cálculos muy específicos como los de la industria aeroespacial, automotriz o energética).

De entre las tecnologías que sostienen a CCS, sobresalen los nodos y clusters basados en x64, Message Passing Interface v2 (MPI2), Tecnologías de red Gigabit Ethernet, Ethernet sobre Remote Direct Memory Access (RDMA), Infiniband y Myrinet, entre otras. Asimismo, si la infraestructura existente está basada en Windows Server, se puede seguir utilizando el mismo Active Directory, o Remote Installation Services para la instalación remota de nodos, así como su actualización mediante Systems Management Server.

La estructura de CSS

Windows Compute Cluster Server 2003 viene en dos paquetes.

• Microsoft Windows Server 2003 operating system, Compute Cluster Edition: es el sistema operativo, basado en Windows Server 2003 Standard x64 Edition.

• Microsoft Compute Cluster Pack: contiene los servicios, interfases y software de soporte necesario para crear y configurar los nodos y administrar la infraestructura.

Cada CCS consiste en un nodo principal (head node) y uno o más nodos de computación. El nodo principal centraliza todo el acceso a los recursos del cluster y actúa como un punto único para el despliegue, la administración y el calendario de trabajo.

El nodo principal provee la interfase de usuario y los servicios de administración del cluster. También funciona como un gateway traductor de direcciones de red entre la red pública y la privada en que consiste el cluster.

El nodo de computación (compute node) es un equipo configurado como parte de un cluster para proveer recursos computacionales para el usuario. Si bien los nodos de computación pueden tener tipos distintos de hardware, sólo pueden tener algún sistema operativo compatible.

El Administrador de Tareas (Job Scheduler Service) corre en el nodo principal y es el responsable de la admisión de las tareas, administración de la cola, locación de recursos y ejecución. Este servicio se comunica con el Administrador de Nodos (Node Manager Service) que corre en todos los nodos de computación.

Por su parte el Compute Cluster Pack ofrece una infraestructura de administración completa, lo que permite al administrador desplegar y administrar los nodos de computación. Esta infraestructura consiste en los servicios que corren en el nodo principal y los otros, proveyendo las interfases que le permiten el manejo de la cola de tareas, entre otras cosas.

Finalmente, también ofrece la opción de instalar sólo las utilidades de cliente, que se insertan en las consolas de administración como plug-ins.


Good Luck


Dino

Windows Server 2008, una nueva plataforma productiva




Introducción

A casi diez años del desarrollo de Windows NT, Microsoft está pronto a lanzar la próxima versión de su sistema operativo empresarial: Windows Server 2008. Durante este período, las necesidades y responsabilidades de los sistemas operativos fueron incrementándose y Microsoft tomó en cuenta las devoluciones de los usuarios para generar los tres conceptos rectores de la nueva versión: más control, más seguridad y más flexibilidad. Control sobre el servidor y sobre la infraestructura de red, protección sobre la totalidad del ambiente, flexibilidad para crear un centro de datos dinámico y ágil que pueda cumplir con las necesidades cambiantes de los negocios.

Sobre estos tres conceptos rectores, Microsoft tuvo en mente que los administradores de IT deben simplificar sus tareas y ahorrar tiempo de administración repetitiva y monótona para generar valor. Microsoft espera que las empresas puedan aprovechar mejor los recursos y tener un alto retorno de inversión.

Si bien Windows Server 2008 está basado en Windows Server 2003, no se trata apenas de un refinamiento de aquella versión, sino de una nueva plataforma productiva para cumplir con los últimos requerimientos de las empresas. A continuación, una lista de características y mejoras que van a iluminar los puntos centrales del nuevo sistema operativo.

Características relacionadas al control

Power Shell: sin lugar a dudas, la panacea de los administradores de TI. El Power Shell es el servicio de línea de comandos con ciento treinta herramientas y lenguaje scripting integrado. Permite controlar y automatizar rutinas con las nuevas herramientas así como ejecutar los scripts pre-existentes. Power Shell no requiere conocimientos avanzados de programación previos para ser utilizado y fue diseñado con comandos intuitivos y con una curva de aprendizaje conveniente.

Publicación Web: provee una plataforma unificada para las necesidades de publicación web actuales. Esta plataforma integra Internet Information Server, ASP.NET, Windows Communication Foundation, Windows Workflow Foundation y Windows SharePoint Services.

RODC: RODC significa controlador de dominio en modo lectura. Es un nuevo tipo de configuración que permite enviar un controlador de dominio a ubicaciones donde no se está garantizada la seguridad física del servidor. El RODC mantiene una replica en modo lectura de la base de datos de servicios del Active Directory. Esto mejora la seguridad y los tiempos de autenticación con respecto a enfoques anteriores.

Manejo del servidor simplificado: ahora es posible realizar en un paso diversas funciones que antes se llevaban a cabo por medio de las opciones: “Administrar El Servidor”, “Configurar el Servidor” y “Agregar o Remover Componentes de Windows”. Los administradores de TI ahora van a ser guiados por el nuevo esquema de configuración, paso a paso, desde el principio hasta el final.

Características relacionadas a la flexibilidad

Server Core: Server Core es un modo de instalación que no incluye la interfase gráfica. Es decir, Windows sin Windows (ventanas) Permite instalar por ejemplo un servidor web Internet Information Server en un box sin entorno gráfico y sin necesidad de tener más software o servicios en esa máquina de los que realmente necesita. Esto implica menos mantenimiento y actualizaciones y también mayores posibilidades de protección dado que si aparece una vulnerabilidad en cierto componente que no fue instalado, no va a ser necesario un parche para solucionar el problema.

Servicios de Terminal: Windows Server 2008 introduce nuevas funcionalidades para conectarse a computadoras y aplicaciones remotas. La integración llega al punto en que prácticamente no hay diferencias entre un usuario local y uno remoto. Un administrador puede ejecutar programas en computadoras remotas, lado a lado con las aplicaciones locales. Terminal Services Web Access permite la misma flexibilidad de aplicaciones remotas a través de un navegador web.

Virtualización: Es conocida como Virtualización a la tecnología que permite ejecutar aplicaciones o bien sistemas operativos completos pertenecientes a otras plataformas. Un ejemplo de esto es utilizar una aplicación Unix sobre Windows Server. El enfoque de Windows 2008 aprovecha los últimos adelantos de virtualización asistida por hardware que ofrecen los procesadores AMD e Intel. Server Virtualization va a aparecer como un Rol más de Server Core. De este modo reduce los requerimientos y disminuye los ataques potenciales. El acercamiento de Windows a la virtualización toma un enfoque diferente al de las aplicaciones conocidas del mercado tales como Vmware y Zen y promete ser una de las características preferidas de este nuevo lanzamiento.

Características relacionadas a la protección

Protección de acceso a la red (NAP): con esta característica, el administrador de TI puede plantear requerimientos de “sanidad” para aquellos clientes que deseen conectarse. De este modo podrá bloquear accesos que podrían poner en riesgo la seguridad de la red. Un ejemplo de esto es el siguiente: el administrador define que solo podrán conectarse a la red aquellos clientes Windows Vista que tengan los últimos parches de seguridad instalados y al menos un antivirus instalado y actualizado. En caso contrario, el cliente no podrá conectarse a la red.

Failover Clustering: incluye ahora una herramienta llamada “Validate” que puede realizar pruebas de sistema, almacenamiento y red para determinar si la computadora es adecuada como cluster. Por medio del clustering, los administradores maximizan la disponibilidad de servicios, almacenan más eficientemente y mejoran incluso la seguridad de sus instalaciones.

Algunas de las mejoras

Las mejoras más significativas de Windows Server 2008 tienen relación con las funciones de red. Estas actualizaciones representan el grupo más grande de innovaciones desde 1990 para Windows Server. Ahora TCP-IP posee las características que le permitirán adoptar nuevos estándares de red. Entre las mejoras relacionadas a redes encontramos: soporte para Ipv4 e Ipv5, algoritmos de auto-optimización inteligentes para el tráfico de red, soporte para tecnologías de aceleramiento de red basadas en hardware y una API completa para desarrolladores.

Windows Server 2008 también incluye varias novedades con respecto al Firewall. Trae un MMC snap-in para configurar sus funciones avanzadas por medio de la interfase gráfica, trae la opción de IPSEC integrada y permite especificar muchas más opciones para las reglas. Asimismo considera la opción de virus y gusanos originados a nivel de red. Para enfrentar esta amenaza permite descartar todo el tráfico entrante que no corresponde al tráfico enviado en respuesta a un pedido de la computadora.

Otra función nueva del firewall es la posibilidad de asignar reglas determinadas a ciertas interfaces. De esta forma es posible por ejemplo aplicar un conjunto de reglas más restrictivo para las interfaces inalámbricas en comparación a las reglas implementadas para la interfase de red LAN. Finalmente, en base a un reclamo válido de muchos administradores de IT, las reglas de firewall ahora pueden ser configuradas para ciertos servicios mientras que antes solo podían ser especificadas para aplicaciones indicando el path completo al ejecutable.

Notas finales

En ciertos blogs de tecnología los administradores ya bromean con la posibilidad de ver una y otra vez la saga de Star Wars durante el tiempo libre que van obtener con la utilización de Windows 2008 Server. Y tanto no falta para eso dado que Windows Server 2008 tiene fecha de lanzamiento planificada para la segunda mitad de 2007. De acuerdo a los comentarios oficiales de Microsoft al respecto y al feedback positivo de los usuarios sobre las versiones beta, Microsoft estaría en camino a cumplir la fecha de lanzamiento.

Mientras tanto, ya es posible familiarizarse con Windows Server 2008 a través de la beta 3 de este sistema operativo que puede ser obtenida en http://www.microsoft.com/latam/technet/productos/beta/betaprogram/lhs/decision.mspx

Con respecto a los precios y términos de licencia, aún no se conoce información al respecto pero se espera un esquema de licencias flexible y precios razonables de actualización.

domingo, 15 de julio de 2007

Sun Java Runtime Environment vulnerability allows remote compromise

Product: Sun Java Runtime Environment (JRE) 6
Sun Java Runtime Environment (JRE) 5.0 Update 10 and prior
Sun Java Runtime Environment (JRE) 1.4.2_14 and prior
Sun Java Runtime Environment (JRE) 1.3.1_20 and prior
Sun Java Development Kit 6
Sun Java Development Kit 5.0 Update 10 and prior
Sun Java Software Development Kit 1.4.2_14 and prior
Sun Java Software Development Kit 1.3.1_20 and prior
Publisher: Sun Microsystems
Operating System: Windows
Linux variants
Solaris
Impact: Execute Arbitrary Code/Commands
Access: Remote/Unauthenticated
CVE Names: CVE-2007-2789 CVE-2007-2788


Original Bulletin:
http://sunsolve.sun.com/search/printfriend...y=1-26-102934-1

Comment: Similar JRE vulnerabilities have previously been actively exploited
by attackers to compromise workstations by enticing users to visit
a web page containing a malicious Java applet.

Revision History: July 12 2007: CVE names added
July 2 2007: Patches released for SDK and JRE 1.4.2_15
June 4 2007: Initial Release

- --------------------------BEGIN INCLUDED TEXT--------------------

Sun(sm) Alert Notification
* Sun Alert ID: 102934
* Synopsis: Security Vulnerabilities in the Java Runtime Environment
Image Parsing Code May Allow a Untrusted Applet to Elevate
Privileges
* Category: Security
* Product: Java 2 Platform, Standard Edition
* BugIDs: 6483556, 6483560
* Avoidance: Patch, Upgrade
* State: Resolved
* Date Released: 31-May-2007, 29-Jun-2007
* Date Closed: 29-Jun-2007
* Date Modified: 29-Jun-2007, 10-Jul-2007

1. Impact

A buffer overflow vulnerability in the image parsing code in the Java
Runtime Environment may allow an untrusted applet or application to
elevate its privileges. For example, an applet may grant itself
permissions to read and write local files or execute local
applications that are accessible to the user running the untrusted
applet.

A second vulnerability may allow an untrusted applet or application to
cause the Java Virtual Machine to hang.

Sun acknowledges, with thanks, Chris Evans of the Google Security
Team, for bringing these issues to our attention.

These issues are also referenced in the following documents:

CVE-2007-2788 at
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2788

CVE-2007-2789 at
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2789

2. Contributing Factors

These issues can occur in the following releases (for Windows,
Solaris, and Linux):

First vulnerability:
* JDK and JRE 6
* JDK and JRE 5.0 Update 10 and earlier
* SDK and JRE 1.4.2_14 and earlier
* SDK and JRE 1.3.1_20 and earlier

Second vulnerability:
* JDK and JRE 6
* JDK and JRE 5.0 Update 10 and earlier
* SDK and JRE 1.4.2_14 and earlier
* SDK and JRE 1.3.1_19 and earlier

To determine the default version of the JRE on a system for Solaris
and Linux, the following command can be run:
% java -version

Note: The above command only determines the default version. Other
versions may also be installed on the system.

To determine the default version of the JRE on a system for Windows:
1. Click "Start"
2. Select "Run"
3. Type "cmd" (starts a command-line)
4. At the prompt, type "java -version"

Note: The above command only determines the default version. Other
versions may also be installed on the system.

3. Symptoms

There are no reliable symptoms that would show the described issues
have been exploited.

4. Relief/Workaround

There is no workaround for this issue. Please see the Resolution
section below.

5. Resolution

The first issue is addressed in the following releases (for Windows,
Solaris, and Linux):
* JDK and JRE 6 Update 1 or later
* JDK and JRE 5.0 Update 11 or later
* SDK and JRE 1.4.2_15 and later

The second issue is addressed in the following releases (for Windows,
Solaris, and Linux):
* JDK and JRE 6 Update 1 or later
* JDK and JRE 5.0 Update 11 or later
* SDK and JRE 1.4.2_15 and later
* SDK and JRE 1.3.1_20 or later

Java SE 6 Update 1 is available for download at the following link:

http://java.sun.com/javase/downloads/index.jsp

Java SE 6 Update 1 for Solaris is available in the following patches:
* Java SE 6: update 1 (as delivered in patch 125136-01)
* Java SE 6: update 1 (as delivered in patch 125137-01 (64bit))
* Java SE 6_x86: update 1 (as delivered in patch 125138-01)
* Java SE 6_x86: update 1 (as delivered in patch 125139-01
(64bit))

J2SE 5.0 is available for download at the following link:

http://java.sun.com/j2se/1.5.0/download.jsp

J2SE 5.0 Update 11 for Solaris is available in the following patches:
* J2SE 5.0: update 11 (as delivered in patch 118666-11)
* J2SE 5.0: update 11 (as delivered in patch 118667-11 (64bit))
* J2SE 5.0_x86: update 11 (as delivered in patch 118668-11)
* J2SE 5.0_x86: update 11 (as delivered in patch 118669-11
(64bit))

SDK and JRE 1.4.2_15 is available for download at:

http://java.sun.com/j2se/1.4.2/download.html

J2SE 1.3.1_20 is available for download at:

http://java.sun.com/j2se/1.3/download.html

Note: When installing a new version of the product from a source other
than a Solaris patch, it is recommended that the old affected versions
be removed from your system. For more information, please see the
installation notes on the respective java.sun.com download pages.

Change History

29-Jun-2007:
* State: Resolved
* Updated Resolution section

10-Jul-2007:
* Updated Impact Section

This Sun Alert notification is being provided to you on an "AS IS"
basis. This Sun Alert notification may contain information provided by
third parties. The issues described in this Sun Alert notification may
or may not impact your system(s). Sun makes no representations,
warranties, or guarantees as to the information contained herein. ANY
AND ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION
WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR
NON-INFRINGEMENT, ARE HEREBY DISCLAIMED. BY ACCESSING THIS DOCUMENT
YOU ACKNOWLEDGE THAT SUN SHALL IN NO EVENT BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, PUNITIVE, OR CONSEQUENTIAL DAMAGES THAT ARISE
OUT OF YOUR USE OR FAILURE TO USE THE INFORMATION CONTAINED HEREIN.
This Sun Alert notification contains Sun proprietary and confidential
information. It is being provided to you pursuant to the provisions of
your agreement to purchase services from Sun, or, if you do not have
such an agreement, the Sun.com Terms of Use. This Sun Alert
notification may only be used for the purposes contemplated by these
agreements.

Copyright 2000-2006 Sun Microsystems, Inc., 4150 Network Circle, Santa
Clara, CA 95054 U.S.A. All rights reserved

- --------------------------END INCLUDED TEXT--------------------

You have received this e-mail bulletin as a result of your organisation's
registration with AusCERT. The mailing list you are subscribed to is
maintained within your organisation, so if you do not wish to continue
receiving these bulletins you should contact your local IT manager. If
you do not know who that is, please send an email to auscert@auscert.org.au
and we will forward your request to the appropriate person.

NOTE: Third Party Rights
This security bulletin is provided as a service to AusCERT's members. As
AusCERT did not write the document quoted above, AusCERT has had no control
over its content. The decision to follow or act on information or advice
contained in this security bulletin is the responsibility of each user or
organisation, and should be considered in accordance with your organisation's
site policies and procedures. AusCERT takes no responsibility for consequences
which may arise from following or acting on information or advice contained in
this security bulletin.

NOTE: This is only the original release of the security bulletin. It may
not be updated when updates to the original are made. If downloading at
a later date, it is recommended that the bulletin is retrieved directly
from the author's website to ensure that the information is still current.

Contact information for the authors of the original document is included
in the Security Bulletin above. If you have any questions or need further
information, please contact them directly.

Previous advisories and external security bulletins can be retrieved from:

http://www.auscert.org.au/render.html?cid=1980

If you believe that your computer system has been compromised or attacked in
any way, we encourage you to let us know by completing the secure National IT
Incident Reporting Form at:

http://www.auscert.org.au/render.html?it=3192

===========================================================================
Australian Computer Emergency Response Team
The University of Queensland
Brisbane
Qld 4072

Internet Email: auscert@auscert.org.au
Facsimile: (07) 3365 7031
Telephone: (07) 3365 4417 (International: +61 7 3365 4417)
AusCERT personnel answer during Queensland business hours
which are GMT+10:00 (AEST).
On call after hours for member emergencies only.
===========================================================================

-----BEGIN PGP SIGNATURE-----
Comment: http://www.auscert.org.au/render.html?it=1967

iQCVAwUBRpWgJyh9+71yA2DNAQKjpQP+NjUsk45cLK6YzURnP1iA1wCbX9HoDD42
vauNAKJcy5oaBccd4rPV0VGbUAR1Zh7WHVxtUFe3NkxZ3wkgw9eWmglsgty/xvVY
WMbzLQWBbPbckSzRhn2O9+oJKk+C0Fru0DG+g6B1tvfmdeyALEQ51m9vQs4oPCyq
17BybIlQMI8=
=86+b
-----END PGP SIGNATURE-----

lunes, 9 de julio de 2007

उन ओफेर्ता +

Empresa solicita:

Tecnólogo o Ingeniero con experiencia comprobada de cinco (5) años en :

* *Redes : Windows 2003 server, administración de redes .
* *Comunicaciones : proxy/firewall ,(deseable WinGate )correo ( deseable MDaemon ) y servicios internet.
* Seguridad: *experiencia en antivirus y sistemas de seguridad informática
* Soporte técnico : mantenimiento preventivo y correctivo de computadores.
* *bases de datos SQL server , administración y desarrollo.
*
Lenguajes : visual fox pro, desarrollo aplicativos administrativos.

Edad : 25 a 30 años
salario $ 2.000.000 con prestaciones
contrato a termino fijo prorrogable segun resultados

Lo interesados enviar hoa de vida a ajimenez@ajoveco.com.co informar que llegaron a la oferta mediante el post que publico Germán Ruiz en la comunidad de IT-Pros D.C.

Dino