Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Nutanix NX-3460 considerada la mejor infraestructura convergente


Las organizaciones de TI anhelan plataformas de servidor perfectamente integradas y de menor precio adquiridas y respaldadas por un solo proveedor. De todos los competidores, Nutanix NX-3460 es la opción preferida por Infraestructura moderna lectores y el panel de jueces de los premios Impact Awards al mejor producto de infraestructura convergente.

La infraestructura convergente de Nutanix reúne servidores virtualizados junto con almacenamiento y redes en una plataforma de administración para cargas de trabajo de TI empresariales. El Nutanix NX-3460 es una implementación de cuatro nodos del NX-3060. Cada nodo se ejecuta con procesadores Intel Ivy Bridge E5-2680v2 duales, dos unidades de estado sólido de 400 GB y cuatro unidades de disco duro de 1 TB para almacenamiento, hasta 512 GB de memoria configurable y puertos de red para 1 o 10 Gigabit Ethernet o 10/100 Redes BASE-T.

Los votantes valoraron la verdadera integración de los niveles de computación, almacenamiento y redes, junto con el diseño básico del producto, por encima de todo lo demás. Esta última capacidad brinda a los usuarios principiantes la opción de probar CI con implementaciones más pequeñas antes de comprometerse con instalaciones de clúster grandes y completas.

«Encontramos el [Nutanix] Productos de ventanilla única que deben estar muy bien pensados. Me gusta que puedo construir un centro de datos que escala vertical y horizontalmente simplemente agregando otro bloque «, dijo un lector.

Leer más sobre infraestructuras convergentes:

Más sobre el ganador

Quién ganó los máximos honores en 2013

Opciones de proveedor para CI

Lea sobre el mercado de ofertas de CI

Ver todas las historias de fotos

CONTENIDO RELACIONADO  Noticias, ayuda e investigación sobre software de recursos humanos para dispositivos móviles
¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Errores y áreas problemáticas a evitar

El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) ha sido una experiencia que ha cambiado el mundo para muchos mercados medianos … empresas, minoristas y procesadores de tarjetas

¿Qué es un certificado X.509?

Un certificado X.509 es un certificado digital que utiliza el estándar internacional de infraestructura de clave pública (PKI) X.509 ampliamente aceptado para verificar que una clave pública pertenece al usuario, computadora o identidad de servicio

¿Qué es el programa de evaluaciones compartidas?

Las evaluaciones compartidas es un programa de membresía de riesgo de terceros que proporciona a las organizaciones una forma de obtener un informe detallado sobre los controles de un proveedor de servicios (personas, procesos y

Decisiones de compra – SearchCloudComputing | Página 9

Descripción general del sistema de gestión de bases de datos relacionales Oracle Database 12c Oracle Database 12c ofrece un rendimiento sólido para cargas de trabajo de misión crítica, con características y funcionalidad para diversas necesidades

¿Qué es Microsoft Windows 8 Modern?

Microsoft Windows 8 Modern (anteriormente llamado Metro) es la interfaz de usuario (UI) lanzada inicialmente con el sistema operativo (SO) Windows 8. Modern utiliza esquemas de colores brillantes y de alto contraste y arreglos de

Una primera estrategia virtual para aplicaciones

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. marzo 2015 Una primera estrategia virtual para aplicaciones Los avances en la tecnología han hecho posible virtualizar incluso aplicaciones grandes. ¿Es una buena idea virtualizar

La lucha infinita de probar IoT

El año pasado, Nintendo lanzó una nueva consola. A mis hijos y a mí nos gustan los juegos, así que tuvimos que conseguir esta nueva consola: la Switch. Si no estoy escribiendo blogs, artículos, libros

OneM2M desarrolla servicios de IoT intersectoriales

La tecnología de máquina a máquina (M2M) es anterior a Internet de las cosas (IoT) y podría respaldar las primeras implementaciones de IoT. Ahora, una asociación global de organismos de normalización llamada oneM2M está desarrollando

Una hoja de ruta para el transporte conectado

Ciudades de todos los tamaños están explorando nuevas formas innovadoras de utilizar la tecnología para optimizar las rutas de transporte público, reducir la congestión de vehículos, aumentar la seguridad y permitir una respuesta de emergencia

Escuchado en Citrix Synergy 2015

XenApp, AppDNA, ShareFile y todo lo relacionado con Workspace fueron los temas más importantes en Synergy 2015, la conferencia anual de usuarios de Citrix en Orlando. Hubo sesiones de inmersión profunda en productos y características,

Cómo omitir las contraseñas del BIOS

Antes de intentar omitir la contraseña del BIOS en una computadora, tómese un minuto para comunicarse directamente con el personal de soporte del fabricante del hardware y pregunte por los métodos recomendados para omitir la

Mejorar con blockchain – Agenda de IoT

Blockchain, mejor conocida por ser la tecnología detrás de las criptomonedas como Bitcoin y Ethereum, ha ganado una popularidad significativa en los últimos años. Hoy, sin embargo, su valor en otras aplicaciones puede ser mayor

¿Qué es AWS Secrets Manager?

AWS Secrets Manager es un servicio de seguridad para administrar de forma centralizada información confidencial y eliminar la necesidad de codificar esa información en una aplicación. Un administrador almacena información, o «secretos», como nombres de

Qué hacer cuando un virus CryptoLocker ataca

El virus CryptoLocker convierte sus servidores virtuales, la vida de su centro de datos, en bloques de datos cifrados que esperan un código de desbloqueo. Aunque ninguna solución es completamente efectiva, existen métodos para recuperar

Biblioteca de podcasts de gestión de datos

La creciente colección de podcasts de SearchDataManagement.com presenta conversaciones sobre muchos aspectos de la gestión de datos, incluida la inteligencia empresarial (BI), la integración de datos empresariales (EDI), la gestión de datos maestros (MDM) y

¿Qué es el control de acceso obligatorio (MAC)?

El control de acceso obligatorio (MAC) es una estrategia de seguridad que restringe la capacidad que tienen los propietarios de recursos individuales para otorgar o denegar el acceso a los objetos de recursos en un

Deja un comentario