Перейти к содержанию

Oracle обновила продукты виртуализации десктопов


Рекомендуемые сообщения

Опубликовано

Oracle выпустила новые версии продуктов для виртуализации десктопов - Sun Ray 3 Plus Client и Oracle VDI (Virtual Desktop Infrastructure) 3.11.

 

Технология Sun Ray Client, разработанная принадлежащей Oracle компанией Sun Microsystems, предназначена для дешевых пользовательских десктопов с низким потреблением электроэнергии. Снижение энергопотребления в новой версии платформы Sun Ray 3 Plus Client достигается за счет использования нового международного стандарта энергоэффективности Energy Star 5.0. Помимо ОС Windows Sun Ray 3 Plus Client поддерживает десктопы на базе Linux и Oracle Solaris.

 

oracle.jpg

 

С новой версии платформа Sun Ray Client поддерживает подключение периферийных устройств через интерфейс USB 2.0, а также Gigabit Ethernet. Кроме того, Sun Ray 3 предлагает улучшенные средства безопасности, включая встроенную поддержку работы с оптоволоконными сетями через модуль Small Form Pluggable (SFP), который обеспечивает большую безопасность, нежели обычный медный Ethernet. Также «тонкие» клиенты смогут поддерживать два дисплея с диагональю до 30 дюймов с разрешением до 2560x1600.

 

Наиболее интересной возможностью, появившейся в новой версии Oracle VDI 3.11, стала поддержка на десктопах операционной системы Windows 7. Кроме того, в VDI появилась поддержка технологии VLAN для гипервизора Microsoft Hyper-V, что обеспечивает инфраструктуре виртуальных десктопов большую гибкость, и поддержка новой версии гипервизора Oracle VM VirtualBox 3.2.

 

Стоит отметить также, что компании, занимающиеся разработкой «тонких» решений, такие как Citrix, Wyse, VMware и nComputing, сообщают о резком увеличении объемов продаж и высоком интересе со стороны потенциальных клиентов.

webplaneta

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleksandr_85
      Автор Aleksandr_85
      Здравствуйте. 
      Зашифровали ВМ и все файлы на физических серверах.Archive.zip
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Никита В
      Автор Никита В
      Вечером офис завершил работу.
      Утром не смогли подключиться к виртуальным серверам и гипервизору. На гипервизор удалось зайти с локальной учётной записью администратора после нескольких аппаратных перезагрузок.
      Систему не переустанавливали. С вымогателями не связывались.
       
      CRYPT.zip
    • штушакутуша
      Автор штушакутуша
      Всем здравствуйте. Есть комп для игр, к интернету не подключается, даже сетевой карты нету. Как на нём можно базы AVZ обновлять ? Через флешку может быть как нибудь...
    • dexter
      Автор dexter
      И снова здравствуйте !
       
      Вопрос скорее всего к разрабам. Но всем, кто разъяснит ситуацию, буду благодарен.
       
      Установлена лицензия Премиум. Осталось ещё 21 день. Приобрёл электронно подписку на Плюс. Плюс, естественно, ещё не устанавливал.
      НО. Отсчёт времени на использование уже пошёл. Как такое может быть ? И с каких пор счётчик стал включаться сразу после приобретения ?
×
×
  • Создать...