Session Border Controller - bezpieczeństwo sieci VoIP to podstawa. Grzegorz Szmyd Business Development Manager
|
|
- Radosław Kaczmarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Session Border Controller - bezpieczeństwo sieci VoIP to podstawa Grzegorz Szmyd Business Development Manager
2 *Marcin Gala, Radosław Trojakowski
3 Acnet = Access Networks Firma założona w 1997 roku Zorientowana na dostępowe rozwiązania telekomunikacyjne Systemy SHDSL, ADSL i VDSL Systemy GPON oraz GEPON Rozwiązania VoIP Repeatery GSM/UMTS Przełącznice ODF i DDF Multipleksery, przełączniki, konwertery i wkładki optyczne Współpracujemy z takimi producentami jak: MRV, AudioCodes, Yealink, Albis, Alphion, GW Delight, Coiler, Tyco, Schmid, Ubee, Kasda i wiele innych
4 Rynek VoIP Operatorzy telekomunikacyjni Internet Service Providers Call/Contact Centers Unified Communication and Colaboration SIP trunki Usługi w chmurze Klienci biznesowi Klienci indywidualni Wyzwania Internet: ruch pożądany i niepożądany Wszyscy użytkownicy potrzebują ochrony! SIP Hosted Centrex SP WAN Service Provide SBC Interne t V P N Enterprise LAN Bad Stuff Enterprise SBC
5 AGENDA Co to SBC Jak działa SBC? Zastosowania Rodzaje SBC? Nasze wdrożenia Otwarta dyskusja..
6 Co to SBC? Session Border Controller: Urządzenie do sieci VoIP Session działa w oparciu o sesje/połączenia Border punkt demarkacyjny między sieciami Controller wpływa na stosowne połączenia RFC Requirements from SIP SBC Deployments
7 Invite
8 Podstawowa wymiana informacji
9 IP Phones Soft Switch Session Border Controller IP-PBX SP IP WAN SIP SIP Variant 1 Enterprise Network SIP Trunk SIP Variant 2 Service Provider Network
10 Jak działa SBC?
11 Przed czym chcemy się zabezpieczyć? Fraudy Ataki DoS SPAM over Internet Telephony Brak szyfrowania Niechciane połączenia Transfery na Kubę Podłożenie RTP W skrócie przed utratą prywatności i pieniędzy
12 Jak SBC zabezpiecza ruch Akceptuje wiadomości bazując na nagłówkach SIP, np. request URI, itp.. Filtruje wiadomości SIP, które nie należą do dialogu SIP Firewall & CAC on Context Identfcat Analizuje adresy IP i porty. Filtruje niechciane pakiety i hamuje napływ pakietów Filtruje powiększone wiadomości SIP, niechciane body na podstawie polityk składni SIP Message Policy thentcaton u A d n a ty ri g te In TCP/TLS Limitng te a R d n a ll a w e ir Layer 3-4 F Ataki DoS Słabości protokołu Ataki TCP Identty spoofng Przezwyciężenie słabości TCP, autentykacja TLS Dopuszczalny ruch stęp Nieuprawniony do ow Ataki na dialog SIP y
13 Session Border Controller główne zadania
14 Ukrycie topologii WykorzystanieB2BUA: VIA stripping każda strona B2BUA będzie miała własne nagłówki VIA niezależne od drugiej strony Niezależne nagłówki Route/Record Route Modyfikacja nazw hostów (np. w To/From) E-SBC w Contact URI po obu stronach RóżneCall IDdla dwóch stron połączenia Ukrywanie topologii warstwy 3. modyfikacja źródłowego adresu w nagłówkach SIP owych
15 Firewall dla VoIP a SygnalizacjaSIP Dogłębna analiza pakietów dla wszystkich połączeń SIP Klasyfikacja każdy dialog SIP owy jest akceptowany/odrzucany Pakiety nie należące do sesji są odrzucane Klasyfikacja połączeń SIP wg wartości w nagłówkach RTP Otwarcie pin holes zgodnie z negocjacją offer-answer Dogłębna inspekcja pakietów również na poziomie pakietów RTP Detekcja zerwanych połączeń Black / White lists
16 Interoperability SIP e.g. G.729, SecureRTP Wyzwanie Interoperability Różne warianty SIP a u vendorów VoIP Service SP WAN Media Transcoding (NB i WB) Provider Korekcja DTMF, Faks, Głos, wideo e.g. SIP/TLS RTP SIP Hosted Centrex SIP SIP User Agents e.g. SIP/UDP RTP e.g. G.711, RTP Enterprise LAN IP-PBX E-SBC Konfigurowalne zachowanie SIP po obu stronach Zaimplementowane wiele stosów SIP Wykorzystanie różnych kodeków
17 Interoperability to działa w dwie strony! UC, IPPBX & Contact Centers SoftSwitch, serwery aplikacji Operatorzy SIP Trunking
18 Zastosowania
19 Zastosowanie: Enterprise SBC (E-SBC) Home Users/ Remote workers E-SBC Enterprise HQ PBX SIP Trunk Telco VPN Branch B Branch A PBX Bezpieczeństwo sieci VoIP przedsiębiorstwa Zasięg łączność z dowolnym operatorem SIP Migracja współpraca między różnymi vendorami PBX/UCC Mobilność pracownicy zdalni OPEX - Least cost routing QoS Monitorowanie i śledzenie SLA Polepszona jakość głosu Zgodności regulatora forkowanie połączeń do nagrywania
20 Zastosowanie: Dostęp do sieci operatora SBC Service Provider Core network Enterprise A Enterprise B Enterprise C P B X SIP trunk Access SBC Hosted PBX users Applicaton Server Dostępowe SBC Bezpieczeństwo chroni core operatora Poufność szyfruje media i sygnalizację w kierunku przedsiębiorstwa Zasięg łączy i normalizuje dowolny PBX SLA- monitoruje jakość głosu Peering - least cost routing Load balancing odciążą serwery aplikacyjne Również chmura
21 Zastosowanie: Chmura on-premise Bezpieczeństwo Sieci VoIP przedsiębiorstwa Elastyczne wdrozenie Czysta chmura Hybrid - z lokalnym wyjściem na PSTN Mobilność pracownicy zdalni Uproszczenie topologii QoS Monitorowanie i śledzenie SLA Polepszona jakość głosu Zgodności regulatora forkowanie połączeń do nagrywania Mobility Home User/ Remote worker Enterprise HQ SBC UCC sessions VPN Branch Telco UCC Hoster
22 Jedno urządzenie do dostępu i peeringu Enterprise B Bezpieczeństow hostingu Szyfrowanie NAT traversal(lokalne i zdalne) off loadingrejestracji MonitorowanieQoE Strona styku (Peering) Peering Side UC session Access Side Enterprise A Audiocodes SBC Strona dostępowa (abonenci) UCC Hoster Telco 1 Telco 2 Współdziałanie SIP Transcoding Szyfrowanie i bezpieczeństwo Load balancing Routing i least cost routing
23 Gdzie SBC? Call/Contact Center Firmowe sieci VoIP Unified Communication Rozwiązania chmurowe Remote Agents NAT Contact Center ze Zdalnymi agentami Business Applicaton Servers SIP trunk do IP PBX P SIP/RT IP PBX SIP/SR TP SIP/RTP IP Contact Center PSTN Fallback Legacy PSTN IP/NGN Bezpieczeństwo i normalizacja SIP IP PBX PSTN Fallback SIP/RTP SIP/RTP SIP Trunk dla rozwiązań UC Lync xdsl/fiber/3g, Data & SIP/RTP Lync Jasny punkt demarkacji IP Phones Intranet Exchange server
24
25 Rodzaje SBC
26 W kierunku chmury Wiele formsbc przystosowanych do różnych zastosowań Wersja wirtualna Dedykowany serwer Dla operatorów i usługodawców preferujących kompletne środowisko wirtualne Dedykowane maszyny wirtualne per użytkownik Wysoka wydajność COTS (Commercial off-the-shelf) SprzętoweSBC Pasuje do wszelkich zastosowań wymagających transcoding
27 Multi tenancy multi options Podejście multi tenant Service Provider Podejście wielu wirtualnych SBC Service Provider Cloud Cloud EMS EMS SBC Enterprises Jedno SBC dla wielu klientów Dla chmury publicznej vsbc vsbc vsbc Enterprises Jedno wirtualne SBC per klient Pełne rozdzielenie klientów Idealne do chmury prywatnej
28 Software SBC najlepsze dla operatorów SBC działa na standardowych serwerach common-of-the-shelf ujednolicając infrastrukturę w Data Center Mniej części zamiennych Takie samo wsparcie i jedna umowa z wendorem Zgone z trendem wirtualizacji zasobów sieciowych Software owe SBC pozwala na outsource infrastruktury do dostawcy chmury Dłuższy cykl życia rozwiązania niż rozwiązania hardware owego Własnościowe SBC kończy żywot wraz z end of life/end of support Stary serwer wymieniany na nowy i rozwiązanie działa dalej. Zalety z punktu widzenia kosztowego Hardware zwykle kosztuje więcej niż serwer+soft Choć dobrze wybrać vendora, który posiada oba rozwiązania (kwes transcodingu)
29 Zalety rozdzielenie SBC w core od SBC w dostępie Można wydzielić SBC na serwery w data center udostępnione jako IaaS Optymalne kosztowo SBC na małą skalę vs. duże rozwiązanie Dla zapewnienia dostępu w małych/wyniesionych oddziałach Osobne SBC do rozwiązań UCC np. MS Lync Kwestie kompatybilności rozwiązań Łatwość podłączenia dowolnego rozwiązania IP PBX owego ze względu na interop po stronie SBC. Możliwość wyboru innego vendora.
30 Case studies
31 Operator ViewQwest Wdrożenie Medianta 4000 na brzegu sieci Po stronie core: działa z BroadWorksem oraz Cisco C4 Po stronie access: działa z różnymi telefonami (klienci indywidualni), różnymi IP PBX Zapewnia: Płynny interop Bezpieczeństwo Obniża koszty (pay-as-you-grow) Rozwiązanie end-to-end Partnerstwo
32 W Polsce: Kilkanaście instytucji w zakresie Interop do MS Lync, ININ, Genesys, Skype Alcatel-Lucent, Avaya Wdrożenie z wykorzystaniem funkcjonalności interoperability Wdrożenie na początkowym etapie wersji software owej SBC w wersji Acces u operatora Wdrożenie w wersji hardware owej u operatorów
33 Gdzie : Warszawa siedziba Acnet Kto : wszyscy uczestnicy prezentacji Kiedy: Co: Szkolenie z SBC teoria i praktyka na fizycznym sprzęcie. Dzień wagarowicza z SBC!
34 Pytania?
35 Dziękuję za uwagę ACNET Sp. z o.o. phone ext. 37 mobile grzegorz.szmyd@ acnet.com.pl
Zintegrowane rozwiązania VoIP dla biznesu
Jakub Galus Sales Engineer, Poland (AudioCodes) Grzegorz Szmyd Business Development Manager (Acnet) Zintegrowane rozwiązania VoIP dla biznesu O nas... Innowacyjność, Jakość i Satysfakcja Klienta 3Q11 Low
Bardziej szczegółowoConnect, Protect, Monitor. Rozwiązania VoIP do komunikacji w chmurze. Grzegorz Szmyd Acnet. Jakub Galus AudioCodes
Connect, Protect, Monitor Rozwiązania VoIP do komunikacji w chmurze Grzegorz Szmyd Acnet Jakub Galus AudioCodes Trendy 2013 Tylko 16 proc. użytkowników nie ma konta w chmurze, a 19 proc. ma ich 6 lub więcej.
Bardziej szczegółowoBezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Bardziej szczegółowoBudowa głosowych usług operatorskich z zastosowaniem protokołu SIP. Piotr Wojciechowski (CCIE #25543) Starszy Konsultant ds. Sieci PLNOG 2010, Kraków
Budowa głosowych usług operatorskich z zastosowaniem protokołu SIP Piotr Wojciechowski (CCIE #25543) Starszy Konsultant ds. Sieci PLNOG 2010, Kraków Agenda SIP Trunki Session Border Controller na brzegu
Bardziej szczegółowoPlanowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
Bardziej szczegółowoJak przestałem bać się Chmury
Jakub Galus Technical Sales Manager Jak przestałem bać się Chmury czyli Bezpieczeństwo i niezawodność w nowoczesnej telefonii Ewolucja chmury usługi biznesowe Mainframe Centrex / IN Web/Mail hosting SIP
Bardziej szczegółowoPrzegląd rozwiązań mobilnych w świecie UC
Przegląd rozwiązań mobilnych w świecie UC Tomasz Cieśliński SOLIDEX S.A. niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań Agenda Co to jest mobilność? Co moŝemy
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoBezpieczny system telefonii VoIP opartej na protokole SIP
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoNGN/IMS-Transport (warstwa transportowa NGN/IMS)
Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoNOWA SPÓŁKA W STRUKTURACH GRUPY TP
NOWA SPÓŁKA W STRUKTURACH GRUPY TP Maciej Witucki, Prezes Grupy TP 7 czerwca 2011 r. 1 2 Z CZEGO CZERPIE NOWA MARKA? a także z siły jej partnerów Alcatel-Lucent Check Point Software Cisco Dell Fortinet
Bardziej szczegółowoBusiness Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.
Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący
Bardziej szczegółowoPodstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Bardziej szczegółowoPoprawa komunikacji Rozwiązania sieciowe w ofercie IBM
I Konferencja i3: internet infrastruktury innowacje, Poznań 6 listopada 2009 Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM Tomasz Chomicki Paweł Jachimowicz Wyzwania Brak infrastruktury umoŝliwiającej
Bardziej szczegółowojest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji
PROTOKÓŁ SIP INFORMACJE PODSTAWOWE SIP (Session Initiation Protocol) jest protokołem sygnalizacyjnym służącym do ustalania adresów IP oraz numerów portów wykorzystywanych przez terminale do wysyłania i
Bardziej szczegółowoIlość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)
CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione
Bardziej szczegółowoRozwiązania Avaya Video Renata Zapała RRC Poland
Rozwiązania Avaya Video Renata Zapała RRC Poland 8 marca 2012 Agenda rozwiązania Avaya Video 1. Trendy rynkowe. 2. Portfolio produktowe Avaya w zakresie Video. 3. Produkty Video dedykowane dla rynku SME.
Bardziej szczegółowoRozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager
Rozwiązanie sieciowe TP-Link dla SMB Robert Gawroński SMB Channel Manager Small Medium Business SMB Przełączniki JetStream Biznesowe punktu dostępowe Auranet Zewnętrzne bezprzewodowe punkty dostępowe Pharos
Bardziej szczegółowoPLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej. Przemysław Mujta Crowley Sebastian Zaprzalski Datera
PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej Przemysław Mujta Crowley Sebastian Zaprzalski Datera Agenda Otwarta Platforma Cyfrowa Elementy Platformy Modele budowy
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoElastyczne centrum przetwarzania danych
Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoSIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010
SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoMX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)
MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) Piotr Wrona Solution Consultant 17/06/2009 MD110 MX-ONE Telephony Switch MX-One TSW i TSE MX-One Telephony Switch (TSW) - BC13 Rozwiązanie
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoDefinicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoKomunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.
Komunikacja IP Cisco dla JST Piotr Skirski Cisco Systems Poland 1 Agenda Trendy na rynku komunikacji głosowej i video Cisco IP Communications Łączność Głosowa w JST IP Communications Telefonia IP IP Communications
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoVoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI
VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne
Bardziej szczegółowoMX-One Nowoczesne rozwiązania IP
MX-One Nowoczesne rozwiązania IP Piotr Wrona Solution Consultant piotr.wrona@damovo.com 17/06/2009 MX-ONE zaawansowany system IP MX-ONE Telephony Server (TSE) Rozwiązanie serwerowe na bazie systemu operacyjnego
Bardziej szczegółowoNasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA
Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji
Bardziej szczegółowoTworzenie rozwiązań hybrydowych w ramach Office 365 Jak optymalnie wykorzystać zalety dwóch platform
Tworzenie rozwiązań hybrydowych w ramach Office 365 Jak optymalnie wykorzystać zalety dwóch platform Jacek Światowiak, Architekt Systemów IT MCT MVP Directory Services Konrad Sagała, Architekt Systemów
Bardziej szczegółowoPlatforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl
Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl
Bardziej szczegółowoGTS Transmisja Danych
Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoRozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoLicencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
Bardziej szczegółowoZarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Bardziej szczegółowoOferowane przez nas rozwiązania w skrócie:
Usługi firmy Damovo Usprawnij procesy, zminimalizuj ryzyko i zoptymalizuj swoje środowisko teleinformatyczne poprzez cały cykl życia dzięki naszym usługom doradczym, zarządzaniu projektami i zmianami,
Bardziej szczegółowoGrzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin
Grzegorz Hunicz zarządzanie infrastrukturą w Urzędzie Miasta Lublin Agenda Gdzie jesteśmy Otoczenie Rozwój Co dalej... Gdzie jesteśmy Lublin Skala : Urząd : 1200 pracowników, 7 departamentów, 25 lokalizacji
Bardziej szczegółowoBanking Anywhere. Roch Norwa Lead System Engineer rnorwa@vmware.com. Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra.
Banking Anywhere Roch Norwa Lead System Engineer rnorwa@vmware.com Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra.pl Agenda O nas Opis sytuacji bieżącej Specyfika sektora finansowego
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoEwolucja operatorów od dostawców bitów do dostawców usług
Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoBudowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Bardziej szczegółowoLync Server 2013 - Better together with SNOM - Integracja telefonów IP z Lync Server Enterprise Voice
Lync Server 2013 - Better together with SNOM - Integracja telefonów IP z Lync Server Enterprise Voice Jacek Światowiak, Architekt Systemów IT MCT MVP Directory Services APN Promise S.A. Agenda Wstęp, krótki
Bardziej szczegółowoRozwiązanie M/A-COM standardu TETRA na platformie VIDA - System
Rozwiązanie M/A-COM standardu TETRA na platformie VIDA - System TETRA w pełni oparty o infrastrukturę IP Prezentacja na Forum TETRA Polska M/A-COM Poland, Warszawa 28 Czerwca 2007 Tyco Electronics Na świecie
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoOpenStack Neutron Software Defined Networking w prywatnych chmuarch
OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoBezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
Bardziej szczegółowoProgram Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego
Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Szczecin, 5 lutego 2008 Społeczeństwo Informacyjne Podstawowe warunki, które muszą być spełnione, aby społeczeństwo
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowo2007 Cisco Systems, Inc. All rights reserved.
IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie
Bardziej szczegółowoBEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Bardziej szczegółowoPrzetwarzanie w chmurze - przykład z Polski 2013, PIIT
Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych
Bardziej szczegółowoWdrożenie Disaster Recovery as a Service. case study dla firmy wieloodziałowej. Grzegorz Bernatek, Lider Działu Kompetencji IT
Wdrożenie Disaster Recovery as a Service case study dla firmy wieloodziałowej Grzegorz Bernatek, Lider Działu Kompetencji IT Agenda Audytel o firmie Efektywność budowy własnych zasobów datacenter Koncepcja
Bardziej szczegółowoWarszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoinnovaphone Case Study Usługa telefonii w chmurze jest dla wielu firm pakietem all-inclusive
innovaphone Case Study Usługa telefonii w chmurze jest dla wielu firm pakietem all-inclusive SYSCON SYSCON, dostawca usług IT, planuje, tworzy i utrzymuje zintegrowane systemy informacyjne i telekomunikacyjne.
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoSygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Bardziej szczegółowoPARTER OPERATORÓW I WŁADZ LOKALNYCH W BUDOWIE SIECI SZEROKOPASMOWYCH I DOSTĘPOWYCH. 6 maja 2015
PARTER OPERATORÓW I WŁADZ LOKALNYCH W BUDOWIE SIECI SZEROKOPASMOWYCH I DOSTĘPOWYCH 6 maja 2015 1 VINCI ENERGIES I AXIANS ENERGETYKA PRZEMYSŁ SEKTOR USŁUG ROZWIĄZANIA ICT 2,2B 2,8B 2,8B 1,6B 2 AXIANS W
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoArchitektura chmur i wirtualizacja. Wykład 2 Klasyfikacja chmur i usług
Architektura chmur i wirtualizacja Wykład 2 Klasyfikacja chmur i usług Zawartość Usługi w chmurach Typy chmur 2 Struktura i typy usług Usługi i role Chmura jest zasadniczo klasą systemów, która dostarcza
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoNowe rozwiązanie Arcserve Unified Data Protection
Nowe rozwiązanie Arcserve Unified Data Protection Rozwiązanie Arcserve UDP jest oparte na ujednoliconej architekturze nowej generacji dla środowisk fizycznych i wirtualnych. Od konkurencyjnych rozwiązań
Bardziej szczegółowoWirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji
Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji Michał Jarski Country Manager Poland, Romania & Bulgaria Dlaczego wirtualizacja? Ograniczenie kosztów Lepsze wykorzystanie zasobów Elastyczność
Bardziej szczegółowoGdzie są dane w chmurze obliczeniowej?
Gdzie są dane w chmurze obliczeniowej? Czy dane w chmurze są przechowywane w sposób bezpieczny i zgodnie z prawem? Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Jak wybrać
Bardziej szczegółowoVMAS - VoIP Mobile Access Solutions
VMAS - VoIP Mobile Access Solutions VoIP otwiera nowe możliwości komunikacji Maciej Stawiarski Veracomp Rynek mobilnych usług VoIP rośnie Aplikacje Mobile VoIP wygenerują obrót $35.2 mld do roku 2013,
Bardziej szczegółowoKoszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy
2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoSygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoJoanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Bardziej szczegółowoTechnologia VoIP w aspekcie dostępu do numerów alarmowych
Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoBezpieczeństwo usług na przykładzie VoIP
Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co
Bardziej szczegółowoGEPON Światłowód do domu
GEPON Światłowód do domu Rafał Kościelniak rafal.koscielniak@salumanus.com Agenda GEPON Światłowód do domu - Omówienie technologii - Zalety systemów GEPON - Prezentacja urządzeń - Przykładowe rozwiązania
Bardziej szczegółowo