BIG-IP Local Traffic Manager
|
|
- Janusz Markowski
- 2 lat temu
- Przeglądów:
Transkrypt
1 BIG-IP v9 Series Datasheet BIG-IP Local Trafic Manager BIG-IP Local Traffic Manager Wysoka dostępność, bezpieczeństwo oraz szybkość działania aplikacji. Niska efektywność, opóźnienia i przerwy w dostarczaniu aplikacji mogą kosztować organizacje miliony dolarów, co przejawia się w zmarnowanym budżecie, naruszeniu wizerunku firmy, obciążeniach prawnych i utraconych korzyściach biznesowych. BIG-IP Local Traffic Manager jest systemem klasy Application Delivery Networking (ADN), który dostarcza najbardziej inteligentne i adaptywne rozwiązanie do zabezpieczenia, optymalizacji i dostarczania aplikacji, aby prowadzenie biznesu było bardziej efektywne i konkurencyjne. To jedyny system udostępniający zbiór zunifikowanych usług, umożliwiających całkowitą kontrolę, wgląd i elastyczność w sektorach zabezpieczeń, polepszania wydajności oraz wysokiej dostępności aplikacji. Efekt? Zwiększona elastyczność i sukces w udrożnieniu krwioobiegu dzisiejszego przedsiębiorstwa czyli polepszone działanie aplikacji biznesowych. Kluczowe korzyści: Ultra wysoka dostępność najbardziej zaawansowany system zapewniający nieprzerwany dostep do aplikacji Przyspieszenie aplikacji przyspieszenie działania aplikacji do 3x, zapewnienie właściwych priorytetów Redukcja kosztów poprzez zmniejszenie zapotrzebowania na przepustowość łącz oraz serwery dzięki zastosowaniu inteligentnych mechanizmów kompresji, optymalizacji możliwa redukcja obciążenia łącza o 80% oraz nawet trzykrotne zmniejszenie liczby serwerów Większe bezpieczeństwo sieci i aplikacji od ochrony przed atakami DoS do ukrywania zasobów i filtrowania ataków na aplikację Inteligentna kontrola aplikacji jedyne rozwiązanie dajace możliwość pełnej inspekcji przepływu i programowalnego zarządzania ruchem Pełna integracja ze wszystkimi aplikacjami IP wszechstronne rozwiązanie integrujące się z wszystkimi aplikacjami, nie tylko webowymi. Dostarcza centralny punkt zarządzania dostępem do wszystkich aplikacji opartych o IP tradycyjnych, jak również usług nowego typu takich jak VOIP Najwyższa wydajność najszybsze rozwiązanie zarządzania ruchem do zabezpieczenia, optymalizacji i dostępu do aplikacji. Jako uznany lider BIG-IP LTM oferuję największą na rynku ilość SSL TPS, enkrypcję oraz największą liczbę jednocześnie obsługiwanych sesji SSL Łatwy w zarządzaniu interfejs graficzny upraszcza konfigurację urządzenia oferując jednocześnie możliwość szczegółowego spojrzenia na ruch i zasoby systemowe, jak również na szybkie przeprowadzenie dużych zmian w konfiguracji Rozszerzenie współpracy pomiędzy grupami sieciowymi i aplikacyjnymi dzięki możliwości podziału ról administracyjnych oraz zaawansowanemu monitoringowi aplikacji/ protokołów BIG-IP LTM ułatwia współpracę administratorów sieciowych z administratorami aplikacji
2 TMOS Architektura: Kompletna inteligencja aplikacyjna i adaptowalność sieciowa Sercem BIG-IP LTM jest rewolucyjna architektura TMOS, która oferuje jednolity system dostarczania aplikacji, zapewniając jednocześnie pełny wgląd w przepływający ruch, elastyczność i kontrole wszystkich serwisów. TMOS zapewnia BIG-IP inteligencję i możliwość adoptowania się do wymagań różnorodnych aplikacji i sieci. TMOS Fast Application Proxy TCP Client Side TMOS Proxy aplikacyjne TMOS pozwala BIG-IP LTM na efektywną izolację ruchu klienta od ruchu po stronie serwera oraz na niezależne dobieranie optymalnych parametrów wydajności dla każdego połączenia. Każdy system lub aplikacja IP podłączona do urządzenia BIG-IP będzie działać efektywniej. TCP Express TCP Express, jako pierwsze rozwiązanie został zintegrowany z architekturą TMOS. Zoptymalizowany stos TCP zapewnia nowatorskie podejście do optymalizacji ruchu porzez WAN, dostarczając wzrost wydajności o 80%. Przedsiębiorstwo jest w stanie osiągnąć lepszą wydajność działania aplikacji, ograniczyć liczbę błędów w komunikacji WAN oraz efektywniej wykorzystać posiadane łącza. TCP Server Side irules i Universal Inspection Engine TMOS zawiera irules i Universal Inspection Engine aby zapewnić najlepszą kontrolę w kierowaniu ruchem aplikacyjnym. Dzięki pełnej inspekcji, możliwości manipulacji parametrami, irules oraz inteligentnym przełączaniu, BIG-IP LTM oferuje najbardziej inteligentny punkt kontroli różnorakich aplikacji w sieciach o dowolnej prędkości. Wszechstronna funkcjonalność zapewniająca bezpieczny i szybki dostep do aplikacji BIG-IP LTM posiada spójny zestaw funkcjonalności zapewniający szybki i bezpieczny dostęp do aplikacji. Zarządzane przez proste GUI, profile ruchu i irules, funkcjonalności te pozwalają na rozszerzenie możliwości usług i polepszenie działania każdej aplikacji. Dostępność... Szybkość... Bezpieczeństwo... Wszechstronne równoważenie obciążenia Przełączanie aplikacji Przełączanie sesji/przepływu Monitorowanie zdrowia Inteligentny NAT Stałe kierowanie sesji Przechwytywanie błędów Bramka IPv6 (M) Zaawansowany routing (M) Inteligentny mirroring portów (M) M=dostępny jako dodatkowy moduł SSL akcelerator (M) Inteligentna kompresja (M) Optymalizacja TCP L7 Rate Shaping (M) Buforowanie zawartości Transformacja zawartości Przyspieszenie połączeń Inteligentny QoS Optymalizacja WAN Fast Cache (M) Zaawansowana autentykacja klienta (M) Maskowanie zasobów Szyfrowanie cookie Selektywne szyfrowanie treści Filtrowanie ataków Ochrona przed DoS i SYN Flood Firewall filtr pakietów Sanityzacja protokołu Application Security Manager (M) Protocol Security Manager (M)
3 Dostępność Szybkość BIG-IP LTM usuwa pojedynczy punkt awarii oraz wirtualizuje sieć i aplikację dzięki wykorzystaniu inteligencji w warstwie aplikacji. Zapewnia, że wszystkie aplikacje są zawsze dostępne i najbardziej skalowalne przy jednoczesnej prostocie zarządzania. Monitorowanie zdrowia aplikacji BIG-IP LTM dostarcza wyrafinowanych mechanizmów monitorowania stanu urządzeń, aplikacji, dostępności treści (wliczając w to predefiniowane monitory dla SQL, SIP, LDAP, XML/SOAP, RTSP, SASP, SMB i inne) jak również daje możliwość definiowania własnych monitorów symulujących zapytania do aplikacji. Wysoka dostępność BIG-IP LTM dostarcza mechanizmów przełączenia się na drugie urządzenie w przypadku awarii, z możliwością podtrzymania istniejących sesji. BIG-IP LTM może również proaktywnie kontrolować i odpowiadać użytkownikom w przypadku błędów serwera lub aplikacji. Wszechstronne możliwości równoważenia obciążenia BIG-IP LTM dysponuje mechanizmami statycznego i dynamicznego równoważenia obciążenia (Dynamic Ratio, Least Connections, Observed itd.), które są w stanie dynamicznie śledzić wydajność serwerów i wybierać najbardziej odpowiedni w danej chwili. Przełączanie aplikacji Ponieważ BIG-IP LTM posiada możliwość inspekcji ruchu wszystkich aplikacji IP, może przełączać lub przekierowywać użytkownika na odpowiednie serwery bazując na unikalnych parametrach: serwerów aplikacji (BEA, Microsoft, IBM, Oracle, SUN itd.); XML dla aplikacji webowych; lub aplikacji mobilnych. Bramka IPv6 Dzięki modułowi IPv6 BIG-IP LTM zapewnia kompletną transformację i mechanizmy równoważenia obciążenia pomiędzy sieciami IPv4 i IPv6, dostarczając możliwość efektywnego zarządzania i migracji użytkowników i zasobów. Niespotykana inteligencja zaszyta w rozwiązaniu BIG-IP LTM pomaga polepszyć wydajność, powiększyć możliwości istniejącej infrastruktury, obniżyć koszty oraz przyspieszać działanie aplikacji. Optymalizacja działania poprzez WAN i przyspieszenie aplikacji BIG-IP LTM posiada możliwości redukowania ilości danych przesyłanych przez sieć i minimalizacji efektu opóźnień oraz wąskich gardeł związanych z wydajnością aplikacji. Dzięki takim mechanizmom jak inteligentna kompresja, BIG-IP LTM dostarcza możliwość kompresji wielu rodzajów plików, łącznie z plikami HTTP, XML, Javascript, J2EE i inne. Mechanizmy te umożliwiają nawet 3-krotprzyśpieszenie działania aplikacji i redukcję przesyłanego ruchu o 80 procent. Zapewnienie wydajności dla krytycznych aplikacji Elastyczne możliwości limitowania ruchu w warstwie 7 pozwalają zarządzać przepustowością w sposób zapewniający dostarczanie krytycznych aplikacji do użytkowników bez opóźnień. BIG-IP LTM również dostarcza możliwości kontrolowania limitów przepustowości dla poszczególnych aplikacji, limitowanie ilości połączeń itd. Polepszenie działania serwerów i szybkości odpowiedzi BIG-IP LTM posiada możliwości zarządzania połączeniami oraz przesyłaną zawartością, co pozwala na optymalizację wydajności serwerów i dramatyczne zmniejszenie czasu potrzebnego na załadowanie się strony. Np. OneConnect może zwiększyć wydajność serwera o 60 procent poprzez agregację milionów zapytań klientów, w setki połączeń od strony serwera, które są efektywnie wykorzystane. Fast Cache Inteligentne cache owanie umożliwia olbrzymi wzrost skalowalności i redukcję kosztów dzięki serwowaniu przez BIG-IP LTM powtarzających się informacji pochodzących od serwerów webowych i aplikacyjnych. Szyfrowanie Jako wiodące rozwiązanie akceleracji SSL, BIG-IP LTM dostarcza możliwość procesowania 2 Gbps szyfrowanego ruchu. Dzięki akceleracji SSL organizacje mogą zmigrować 100 procent swojej komunikacji do SSL bez obawy straty wydajności działania aplikacji. Transformacja zawartości Poza akceleracją SSL, kompresją i innymi mechanizmami, BIG-IP LTM zapewnia również kompletną transformację zawartości dzięki możliwości przekierowania, wstawienia lub modyfikacji przesyłanej zawartości.
4 Users Applications Mobile Phone PDA Laptop Desktop Co-location TMOS CRM Database Siebel BEA Legacy.NET SAP Peoplesoft IBM ERP SFA Custom Bezpieczeństwo Nie chodzi tylko ochronę przed atakami ale również o jednoczesne obsługiwanie uprawnionych użytkowników. BIG-IP LTM dostarcza najlepszego zestawu elementów z obu tych światów. Dzięki dodatkowemu zabezpieczeniu na poziomie sieci i aplikacji, BIG-IP LTM może działać, jako brama dostępowa do krytycznych informacji i zasobów na jakich działają aplikacje biznesowe. Bezpieczeństwo aplikacji: Maskowanie zasobów BIG-IP LTM wirtualizuje i ukrywa wszystkie kody błędów aplikacji, serwerów, prawdziwe URL, które mogłyby dostarczyć hackerowi informacji dotyczących infrastruktury, serwisów i związanych z nimi podatności. Filtrowanie ataków na aplikacje pełna inspekcja i polityki oparte na zdarzeniach dostarczają możliwości wyszukiwania, wykrywania i blokowania znanych ataków w warstwie aplikacji. BIG-IP LTM posiada także możliwość włączenia predefiniowanych polityk chroniących przed nieznanymi atakami logikę aplikacji. Dodatkową ochronę zapewniają mechanizmy ochrony przed wirusami, robakami i hackerami, umożliwiając jednocześnie bezproblemowy dostęp prawidłowego ruchu. Centralna autentykacja dzięki działaniu, jako proxy autentykacyjne dla wielu rodzajów ruchu, BIG-IP LTM dostarcza możliwość autentykacji użytkowników do poszczególnych aplikacji. Dzięki temu organizacje są w stanie wypchnąć konieczność autentykacji użytkowników z aplikacji do urządzenia F5, zapewniając jednocześ nie większą ochronę swoim serwerom aplikacyjnym. Większa ochrona krytycznej zawartości: Selektywne szyfrowanie BIG-IP LTM dostarcza mechanizmów selektywnego, całkowitego, częściowego lub warunkowego szyfrowania przepływających informacji. Szyfrowanie cookie pliki cookie i inne tokeny są szyfrowane i sposób przeźroczysty dostarczane do użytkownika. W ten sposób podniesiono bezpieczeństwo dla wszystkich aplikacji stanowych (e-biznes, CRP, ERP i innych krytycznych aplikacji) oraz podniesiono poziom zaufania do użytkownika. Advanced Encruption Standard dla SSL BIG-IP LTM wspiera algorytm AES używany przy szyfrowaniu transmisji SSL bez dodatkowych kosztów. Ochrona zawartości BIG-IP LTM może być użyty, jako urządzenie zapo-biegające wyciekowi krytycznych informacji z twojej sieci. Ochrona przed zmasowanymi atakami BIG-IP LTM wykorzystuje zestaw funkcji zapewniających wszechstronną ochronę przed atakami typu DoS, SYN flood lub innymi atakami sieciowymi. BIG-IP LTM używa, m.in. mechanizmów SYNCheck i Dynamic Reaping, które umożliwiają ochronę przed wspomnianymi atakami, dzięki możliwości zamykania bezczynnych połączeń przy jednoczesnej obsłudze poprawnych sesji. Ochrona przed atakami na protokół BIG-IP umożliwia sprawdzanie poprawności protokołu oraz posiada architekturę pełnego proxy, dzięki której połączenia klienckie są odseparowane od serwerowych. Mechanizmy te zapewniają ochronę serwerów i aplikacji przed różnymi atakami. Firewall filtrowanie pakietów BIG-IP LTM zapewnia również możliwość definiowania i wymuszania zasad filtrowania ruchu na poziomie warstwy 4 (sieciowy firewall stanowy).
5 Wydajność i niezawodność Niezrównana wydajność BIG-IP LTM jest najszybciej działającym rozwiązaniem zarządzania ruchem. Jego specjalnie zaprojektowana platforma sprzętowa łączy w sobie wysokiej wydajności możliwości przełączania ze sprzętową akceleracją i optymalizacją ruchu SSL i warstwy 4 w celu całkowitego odciążenia głównych procesorów (odpowiedzialnych za obsługę wyższych warstw). BIG-IP posiada ogromną wydajność, zapewniając jednocześnie dogłębna inspekcję pakietów z prędkością działania sieci. Wysoka dostępność i zarządzanie BIG-IP LTM dodatkowo zwiększa zarządzalność systemu dzięki możliwości: startowania z różnych partycji (różne wersje oprogramowania i konfiguracji), dokładania lub wymiany niektórych elementów podczas pracy systemu lub zarządzania typu lightsout. Jako rozwiązanie wysokiej dostępności, BIG-IP LTM dostarcza również możliwości wglądu w krytyczne procesy urządzenia i podjęcia odpowiednich akcji w przypadku ich nieprawidłowego działania. Zaawansowany interfejs zarządzający (GUI) Zaawansowany interfejs zarządzający dostarcza bogatych możliwości konfiguracji urządzenia przy jednoczesnym zachowaniu prostoty i obniżeniu kosztów zarządzania. Konfiguracja profili Profile umożliwiają skonfigurowanie zachowania urządzenia podczas przesyłania specyficznego ruchu i mogą być przypisane do różnych zasobów. Lepsza widoczność BIG-IP LTM dostarcza szczegółowych informacji dotyczących ruchu (globalnie lub per obiekt). Więcej funkcji, więcej ról administracyjnych Domeny administracyjne pozwalają na zaprojektowanie wielu stopni dostępu administracyjnego zarówno ze względu na zasoby jak i role administratorów. icontrol F5 icontrol API i SDK pozwalają na zautomatyzowanie komunikacji pomiędzy BIG-IP LTM a innymi aplikacjami, eliminując potrzebą ręcznej interwencji. Sieć BIG-IP LTM wspiera podstawowe protokoły warstwy 2 i 3: STP, MSTP, RSTP Link aggregation VLAN tagging QoS/ToS SNMP Skalowalność, bezpieczeństwo, optymalizacja BIG-IP LTM jest w stanie inteligentnie zarządzać ruchem do setek serwerów i aplikacji: Apache BEA WebLogic Check Point VPN-1/Firewall-1 Citrix Presentation Server HP OpenView Lotus/Domino Notes Server IBM WebSphere Oracle: 9i Application Server 10g Application Server E-Business Suite 11i Collaboration Suite Microsoft: Application Center Commerce Server Exchange Server Outlook Web Access Windows Terminal Services SharePoint Portal Server Internet Information Services (IIS) Live Communication Server SQL Server Microsoft Operations Manager Mobile Information Server Internet Security and Acceleration Server Visual Studio.NET Siebel ebusiness Applications PeopleSoft Enterprise Macromedia ColdFusion Trend Micro InterScan Mercury Business Availability Center SAP mysap Business Suite Netegrity SiteMinder webmethods Enterprise Service Platform Tivoli Access Manager RSA SecurID RealNetworks RealSystem Servers Sun iplanet Servers i wiele innych.
6 Dostępne dodatkowe moduły Inteligentna kompresja Kondensuje ruch HTTP używając algorytmów gzip lub DEFLATE, redukuje zużycie przepustowości i zmniejsza czas dostępu do zasobów przez wolne łącza. Akceleracja SSL Polepsza wydajność serwerów dostarczając bezpiecznego i szybkiego dostępu oraz zarządzania ruchem do krytycznych aplikacji. L7 Rate Shaping Zapewnia optymalną wydajność aplikacji krytycznych poprzez zagwarantowanie dla nich wyższego priorytetu w dostępie do medium transmisyjnego. Application Security Module Najlepszy firewall do ochrony aplikacji webowych, zapewnia ich bezpieczeństwo oraz pomaga spełnić wymagania regulacji prawnych np. PCI. Zaawansowana autentykacja klienta Zapewnia możliwość autentykacji klienta za pomocą LDAP, RADIUS, TACACS i innych. Protocol Security Module Zapewnia możliwość sprawdzania poprawności protokołu HTTP(s), FTP i SMTP na BIG-IP LTM aby zapobiec atakom manipulacyjnym. Brama IPv6 Dzięki modułowi IPv6 BIG-IP LTM zapewnia kompletną transformację i mechanizmy równoważenia obciążenia pomiędzy sieciami IPv4 i IPv6, dostarczając możliwość efektywnego zarządzania i migracji użytkowników i zasobów. Zaawansowany routing Dodatkowo wsparcie dla protokołów: BGP, BGP4, RIPv1, RIPv2, RIPng oraz IS-IS. Szybki cache Polepsza wydajność serwerów i aplikacji poprzez cache owanie i odpowiedź na powtarzające się żądania. Message Security Module Dostarcza bardzo pomocny i wydajany mechanizm walki z niechcianymi wiadomościami oparty o system reputacyjny TrustedSource firmy Secure Computing. Platformy sprzętowe BIG-IP Local Traffic Manager jest dostępny na siedmiu platformach. Dodatkowe moduły moga być dodawane w razie potrzeb. BIG-IP Local Traffic Manager jest również dostępny na modularnym systemie VIPRION. Budowa blade owa ułatwia skalowalność infrastruktury Series and 8400 Series 6800 Series and 6400 Series VIPRION Performance Blade 100 VIPRION Chassis 3600 Series 1600 Series F5 Networks, INC. Corporate Headquarters F5 Networks Asia-Pacific F5 Networks Ltd. Europe/Middle-East/Africa F5 Networks Japan K.K. 401 Elliott Avenue West Seattle, WA Phone BIGIP Toll-free Fax Phone Fax +44 (0) Phone +44 (0) Fax Phone Fax Part No. DS-BIG-IP LTM F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, FirePass, and icontrol are trademarks or registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries.
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
BIG-IP Local Traffic Manager. Spis treści: Kluczowe korzyści. 2 Zawsze dostępne aplikacje. 3 Wspierane aplikacje partnerskie
Spis treści: 1 Kluczowe korzyści 2 Zawsze dostępne aplikacje 3 Wspierane aplikacje partnerskie 4 Zredukowane obciąŝenie serwera 5 Zoptymalizowane aplikacje 6 Bezpieczne aplikacje 7 Prosta konfiguracja
Rozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Narzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Plan wyst pienia Wprowadzenie
F5 czyli ochrona, wydajność i dostepność informacji w DC Łukasz Formas FSE EE l.formas@f5.com Bartek Kryński Dział Usług Profesjonalnych, Clico LTD bartosz.krynski@clico.pl 2 Plan wystąpienia Wprowadzenie
Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1
Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Rozwiązanie do zarządzania wydajnością aplikacji
Rozwiązanie do zarządzania wydajnością aplikacji Rozwiązanie do zarządzania wydajnością aplikacji firmy Radware Rozwiązanie do zarządzania wydajnością aplikacji firmy Radware oferuje inteligentne podejście
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu
Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Oracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Tworzenie aplikacji bazodanowych
Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura
Red Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Monitorowanie aplikacji i rozwiązywanie problemów
Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015
Warszawa, 23.01.2015r. NIP: 521-32-79-750 Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015 I. Wstęp W związku z realizacją projektu Wdrożenie i świadczenie usługi w modelu SaaS eakceptacje,
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Wymagane jest aby system składał się z co najmniej następujących elementów:
Załącznik nr 1 Dostawa systemu równoważenia obciążenia serwerów aplikacyjnych, zapewniającego ich stałą dostępność oraz przeciwdziałanie naruszeniom protokołów w ruchu web. Wymagane jest aby system składał
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"
IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus
Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Platforma Usług dla Obywateli - Microsoft Citizen Service Platform
Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
Rozwiązanie Compuware Data Center - Real User Monitoring
Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Riverbed Performance Management
Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal
na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia
Konsolidacja wysokowydajnych systemów IT Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Mirosław Pura Sławomir Rysak Senior IT Specialist Client Technical Architect Agenda Współczesne wyzwania:
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation
Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
F5 Local Traffic Manager w ofercie NASK
F5 Local Traffic Manager w ofercie NASK 2 Dwa światy? Nowe luki bezpieczeństwa Słaba sklalowalność Słaba wydajność? Aplikacja Administrator sieci Programista Tradycyjnie sieci skupione są na zapewnieniu
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1
strona 1 Zał. 1 do zapytania ofertowego FORMULARZ OFERTOWY Opteam S.A. o/lublin ul. Budowlana 30 20-469 Lublin W związku z realizacją projektu pod nazwą,,opracowanie nowoczesnego i zaawansowanego systemu
Panda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
DLP i monitorowanie ataków on-line
DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie
Przetwarzanie danych w chmurze. Dostęp zdalny WIDE AREA NETWORK ROZLEGŁA SIEĆ KOMPUTEROWA. Łączność globalna
Łączność globalna Przetwarzanie danych w chmurze Dostęp zdalny WIDE AREA NETWORK ROZLEGŁA SIEĆ KOMPUTEROWA Rozszerzając twój potencjał biznesowy, sieć WAN zapewnia twojej firmie przewagę nad konkurencją.
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
IP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Produkty. Panda Produkty
Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych