BIG-IP Local Traffic Manager. Spis treści: Kluczowe korzyści. 2 Zawsze dostępne aplikacje. 3 Wspierane aplikacje partnerskie

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIG-IP Local Traffic Manager. Spis treści: Kluczowe korzyści. 2 Zawsze dostępne aplikacje. 3 Wspierane aplikacje partnerskie"

Transkrypt

1 Spis treści: 1 Kluczowe korzyści 2 Zawsze dostępne aplikacje 3 Wspierane aplikacje partnerskie 4 Zredukowane obciąŝenie serwera 5 Zoptymalizowane aplikacje 6 Bezpieczne aplikacje 7 Prosta konfiguracja i zarządzanie 8 Scentralizowane zarządzanie 9 Architektura 10 Platformy BIG-IP Application Switch 11 Platformy VIPRION 12 Dalsze informacje 1 Spraw, aby Twoja sieć stała się wydajną infrastrukturą dostarczania aplikacji biznesowych Zadaniem Twojej sieci jest dostarczanie aplikacji i usług. Wraz ze zmianami i wzrostem przedsiębiorstwa, spełnianie tych wymagań staje się jednak coraz bardziej złoŝone i kosztowne. BIG-IP Local Traffic Manager TM (LTM) zmienia sieć w sprawną infrastrukturę słuŝącą dostarczaniu aplikacji, w pełni pośrednicząc w przepływie informacji pomiędzy uŝytkownikami a serwerami aplikacji. LTM pracuje na zasadzie proxy, słuŝy zabezpieczaniu, optymalizacji i równowaŝeniu obciąŝenia ruchu aplikacji. Podejście to zapewnia większą kontrolę, co z kolei umoŝliwia łatwe dodawanie serwerów, eliminowanie przestojów, zwiększenie wydajności aplikacji i spełnienie wymogów bezpieczeństwa. Kluczowe korzyści Planowanie wzrostu i eliminowanie przestojów Zaawansowane równowaŝenie obciąŝenia i pełne monitorowanie stanu pracy urządzenia umoŝliwia dodawanie większej ilości nowych serwerów i zwiększanie bezpośredniego ruchu sieciowego bez zaburzania ciągłości pracy. Nawet trzykrotne zwiększenie wydajności aplikacji Redukcja objętości ruchu sieciowego i ilości wąskich gardeł systemu, jak równieŝ wpływu opóźnień Internetu, WAN i LAN na wydajność aplikacji. Bezpieczeństwo aplikacji i danych BIG- zapewnia ochronę aplikacji kluczowych dla funkcjonowania przedsiębiorstwa - od solidnej ochrony na poziomie sieci i protokołu po filtrowanie ataków. Redukcja utrzymania kosztów serwerów, dodatkowej przepustowości łącza i ułatwienie zarządzania Optymalizacja istniejącej juŝ infrastruktury i konsolidacja dostarczania aplikacji na ujednoliconej, prostej w zarządzaniu platformie. Kontrola nad dostarczaniem aplikacji System F5 TMOS TM zapewnia pełną kontrolę nad połączeniami, pakietami i blokami danych Twoich aplikacji.

2 Zawsze dostępne aplikacje BIG-IP LTM usuwa słabe punkty oraz wirtualizuje sieć i aplikacje, gwarantując ciągłą dostępność usług, prostotę w zarządzaniu oraz skalowalność. Wszechstronne moŝliwości równowaŝenia obciąŝenia BIG-IP LTM dysponuje zarówno statycznymi, jak i dynamicznymi metodami równowaŝenia obciąŝenia. Pośród metod dynamicznych wyróŝnić naleŝy, m.in.: Dynamic Ratio, Least Connections czy Observed Load Balancing, które w sposób efektywny śledzą poziomy wydajności serwerów w grupie. Gwarantuje to, Ŝe zawsze wybierane są najbardziej odpowiednie zasoby dla zapewnienia pełnej wydajności i skalowalności. Monitorowanie stanu technicznego aplikacji BIG-IP LTM posiada złoŝony system monitorowania sprawdzający dostępność urządzenia, aplikacji i zawartości, w tym programy monitorujące dla wielu aplikacji (włączając róŝne serwery aplikacji, SQL, SIP, LDAP, XML/SOAP, RTSP, SASP, SMB oraz wiele innych), jak równieŝ indywidualnie dopasowane programy monitorujące, aby kontrolować zawartość i symulować zapytania do aplikacji. Wysoka dostępność i gwarancja realizacji transakcji BIG-IP LTM zapewnia poprawną pracę mimo usterek, dzięki przejmowaniu zadań przez podsystem rezerwowy oraz tworzenie dokładnej kopii lustrzanej połączenia, co czyni to rozwiązanie wysoce dostępnym bez względu na mogące wystąpić awarie systemu, serwera czy aplikacji. BIG-IP LTM potrafi proaktywnie monitorować i reagować na wszelkie błędy serwera czy aplikacji. Global Traffic Manager (moduł dodatkowy) Zapewnia wysoką dostępność, wydajność oraz globalne zarządzanie dla aplikacji pracujących pomiędzy róŝnorodnymi, globalnie rozproszonymi centrami danych. Link Controler (moduł dodatkowy) Nieprzerwanie monitoruje dostępność i wydajność wielu połączeń WAN, aby inteligentnie zarządzać dwukierunkowym ruchem sieciowym do witryny zapewniając odporny na błędy, zoptymalizowany dostęp do Internetu. BIG-IP LTM w pełni pośredniczy w przepływie informacji pomiędzy uŝytkownikami a serwerami aplikacji na zasadzie proxy, co słuŝy zabezpieczaniu, optymalizacji i równowaŝeniu obciąŝenia ruchu aplikacji. Pracownicy Przedsiębiorcy Klienci UŜytkownicy Serwery Fizyczne Wirtualne Wewnętrzne Zewnętrzne 2

3 Aplikacje partnerskie BIG-IP LTM BIG-IP LTM potrafi inteligentnie przejmować, monitorować, przekształcać i kierować kaŝdą aplikacją, niezaleŝnie czy pochodzi ona od duŝego dostawcy, została stworzona na specjalne zamówienie, czy teŝ jest aplikacją typu open source. BIG-IP LTM zarządza setkami aplikacji partnerskich: Microsoft SharePoint Server Exchange Server Outlook Web Access Office Communications Server Windows SharePoint Services Internet Information Services Windows Terminal Services Hyper-V Server System Center Operations Manager System Center Virtual Machine Manager System Center Configuration Manager System Center Mobile Device Manager Windows Storage Server Microsoft Application Virtualization BizTalk Server SQL Server Commerce Server Internet Security and Acceleration Server Visual Studio Dynamics CRM Dynamics AX Silverlight Project Server Oracle PeopleSoft Enterprise Siebel CRM JD Edwards EnterpriseOne Application Server Forms Server Report Server Portal WebLogic Application Server WebLogic Portal AquaLogic User Interaction Identity & Access Management Suite Identity Manager Access Manager Internet Directory Virtual Directory Enterprise Manager Beehive Collaboration Suite Converged Communication Server Communications and Mobility Server Weblogic SIP Server Weblogic Network Gatekeeper Hyperion Financials Hyperion BI IBM WebSphere Servers FileNet Lotus Notes Lotus Domino Lotus Sametime Tivoli Tivoli Netcool SAP ERP NetWeaver Portal Adobe Acrobat Connect Pro Flash Media Server InDesign ColdFusion Inne CA ehealth E-Business Suite ANGEL Learning Blackboard SunGard IntelliSUITE SunGard Higher Education...i wiele innych. 3

4 Zredukowane obciąŝenie serwera BIG-IP LTM zapewnia kompleksowe zarządzanie połączeniami, obsługuje protokół TCP i umoŝliwia przenoszenie (offload) zawartości serwera aplikacyjnego, co optymalizuje jego wydajność i radykalnie przyspiesza czasy ładowania stron. Transformacja zawartości BIG-IP LTM to wszechstronne rozwiązanie, będące w stanie przenosić (offloading) uciąŝliwe i powtarzalne funkcje na scentralizowane urządzenie sieciowe o duŝej mocy. SSL, kompresja oraz inne liczne funkcje BIG-IP LTM zapewniają kompletną bramę sieciową dla transformacji zawartości, aby przekierowywać, wstawiać bądź całkowicie przekształcać zawartość aplikacji, co słuŝy skutecznej i wydajnej integracji aplikacji. OneConnect OneConnect TM firmy F5 grupuje miliony Ŝądań w setki połączeń po stronie serwera, gwarantując, Ŝe są one przetwarzane w sposób wydajny przez system pracujący w tle i zwiększając tym samym wydajność serwera nawet o 60 procent. Szybka pamięć podręczna Funkcjonalność inteligentnej pamięci podręcznej pozwala na olbrzymią redukcję kosztów poprzez przenoszenie powtarzalnego ruchu z sieci i serwerów aplikacji, zwiększając wydajność serwera nawet dziewięciokrotnie. Jest to równieŝ jedyne rozwiązanie, oferujące wielowarstwową pamięć podręczną w celu zarządzania odrębnymi zasobami pamięci dla danej aplikacji lub działu. Zapewnia to precyzyjną i inteligentną kontrolę nad priorytetowymi aplikacjami. Akceleracja SSL oraz offload KaŜde urządzenie BIG-IP LTM zapewnia sprzętową akcelerację szyfrowania SSL, zdejmując cięŝar obsługi SSL z serwerów aplikacji. Dzięki akceleracji szyfrowania organizacje są w stanie przenieść 100 % swojej łączności na SSL korzystając z bezpieczniejszych szyfrów, nie powodując jednocześnie jakiegokolwiek spadku wydajności czy wąskich gardeł w obrębie aplikacji. Zoptymalizowane aplikacje BIG-IP LTM dostarcza wysoce wyspecjalizowanych, scentralizowanych i skutecznych środków, słuŝących redukcji natęŝenia ruchu sieciowego i minimalizowaniu wpływu opóźnień Internetu i wąskich gardeł po stronie połączenia klienta na ogólną wydajność aplikacji. Inteligentne przełączanie aplikacji BIG-IP LTM posiada unikalną moŝliwość odczytu wszelkich aplikacji IP, dlatego potrafi on przełączać i zachowywać informacje specyficzne dla serwera aplikacji konkretnego producenta (Microsoft, IBM, Oracle, SUN oraz innych firm), dane XML dla aplikacji usług sieciowych, bądź teŝ niestandardowe wartości, charakteryzujące mobilne/bezprzewodowe aplikacje. Organizacje są w stanie osiągnąć większą niezawodność i skalowalność dzięki takim moŝliwościom BIG-IP LTM jak przełączanie, monitorowanie i zachowywanie danych w bloku lub strumieniu. Posiadają równieŝ nadzwyczajną elastyczność mogąc z łatwością sprostać wyzwaniom związanym z dostarczaniem aplikacji, dzięki zastosowaniu języka skryptowego F5 irules TM. Inteligentna kompresja Właściwość ta zwiększa wydajność aplikacji nawet trzykrotnie, jednocześnie redukując uŝycie przepustowości łącza nawet do 80 %. Kondensuje ona ruch sieciowy HTTP, korzystając ze standardowych algorytmów kompresji gzip i DEFLATE, redukuje zuŝycie przepustowości łącza oraz czasy pobierania zawartości dla uŝytkownika przy wolniejszych/niskopasmowych połączeniach. BIG-IP LTM posiada szerokie wsparcie kompresji wielu typów plików, włączając w to HTTP, XML, JavaScript, aplikacje J2EE, a takŝe wiele innych. 4

5 Elastyczne L7 QoS Rate Shaping Zapewnia optymalną wydajność świadczonych usług dzięki przeznaczaniu przepustowości łącza na aplikacje o wyŝszym priorytecie, kontroli gwałtownych skoków ruchu sieciowego oraz nadawanie priorytetu ruchowi sieciowemu, opartemu na parametrach warstwy 4 lub 7 modelu OSI. TCP Expess Wysoce zoptymalizowany stos TCP/IP w menadŝerze BIG-IP LTM o nazwie TCP Express TM, łączy najnowocześniejsze techniki TCP/IP i udoskonalenia w najnowszych zaleceniach RFC z licznymi ulepszeniami i rozszerzeniami zaprojektowanymi przez firmę F5, aby niwelować skutki przeciąŝenia czy utraty pakietów. Jako Ŝe BIG-IP LTM jest urządzeniem działającym na zasadzie pełnego proxy, TCP Express jest w stanie osłaniać i transparentnie optymalizować starsze czy niezgodne stosy TCP, które mogą pracować na serwerach lub klientach. To z kolei zapewnia nawet dwukrotne zwiększenie wydajności dla uŝytkowników i czterokrotny wzrost wydajności przepustowości łącza, przy jednoczesnej redukcji obciąŝenia połączenia na serwerach. isessions Jako podstawa komunikacji pomiędzy jednym centrum danych a drugim, isessions zabezpiecza i przyspiesza wędrówkę danych przez sieć WAN. KaŜde dwa urządzenia BIG- IP LTM mogą zostać wdroŝone symetrycznie, aby stworzyć bezpieczne połączenie typu site-to-site, słuŝące zwiększeniu prędkości transferu, redukcji uŝycia przepustowości łącza i przenoszeniu aplikacji, dla poprawy wydajność komunikacji WAN. WebAccelerator (moduł dodatkowy) WebAccelerator jest najpotęŝniejszą technologią słuŝącą akceleracji usług, przeznaczoną dla Microsoft SharePoint, SAP, Oracle Portal, aplikacji webowych przedsiębiorstwa i witryn e-commerce. BIG-IP WebAccelerator TM w znacznym stopniu zwiększa szybkość i redukuje koszty uŝytkowania aplikacji web dla biur regionalnych i mobilnych. Jest idealny do doskonale skalowalnego Dynamic Content Caching obniŝa koszty poprzez konsolidację serwera i centrum danych, co skutkuje zmniejszeniem ilości niezbędnych licencji na oprogramowanie, uproszczeniem zarządzania i redukcją zuŝycia energii. BIG-IP WebAccelerator jest równieŝ pierwszym rozwiązaniem, dostarczającym solidnej akceleracji zawartości webowej poprzez SSL. Bezpieczne aplikacje Począwszy od potęŝnych zabezpieczeń na poziomie sieci i protokołów, a na filtrowaniu ataków na aplikacje skończywszy, BIG-IP wdraŝa pakiet usług bezpieczeństwa, chroniący najcenniejsze firmowe zasoby aplikacje kluczowe dla funkcjonowania całego przedsiębiorstwa. Ukrywanie zasobów i bezpieczeństwo zawartości BIG-IP LTM wirtualizuje i ukrywa wszelkie aplikacje, kody błędu serwera i autentyczne odnośniki adresu URL, które mogłyby dawać hakerom wskazówki co do infrastruktury, usług i związanych z nimi potencjalnych słabych punktów. WraŜliwe dokumenty czy zawartość są chronione przed wykradzeniem ze strony przedsiębiorstwa. Niestandardowe filtrowanie ataków na aplikacje Pełna kontrola i polityki oparte na zdarzeniach zapewniają ulepszone moŝliwości wyszukiwania, wykrywania i wdraŝania róŝnorodnych reguł, blokujących ataki na poziomie warstwy 7 modelu OSI. BIG-IP LTM stosuje bezpieczne szablony aplikacji, aby blokować nieznane ataki oraz ataki wymierzone w logikę biznesową aplikacji. Dodatkowe warstwy ochronne zabezpieczają przed działalnością hakerom, wirusami i robakami, jednocześnie umoŝliwiając nieprzerwany przepływ autoryzowanego ruchu sieciowego. 5

6 Podstawowa ochrona firewall filtrowanie pakietów BIG-IP LTM posiada funkcje określania i egzekwowania reguł filtrowania opartych na warstwie 4 modelu OSI (bazując na PCAP, podobnie do zapór sieciowych), co wzmacnia ochronę sieci. Izolowanie od ataków wykorzystujących protokoły. BIG-IP LTM zawiera opcje Protocol Sanitization i Full TCP Termination point, które niezaleŝnie zarządzają połączeniami po stronie klienta i serwera, zabezpieczając wszystkie systemy pracujące w tle oraz aplikacje przed złośliwymi atakami. Zapobieganie atakom sieciowym BIG-IP LTM spełnia rolę bezpiecznego proxy, chroniąc przed atakami typu DoS, SYN flood oraz innymi atakami sieciowymi. Właściwości takie jak SYNCheck TM zapewniają pełną ochronę przed atakami typu SYN flood dla serwerów współpracujących z urządzeniem BIG- IP. BIG-IP LTM korzysta z funkcji Dynamic Reaping, inteligentnej metody wychwytującej zbędne połączenia, co ma na celu odfiltrowanie najbardziej złoŝonych ataków przy jednoczesnym dostarczaniu nieprzerwanej usługi dla autoryzowanych połączeń. Selektywne szyfrowanie BIG-IP LTM posiada funkcję całościowego, częściowego lub warunkowego szyfrowania danych, umoŝliwiając bezpieczną i zoptymalizowaną łączność z wieloma róŝnymi bazami uŝytkowników. Szyfrowanie plików cookie Pliki cookie i inne tokeny w sposób transparentny rozsyłane do legalnych uŝytkowników są szyfrowane. Znacząco podnosi to bezpieczeństwo wszystkich aplikacji handlu elektronicznego, CRP, ERP i innych aplikacji kluczowych dla funkcjonowania przedsiębiorstwa, zapewniając jednocześnie wyŝszy poziom zaufania w kwestii toŝsamości uŝytkownika. Zaawansowany standard szyfrowania SSL BIG-IP LTM wspiera algorytmy standardu AES z najbezpieczniejszym szyfrowaniem SSL dostępnym na rynku, bez dodatkowych kosztów. Zaawansowane uwierzytelnianie klienta (moduł dodatkowy) Zapewnia uwierzytelnianie klienta na najwyŝszym poziomie dla HTTP i innych rodzajów ruchu sieciowego w katalogach LDAP, RADIUS i TACAS, redukując obciąŝenie serwera i aplikacji, chroniąc jednocześnie serwery i aplikacje przedsiębiorstwa przed naduŝyciami. Message Security Module (moduł dodatkowy) Stanowi solidne i wydajne narzędzie, rozwiązujące problem rosnącej ilości niepoŝądanych wiadomości dzięki wykorzystaniu danych dotyczących reputacji, pochodzących z silnika Secure Computing TrustedSource TM. Protocol Security Module (moduł dodatkowy) Przeprowadza kontrolę protokołów dla HTTP, FTP i SMTP, aby zapobiegać atakom korzystającym z technik manipulacji protokołem. 6

7 Application Security Manager (moduł dodatkowy) W pełni funkcjonalny system Web Application Firewall, zabezpieczający aplikacje i usługi webowe przed atakami oraz pomagający organizacjom zachować zgodność z PCI i innymi branŝowymi standardami bezpieczeństwa. Prosta konfiguracja i zarządzanie MenadŜer BIG-IP LTM zapewnia zaawansowane narzędzia, ułatwiające jego wdroŝenie i zarządzanie nim, przy jednoczesnym zachowaniu elastyczności i kontroli nad infrastrukturą przedsiębiorstwa. Zaawansowany graficzny interfejs uŝytkownika (GUI) Zaawansowany interfejs GUI umoŝliwia łatwą konfigurację produktu, obniŝając koszty jego wdroŝenia i późniejszej obsługi. Bazujący na bezpiecznym połączeniu SSL, interfejs GUI umoŝliwia korzystanie z pomocy online, wyszukiwania i sortowania i wielu innych funkcji, co radykalnie redukuje czas, jaki naleŝy przeznaczyć na ustawienia i obsługę złoŝonych konfiguracji. Interfejs BIG-IP Dashboard dostarcza aktualnych jak i archiwalnych informacji na temat wydajności systemu. Zarządzanie systemem i wysoka dostępność BIG-IP LTM usprawnia zarządzanie systemem poprzez funkcje, takie jak: multi-boot, migracja do nowszej wersji bez wpływu na ciągłość funkcjonowania systemu, a takŝe zarządzanie w wypadku przestoju. Jako urządzenie o wysokiej dostępności (HA), BIG-IP LTM zapewnia równieŝ wgląd w statusy wszelkich procesów uruchomionych w ramach tablicy HA". Konfiguracja oparta na profilach Profile umoŝliwiają utworzenie szablonów zachowań ruchu sieciowego, znajdujących zastosowanie do róŝnych typów zasobów (np. róŝnych protokołów), co redukuje powtarzalność i zapewnia scentralizowany dostęp do zmian ustawień. Domeny administracyjne Domeny administracyjne dają moŝliwość logicznego powielania urządzenia i nadawania zróŝnicowanych praw dostępu do funkcji BIG-IP LTM. Administratorzy mogą nadawać niestandardowe uprawnienia na podstawie usługi, właścicieli aplikacji lub innego schematu, zapewniając skalowalność zarządzania i wydajność organizacyjną. 7

8 Precyzyjne narzędzia systemu BIG-IP LTM posiada precyzyjne narzędzia, słuŝące śledzeniu statystyk ruchu sieciowego (globalnie i w odniesieniu do konkretnego obiektu), aby ułatwić przedsiębiorstwom monitorowanie wszystkich działań i zasobów. Szablony aplikacji Szablony umoŝliwiają wdroŝenie BIG-IP z optymalną konfiguracją w zaledwie kilka minut. Dzięki obszernym testom we współpracy z dystrybutorami aplikacji, firma F5 stworzyła szeroką bazę wiedzy najlepszych praktyk dotyczących wdroŝeń dla najpopularniejszych aplikacji. Aby z niej skorzystać, wystarczy odpowiedzieć na kilka prostych pytań dotyczących konkretnej aplikacji. Scentralizowane zarządzanie Firma F5 oferuje dodatkowe produkty dające kontrolę i wgląd we wszystkie wdroŝone urządzenia BIG-IP. Enterprise Manager (produkt bezpłatny) Znacząco redukuje koszt i złoŝoność zarządzania wieloma urządzeniami F5. Zapewnia scentralizowany wgląd w całą infrastrukturę dostarczania aplikacji i narzędzia potrzebne do redukcji czasów wdraŝania, eliminacji redundantnych zadań i wydajnego wyskalowania infrastruktury przedsiębiorstwa, tak aby sprostać wymogom biznesowym. Enterprise Manager TM F5 gromadzi równieŝ statystyki dotyczące urządzenia i ruchu sieciowego, pochodzące z LTM, zapewniając pełny wgląd w stan techniczny urządzenia i ruch sieciowy aplikacji. Pakiet F5 Management Pack dla menadŝera Microsoft System Center Operations Manager 2007 (opcjonalnie) Zintegrowany z Microsoft System Center Operations Manager 2007 jako plug-in, pakiet F5 Management Pack umoŝliwia wgląd w całą sieć Application Delivery Network urządzeń F5. Powiadomienia o stanie technicznym urządzenia i ruchu sieciowym aplikacji, gwarantują skuteczne dostarczanie aplikacji przedsiębiorstwa. Architektura Ujednolicona architektura BIG-IP zapewnia elastyczność i szczegółowy wgląd w aplikacje, co pozwala kontrolować dostarczanie aplikacji, zapobiegając tworzeniu się wąskich gardeł w ruchu sieciowym. TMOS Rdzeń systemu BIG-IP LTM stanowi architektura TMOS zapewniająca ujednolicony system dla optymalnej dostawy aplikacji, gwarantując kompletny wgląd, skalowalność i kontrolę wszystkich usług. Szybkie proxy aplikacji Dzięki systemowi TMOS, BIG-IP LTM skutecznie izoluje klientów od przepływów danych po stronie serwera i niezaleŝnie utrzymuje optymalną wydajność dla kaŝdego połączonego urządzenia, dokonując translacji łączności między systemami, aby zwiększyć wydajność systemu lub aplikacji IP. 8

9 irules i Universal Inspection Engine TMOS zawiera w pełni konfigurowalne irules oraz silnik kontrolny Universal Inspection Engine firmy F5, aby zapewnić niespotykaną dotąd kontrolę nad obsługą ruchu sieciowego w obrębie aplikacji. Dzięki pełnemu monitorowaniu bloków danych i moŝliwościom transformacji, regułom irules oraz przełączaniu z uwzględnieniem sesji, BIG-IP LTM zapewnia najinteligentniejszy punkt kontrolny, słuŝący rozwiązywaniu róŝnorodnych problemów związanych z dostawą aplikacji przy prędkościach sieciowych. icontrol Interfejs API i pakiet SDK wchodzące w skład icontrol TM F5 pomagają w automatyzacji łączności pomiędzy aplikacjami zewnętrznymi a BIG-IP LTM, usuwając potrzebę manualnej ingerencji. icontrol wspiera model autentycznej publikacji/subskrypcji, co redukuje obciąŝenie sieci i ulepsza wydajność aplikacji integrujących się z BIG-IP LTM poprzez interfejs icontrol. Dla większości aplikacji moŝe to skutkować redukcją zuŝycia przepustowości łącza i czasu przetwarzania, zarówno po stronie klienta jak i serwera. Brama IPv6 Zapewnia kompletną transformację IP oraz moŝliwości równowaŝenia obciąŝenia pomiędzy sieciami v4 i v6. Czyni to migrację uŝytkownika oraz łączenie mieszanych zasobów hostów IPv4 i IPv6 zarządzalnymi, opłacalnymi i moŝliwymi. Protokoły warstwy 2 i 3 modelu OSI BIG-IP LTM wspiera podstawowe protokoły warstwy 2 i 3 modelu OSI: STP, MSTP, RSTP, grupowanie linków, VLAN tagging, QoS/ToS, wsparcie zewnętrznych baz danych MIB: wszystkie domyślne protokoły Net-SNMP. Zaawansowany ruting (moduł dodatkowy) Wsparcie róŝnorodnych protokołów rutowania umoŝliwia systemom BIG-IP dzielenie informacji dotyczących rutingu z innymi urządzeniami, co ma na celu lepsze współdziałanie. Wspierane są następujące protokoły: Border Gateway Protocol (BGP i BGP4), Routing Information Protocol (RIPv1, RIPv2 oraz RIPng), Open Shortest Path First (OSPF i OSPFv3), a takŝe Intermediate System Intermediate System (IS-IS). 9

10 10 Platformy BIG-IP Application Switch BIG-IP dostępne jest na platformach przełączających, zaprojektowanych specjalnie w celu dostarczania aplikacji. Szczegółowe informacje znajdują się w dokumencie BIG-IP System Hardware Datasheet Seria 8900 Seria 6900 Seria 3600 Seria 1600 Platformy VIPRON BIG-IP LTM jest równieŝ dostępny na modularnym systemie VIPRON firmy F5. Architektura typu chassis oraz blade daje moŝliwość łatwej skalowalności w momencie, kiedy sieć Application Delivery Network się rozrasta. Szczegółowe informacje znajdują się w dokumencie VIPRON Datasheet. VIPRON Chassis VIPRON Performance Blade 100

11 11 Dalsze informacje W celu uzyskania bardziej szczegółowych informacji na temat BIG-IP LTM, na witrynie F5.com dostępne są następujące materiały: Ulotki techniczne BIG-IP System Hardware Datasheet White papers Load Balancing 101: Nuts and Bolts (RównowaŜenie obciąŝenia 101: Podstawowe fakty) Load Balancing 101: The Evolution to Application Delivery Controllers (RównowaŜenie obciąŝenia 101: Ewolucja w dziedzinie kontrolerów dostawy aplikacji) Studia przypadków MSN Games Portal Saves Over $600,000 In Annual Costs (Portalowi MSN Games udaje się obniŝyć koszty o ponad dolarów w skali roku) Bluelock Launches Unique Virtual Cloud Computing Platform (Bluelock uruchamia unikalną platformę Virtual Cloud Computing) American Century Investments Improves Service Levels (American Century Investments poprawia poziom usług). Dystrybucja w Polsce: CLICO Sp. z o.o. Budynek CC Oleandry Kraków, ul. Oleandry 2 tel tel tel fax sales@clico.pl CLICO Oddział Warszawa Budynek Centrum Milenium Warszawa, ul. Kijowska 1 tel tel fax warszawa@clico.pl CLICO Oddział Katowice Katowice, ul. Ligocka 103 tel tel tel fax katowice@clico.pl 2009 CLICO Sp. z o.o. (polska wersja językowa). CLICO i CLICO logo są zarejestrowanymi znakami towarowymi CLICO Sp. z o.o.

BIG-IP Local Traffic Manager

BIG-IP Local Traffic Manager BIG-IP v9 Series Datasheet BIG-IP Local Trafic Manager BIG-IP Local Traffic Manager Wysoka dostępność, bezpieczeństwo oraz szybkość działania aplikacji. Niska efektywność, opóźnienia i przerwy w dostarczaniu

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Robert Piotrak IIG Senior Technology Expert 23 września 2010

Robert Piotrak IIG Senior Technology Expert 23 września 2010 Zwiększenie efektywności biznesowej firmy dzięki zastosowaniu rozwiazań archiwizacyjnych jako elementu kompleksowego systemu zarządzania informacją i procesami - SourceOne firmy EMC Robert Piotrak IIG

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Luxriot VMS. Dawid Adamczyk

Luxriot VMS. Dawid Adamczyk Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Wyzwania wirtualizacji IBM Corporation

Wyzwania wirtualizacji IBM Corporation Wyzwania wirtualizacji 2010 IBM Corporation Agenda Spodziewane korzyści z wirtualizacji Wyzwania Konsolidacja Rozwiązania Tivoli 1 Spodziewane korzyści z wirtualizacji Redukcja kosztów Uproszenie infrastruktury

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT DYNAMICS NAV

PLATFORMA Microsoft MICROSOFT DYNAMICS NAV PLATFORMA Microsoft MICROSOFT DYNAMICS NAV TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT DYNAMICS NAV W każdym obszarze systemu Microsoft Dynamics NAV kluczową rolę odgrywają technologie firmy Microsoft.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010 Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy

Bardziej szczegółowo

Aplikacje Dynamics 365.

Aplikacje Dynamics 365. Microsoft Dynamics 365 to usługa dająca możliwość wyboru. Połączenie aplikacji biznesowych w tym CRM i ERP na jednej platformie pozwala rozwijać firmę na własnych warunkach. Możesz dodawać aplikacje wraz

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

egroupware czy phpgroupware jest też mniej stabilny.

egroupware czy phpgroupware jest też mniej stabilny. Opengroupware to projekt udostępniający kompletny serwer aplikacji oparty na systemie Linux. Dostępny na licencji GNU GPL, strona domowa: http://www.opengroupware.org/ Jego cechy to wysoka stabilność,

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Gemini Cloud Project Case Study

Gemini Cloud Project Case Study Gemini Cloud Project Case Study business model and integration/implementation aspects Maciej Morawski - Gemini Cloud Polska Gemini Cloud Usługi IT od 1995 10+ lat doświadczenia w projektach międzynarodowych

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo