Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług

Wielkość: px
Rozpocząć pokaz od strony:

Download "Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług"

Transkrypt

1 Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług Większość firm jest aktualnie w znacznym stopniu uzależniona od poprawnego funkcjonowania komputerów i sieci komputerowych. Duża część aplikacji biznesowych, umożliwiająca sprawne funkcjonowanie firm jest dostępna dla użytkowników poprzez przeglądarki i interfejs www udostępniane na odpowiednich serwerach. Pracownicy wykorzystują więc podczas pracy w sposób ciągły wszystkie trzy elementy. Wraz z rozwojem stopnia wykorzystania aplikacji biznesowych w codziennych czynnościach użytkownika, jak również wraz z ciągłym wzrostem ilości przesyłanych danych oraz rosnącym obciążeniem serwerów udostępniających interfejs dla użytkowników systemu, konieczne jest zminimalizowanie czasu niedostępności któregokolwiek z elementów wykorzystywanych w codziennej pracy. Zaplanowane czasy niedostępności któregokolwiek z elementów niezbędnych przy wykorzystywaniu aplikacji, wynikają najczęściej z następujących czynności: uaktualnienia sprzętu/oprogramowania, procedur konserwacyjnych czy też choćby tworzenia kopii zapasowych. Jednakże najbardziej problematyczne są niezaplanowane czasy niedostępności któregokolwiek z elementów, które mogą być wynikiem, np. włamania, uszkodzenia zasilaczy sprzętu, błędu człowieka lub zbyt dużego obciążenia systemów. Niezaplanowany brak dostępności aplikacji pociąga za sobą znaczne koszty dla firm, które bazują na aplikacjach dostępnych poprzez sieć. Powyższy problem dotyczy praktycznie większości firm, których aplikacje biznesowe są dostępne poprzez sieć, a w szczególności tych organizacji, których główna działalności opiera się o zasoby dostępne poprzez sieć i strony www. Obecnie sprawdzając pocztę poprzez portal internetowy, kupując cokolwiek w sklepie internetowym, czytając wiadomości dostępne w portalach internetowych czy też chociażby sprawdzając stan konta wszystko to robimy, będąc online i korzystając z serwerów udostępniających treści z wykorzystaniem protokołów http i https. Zapotrzebowanie na zasoby sprzętowe, programowe i połączenia wykonywane do serwerów rosną w bardzo szybkim tempie przy jednocześnie rosnących wymaganiach ze strony użytkowników. Nikt obecnie nie chce czekać na ładującą się powoli stronę portalu czy też przedstawiającą stan konta, a już w żadnym wypadku nie jest akceptowane opóźnienie w przypadku aplikacji biznesowych. W przypadku występowania opóźnień lub niskich transferów obwiniana jest sieć, jednakże trzeba przy tym pamiętać, iż nie tylko sieć może być odpowiedzialna za taki stan rzeczy, ale problem również może pozostawać po stronie serwera. Dotychczas spotykane architektury często były oparte o pojedynczy serwer o dużych zasobach systemowych, który również mógł być przeciążony i powodować wymienione powyżej problemy. Rozwiązanie oparte o pojedynczy, mocny serwer może być postrzegane jako dobre, jednakże niezależnie

2 od mocy i zasobów serwera, zawsze pozostaje pojedynczym punktem awarii, bardzo drogim i nie posiadającym odpowiednich możliwości skalowania. Szczęśliwie, nie jest to jedyne możliwe rozwiązanie aby zapewnić wysoką wydajność i poprawić jakość usług dla użytkowników. Architektura rozwiązań Chcąc zlikwidować pojedynczy punkt awarii w postaci mocnego serwera, trzeba zapewnić określoną wydajność i czas odpowiedzi dla oferowanych usług. Osiągnięcie wydajności równej bądź wyższej od pojedynczego, mocnego serwera jest możliwe z wykorzystaniem większej ilości słabszych serwerów. Rozwiązanie takie charakteryzuje się znacznie większą odpornością na awarie jak również zapewnia płynne skalowanie wydajności całego rozwiązania. Serwery świadczące te same usługi są grupowane w tzw. farmy serwerów. Patrząc od strony sieci zewnętrznej farma serwerów umieszczana jest za Load Balancer em i widoczna pod jednym adresem IP, dzięki czemu jest to całkowicie przeźroczyste dla użytkownika, korzystającego z usług świadczonych przez farmę serwerów. Na rynku urządzeń typu Load Balancer obecnych jest aktualnie kilku liczących się producentów tj. Radware, F-5, Nortel (urządzenia poprzednio znane jako Alteon), czy też Cisco. Jednak nie wszystkie dostępne rozwiązania są sobie równe, pomimo iż przeznaczone są do tych samych zastosowań równoważenia obciążenia serwerów aplikacyjnych i zapewnienia wysokiej dostępności. Radware WSD Nortel - Alteon Cisco LocalDirector F5 - BigIp Rys. 1 Load balancery usług 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 2

3 Load Balancer y stojąc na drodze do farm serwerów funkcjonują na warstwie trzeciej i powinny umożliwiać równoważenie oraz klasyfikację ruchu na podstawie parametrów warstw 4-7 oraz warstwy 3. Wśród dostępnych rozwiązań obecne są zarówno produkty oparte o architekturę typowego komputera PC, jak również osadzone na specjalnie zaprojektowanym i zbudowanym sprzęcie zintegrowanym z przełącznikiem warstwy 2. Rozwiązania osadzone na architekturze PC charakteryzują się ograniczoną przepustowością, ze względu na to, iż porty sieciowe przyłączane są do procesora aplikacyjnego poprzez standardową szynę PCI, która ma ograniczoną przepustowość. Dalsza część niniejszego opracowania zostanie oparta o możliwości platformy Radware WSD, ponieważ jest osadzona ona na specjalnie zaprojektowanym i zbudowanym sprzęcie ze zintegrowanym przełącznikiem warstwy drugiej. W chwili obecnej dostępna jest platforma AS III (Application Switch), będąca przełącznikiem aplikacyjnym trzeciej generacji wyposażonym w porty gigabitowe oraz jeden port 10Gigabit ethernet. Architektura wewnętrzna przłącznika aplikacyjnego AS III, na bazie którego funkcjonuje również DefensePro została przedstawiona poniżej. Zarządza nie sesjami CPU 8 równoległych układów ASIC StringMatc h 3 Gbps Forwarding Blocking & SYN Cookies Network Processor Network Processor W ire Speed Data Transfer & Connectivity 44 GB ASIC StringMatch Engine 10GE 7X1GE 16 Fast Ethernet Rys. 2 Architektura wewnętrzna przełącznika aplikacyjnego Radware ASIII Funkcjonalność Load Balancerów na przykładzie Radware WSD Ochrona przed atakami (IPS, DoS) Wysoce wskazane jest, aby Load Balancer miał możliwość pełnienia roli urządzenia IPS dla farm serwerów umieszczonych za nim. Moduł ochrony przed atakami dostępny na Radware WSD dokonuje inspekcji ruchu przesyłanego w obydwu kierunkach, jak również analizuje ruch na warstwie aplikacyjnej chroniąc przed 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 3

4 atakami opisanymi przez ponad 1300 sygnatur. Sygnatury są tak skonstruowane, iż opisują typy ataków, bez konieczności definiowania osobnych sygnatur dla różnych wersji tych samych ataków konstrukcja taka znacznie poprawia także wydajność urządzenia. Dostępna jest również usługa uaktualnień SUS (Security Update Service) dostępna w trybie 24/7 z SOC (Security Operation Center) firmy Radware. Centrum wypuszcza uaktualnienia sygnatur wraz z pojawianiem się nowych zagrożeń. Nieznane ataki są wykrywane dzięki inspekcji anomalii w protokołach. Ciągłe monitorowanie ruchu gigabitowego oraz wykrywanie ataków w czasie rzeczywistym pozwala blokować podejrzany ruch. Cały podejrzany ruch jest monitorowany, i raportowany, dzięki czemu mogą zostać podjęte proaktywne działania w stosunku do potencjalnych włamywaczy. Kolejną możliwością dostępną w ramach modułu ochrony przed włamaniami na Radware WSD jest ochrona przez skanowaniem. Moduł ochrony pozwala na wykrycie i zabezpieczenie w czasie rzeczywistym przed skanowaniem tj. stealth i connect oraz z poziomu aplikacyjnego. CertainT 100 Akceleratory SSL 4. Moduł zabezpieczeń wykrywa atak 2. HTTPS 3. HTTP 1. HTTPS Serwery HTTP WSD & z modułem IPS Router 5. Sesja jest zrzucana Rys. 3 Skanowanie ruchu szyfrowanego i wykrywanie zagrożeń Radware oferuje dodatkowo funkcjonalność ochrony przed atakami DoS zapewnianą przez Load Balancer. Funkcjonalność taka nie jest niezbędna w przypadku każdego wdrożenia, jednakże jest bardzo często wykorzystywana. Uaktywnienie funkcjonalności sprowadza się do wpisania kodu licencyjnego i restartu urządzenia. Ochrona SynApps przed atakami DoS identyfikuje i blokuje ataki zapewniając wyższą dostępność usług poprzez minimalizację czasu ewentualnej niedostępności usług. Moduł ochrony przed atakami DoS wykorzystuje zaawansowany algorytm próbkowania, automatycznie wykrywający nietypowe zapytania skierowane do usług i blokujący ataki DoS jeszcze zanim mogłyby wpłynąć na funkcjonowanie normalnych usług. Dodatkowo ochrona przed atakami Syn Flood zapewnia zabezpieczenie przed znanymi, jak i nieznanymi atakami Syn Flood, niwelując ataki do 1.3 miliona pakietów SYN na sekundę. Tak duża wydajność umożliwia zapewnienie ochrony przed atakami DoS w czasie rzeczywistym przy 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 4

5 jednoczesnym zachowaniu normalnej funkcjonalności urządzenia, dzięki czemu cały atak jest przeźroczysty dla użytkowników oraz nie wpływa na funkcjonowanie usług. Klasyfikacja i priorytetyzacja zarządzenie dostępną przepustowością Często wymagana jest możliwość priorytetyzacji ruchu określonego typu, np. sesje terminalowe Citrix powinny mieć wyższy priorytet niż aplikacje pocztowe. Wykorzystując polityki zarządzania przepustowością możliwa jest klasyfikacja ruchu z dokładnością do użytkownika, aplikacji i typu ruchu, a także w oparciu o Diff-Serv. Do każdej klasy można przyporządkować określoną i gwarantowaną przepustowość, jak również może występować współdzielenie przepustowości pomiędzy klasami. Scheduling jest obecnie możliwy z wykorzystaniem algorytmów tj. WRR 1, CBQ 2 oraz RED 3. Urządzenie znajdujące się najbliżej farmy serwerów jest najodpowiedniejsze do zapewnienia priorytetyzacji ruchu niezależnie od architektury sieci, dlatego też wskazane jest, aby była możliwość implementacji polityki zarządzania przepustowością na urządzeniach typu Load Balancer. Real time ERP Priorytet 0 Priorytet 1 Klasyfikator VOIP IM Priorytet 2 Priorytet 3 Traffic SMTP Priorytet 4 Priorytet 5 p2p Priorytet 6 Priorytet 7 Rys. 4 Klasyfikacja i priorytetyzacja usług 1 WRR Weighted Round Robin 2 CBQ Class Based Queuing 3 RED Random Early Drop 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 5

6 Monitorowanie stanu urządzeń i usług Dostępność pojedynczego serwera wchodzącego w skład farmy serwerów nie determinuje jednoznacznie czy określony serwer świadczy poprawnie usługi, które powinien. Dlatego też konieczne jest aby każde urządzenie typu Load Balancer posiadało zaimplementowane funkcje umożliwiające sprawdzanie dostępności wszystkich elementów, z których serwer udostępniający usługi korzysta, np. czy jest dostępny serwer aplikacyjny i serwer bazodanowy wykorzystywany przez serwer odpowiedzialny za bezpośrednią komunikację z użytkownikiem. Mechanizmy tego typu spotykane są pod nazwami Health Checks oraz Health Monitoring. Sprawdzenie stanu poszczególnych elementów możliwe jest w Radware WSD z wykorzystaniem bardzo szerokiego zestawu metod, tj. arp, dns, ftp, http, imap4, ldap, nntp, ping, pop3, radius, rtsp, smtp, snmp, ssl hello, ssl handshake, otwarcie sesji na porcie tcp, sprawdzenie funkcjonowania usługi na porcie udp, a także sprawdzenie fizycznego połączenia na porcie, czy też możliwości zdefiniowania przez użytkownika innych sposobów sprawdzenia dostępności serwera. Przykładowo, aby sprawdzić czy serwer poprawnie funkcjonuje może być pobierana strona o określonym adresie i zdefiniowanej zawartości. Możliwe jest również zdefiniowanie zależności pomiędzy poszczególnymi elementami, które są sprawdzane, dzięki czemu szereg testów może być widziany jako grupa, sprawdzająca kompleksowo dostępność np. serwerów. WSD 1. Sprawdzenie strony 2. Sprawdzenie serwera aplikacyjnego 3. Sprawdzenie bazy danych Server 1 Server 2 App 1 App 2 Database Rys. 5 Sprawdzanie dostępności usług Decyzja o wyborze określonego serwera w procesie loadbalancing u może być podejmowana na podstawie szeregu algorytmów, kierując nowe sesje użytkowników: cyklicznie, cyklicznie z uwzględnieniem wag serwerów, do serwera o najmniejszej liczbie podłączonych użytkowników, do serwera najmniej obciążonego ruchem 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 6

7 (przepustowość), do serwera o najmniejszym czasie odpowiedzi, z wykorzystaniem algorytmu haszującego, na podstawie parametrów SNMP serwerów Windows NT, a także na podstawie zdefiniowanych przez użytkownika parametrów w oparciu o dowolny schemat wag, bazujący na danych pobieranych z serwerów przez SNMP. Przy podejmowaniu decyzji o skierowaniu nowej sesji do określonego serwera, brane są pod uwagę jedynie serwery dostępne, które poprawnie przeszły testy wykonywane przez moduł Healt Monitoring. Przykładowy zestaw testów zaprezentowany jest na poniższym rysunku (rys. 6). Na podstawie przeprowadzonych testów zostaje podjęta decyzja, iż ruch nie będzie kierowany do Server 2, gdyż serwer aplikacyjny (App2), z którego korzysta nie realizuje poprawnie usługi, w związku z czym Server 2 również nie świadczy poprawnie usług. Superfarmy i maksymalne odciążenie serwerów usługowych Rzeczywiste wdrożenia mogą obejmować scenariusze, w których jeden serwer przynależy do więcej niż jednej farmy, a także rozwiązania w których pod jednym adresem IP widocznych jest wiele farm serwerów świadczących różne usługi. Rozwiązanie takie stosowane jest często przez banki umożliwiające dokonywanie transakcji przez internet. Na standardowym porcie http dostępna jest farma serwerów świadcząca typowe usługi sieciowe, natomiast na porcie https pod tym samym adresem IP i nazwą domenową osiągalna jest całkowicie inna farma serwerów, świadcząca usługi zarządzania kontami klientów banku przez internet. Serwery dostępne poprzez protokół https są odciążane przez terminatory sesji SSL tj. CertainT100, które przejmują na siebie cały ciężar obsługi ruchu szyfrowanego. Ruch do końcowych serwerów może być niezaszyfrowany w przypadku infrastruktury w pełni zaufanej lub też szyfrowany kluczami o mniejszej długości lub symetrycznymi co znacznie odciąża serwery. Stosując CertainT100 można również dokonywać inspekcji ruchu szyfrowanego (w szczególności https), zabezpieczając tym samym serwery usługowe przed atakami enkapsulowanymi w ruchu SSL. Spotykane są również rozwiązania, w których decyzja o tym do której farmy serwerów ma zostać skierowane określone żądanie podejmowane jest na podstawie parametrów z warstwy 7 ISO/OSI, np. zależnie od wersji językowej lub innych nagłówków wewnątrz sesji http, użytkownik kierowany jest do określonej farmy serwerów prezentującej dla treści w jego języku narodowym CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 7

8 2. przekierowanie WSD NP 3 1 Tokio Użytkownik 1,000 użytkowników Nowy Jork LRP 4 Najwyższa wydajność transakcji, niezależnie od położenia użytkownika WSD Pro 800 użytkowników Londyn Rys. 6 Przekierowanie użytkownika do lokalizacji zapewniającej najwyższą jakość usług Budowane i użytkowane obecnie serwisy e-business, często wymagają aby, użytkownik komunikował się cały czas z jednym i tym samym serwerem aplikacyjnym, z którym rozpoczęta była komunikacja za pierwszym razem. Przykładem może być sytuacja, gdy użytkownik łączy się z serwerami aplikacyjnymi poprzez serwery proxy, wtedy kolejne zapytania od użytkownika mogą przejść przez inne serwery proxy, skutkując innym źródłowym adresem IP, w wyniku czego użytkownik może być przełączony na inny serwer aplikacyjny. Aby uniknąć takich sytuacji konieczne jest stosowanie mechanizmu session persistency. Serwisy internetowe często oferują możliwość personalizacji wyglądu i zawartości zgodnie z gustami użytkowników. Proces personalizacji jest przeprowadzany przy pierwszym podłączeniu użytkownika do serwisu. Przy kolejnym podłączeniu użytkownika do serwisu, przeglądarka przesyła identyfikator sesji http do serwera, a serwer na tej podstawie udostępnia użytkownikowi serwis dostosowany do jego preferencji. Radware WSD posiada możliwość przechwytywania identyfikatorów sesji, zarówno z adresów URL jak i z nagłówków HTTP oraz kierowania użytkownika o określonym identyfikatorze do tego samego serwera. Możliwe jest również kierowanie użytkowników do serwerów bez wykorzystania identyfikatorów sesji. Obsługiwane jest również session persistency dla protokołu wykorzystywanego przez MS Terminal Serwer, SIP, poprzez śledzenie identyfikatorów UDP oraz sesji SSL CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 8

9 URL Accept- Language: es* (hiszpański) (hiszpański) (angielski) (angielski) URL Accept- Language: en* URL Accept- Language: es* SuperFarma URL Accept- Language: en* (angielski) (hiszpański) (angielski) (hiszpański) Rys. 7 Równoważenie obciążenia z uwzględnieniem parametrów warstwy 7 Duże obciążenie serwerów aplikacyjnych i frontendowych może również wynikać z bardzo dużej ilości połączeń nawiązanych przez użytkowników, w takim przypadku pomocne są mechanizmy multiplexing u połączeń, dzięki czemu zmniejszana jest ilość połączeń do serwerów, a żądania do serwera są wysyłane w ramach pojedynczego połączenia. Multplexing połączeń może znacząco poprawić wydajność serwerów, dzięki optymalizacji wykorzystania nawiązywanych połączeń, gdyż każde kolejne połączenie może pochłaniać zasoby serwera usługowego. W przypadku dużych instalacji możliwe jest klastrowanie CertainT100, dzięki czemu można płynnie skalować wydajność terminowania sesji SSL. Dodatkowo w konfiguracji Radware WSD i CertainT100 możliwa jest optymalizacja wykorzystania dostępnych łącz poprzez kompresję ruchu http. Kompresja jest dokonywana dynamicznie zawsze wtedy gdy jest to tylko możliwe po automatycznej weryfikacji możliwości jakie oferuje przeglądarka użytkownika 4. 4 kompresja ruchu http jest przeźroczysta dla użytkownika końcowego, praktycznie wszystkie obecnie wykorzystywane przeglądarki obsługują kompresję CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 9

10 TCP Multiplexing Akceleracja SSL (odciążenie serwerów) Web compression Serwery Web CertainT 100 WSD Router Użytkownik Rys. 8 Optymalizacja ruchu i odciążenie serwerów wykorzystując WSD i CertainT 100 Profesjonalne instalacje często oparte są o więcej niż jedną farmę i praktycznie zawsze wykorzystują zespół dwóch urządzeń Radware WSD, które mogą pracować w konfiguracji Active/Active lub Active/HotStandby, zapewniając maksymalną dostępność i wykorzystanie dostępnych zasobów nawet w przypadku awarii jednego z urządzeń. Rozwój rynku i rozwiązań wymusił na korporacjach stosowanie wielu zaawansowanych funkcjonalności oraz rozproszenia geograficznego świadczonych usług, celem zapewnienia optymalnego dostępu dla użytkowników, a także udostępniania usług poprzez wiele łącz od ISP w pojedynczych lokalizacjach bez konieczności stosowania niewygodnego protokołu BGP. Również takie rozwiązania są wspierane przez Radware WSD, dzięki czemu użytkownicy mogą być automatycznie przekierowywani do farm serwerów, które znajdują się np. w różnych rejonach geograficznych, a które to mogą świadczyć najszybciej i najlepiej usługi dla użytkowników. Użytkownicy mogą być również transparentnie przekierowywani, tak że będą wykorzystywali optymalne łącze w przypadku podłączenia więcej niż jednego łącza do miejsca gdzie znajdują się farmy serwerów - przy jednoczesnym braku konieczności korzystania z protokołu BGP, a co za tym idzie ponoszenia dodatkowych kosztów związanych z wdrożeniem oraz utrzymaniem tego typu łącz CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 10

11 VIP A = Server Farm WSD Redirect to VIP B 1. Client Request VIP A? 3. Client Request VIP B VIP B = VIP A -> ISP A VIP B -> ISP B Rys. 9 Przekierowanie przez WSD użytkownika na łącze oferujące lepsze parametry w danym momencie Zarządzanie urządzeniem Bardzo istotne są funkcje i możliwości oferowane przez urządzenie, jednakże równie ważne są możliwości i użyteczność narzędzi do zarządzania i monitorowania wszystkich aspektów związanych z urządzeniem. Zarządzanie Radware WSD może odbywać się z wykorzystaniem CLI dostępnym przez RS-232c, telnet, ssh2 oraz GUI poprzez http, https, snmp v2c/3. Wraz z urządzeniem dostarczana jest podstawowa licencja ConfigWare Insite, będącego graficznym narzędziem umożliwiającym konfigurację, zarządzanie i monitorowanie pracy urządzeń. Konfiguracja urządzeń z wykorzystaniem ConfigWare Insite jest niezwykle prosta i w sposób graficzny odwzorowuje całą konfigurację urządzenia, jak również można odwzorować architekturę sieci znajdującej się wokół urządzeń. Komunikacja pomiędzy urządzeniami a ConfigWare Insite odbywa się z wykorzystaniem protokołu snmp v2c/3. Aplikacja oferuje możliwość kolekcjonowania danych w celu tworzenia raportów długookresowych, jak również monitorowanie w czasie rzeczywistym dowolnych parametrów pracy. Tworzone wykresy mogą być eksportowane do wielu formatów, tj. Microsoft Excel, XML, HTML. ConfigWare Insite może być zainstalowany na praktycznie każdej platformie udostępniającej interfejs graficzny, jak również na serwerach aplikacyjnych umożliwiających uruchamianie apletów Java. Wykorzystując ConfigWare Insite, można również przeprowadzić konfigurację urządzeń w trybie offline, a następnie załadować konfigurację na urządzenie CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 11

12 Rys. 10 ConfigWare Insite konfiguracja, zarządzanie i monitorowanie urządzeń Całość konfiguracji jest przetrzymywana w pamięci nieulotnej urządzenia. Również z poziomu CLI możliwa jest zmiana dowolnych parametrów pracy jak i przejrzenie całej konfiguracji zaprezentowanej w formie komend, które należy wprowadzić aby uzyskać bieżącą konfigurację. Podsumowanie Radware WSD jest jednym z produktów firmy Radware, która specjalizuje się w wysokowydajnych przełącznikach aplikacyjnych, oferujących szereg funkcji zabezpieczeń (tj. IPS, DoS), priorytetyzacji usług i zarządzania przepustowością. Chcąc zapewnić wysoką dostępność nie tylko dla serwerów usług, a także dla całych sieci bardzo często wykorzystywane jest rozwiązanie Radware LinkProof umożliwiające wykorzystanie dwóch lub więcej łącz i dynamiczne równoważenie obciążenia zarówno dla ruchu wchodzącego jak i wychodzącego. Radware CID jest z kolei urządzeniem umożliwiającym zapewnienie prostego skalowania, wysokiej wydajności i dostępności rozwiązań zabezpieczeń wiodących producentów, tj. Trend- Micro, Aladdin esafe, itp. Pełna gama urządzeń Radware składa się z: - DefensePro inline IPS o wydajności 3Gbps, zabezpieczający przed wirusami sieciowymi, włamaniami oraz atakami DoS/DDoS; - FireProof load balancer rozwiązań firewall i IDS zapewniający wysoką dostępność i wydajność oraz prostotę skalowalności; - CID Content Inspection Director umożliwia zapewnienie odporności na awarię oraz wysoką wydajność skanowania, filtrowania URL i rozwiązań antyspam; - WSD opisany jest w niniejszym opracowaniu; 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 12

13 - CertainT 100 akcelerator aplikacji Web, terminator sesji SSL, umożliwia kompresję i multiplexing sesji, zapewniając większą wydajność i szybsze funkcjonowanie obsługiwanych serwisów; - CSD Cache Server Director optymalizuje funkcjonowanie serwerów cache, zapewniając większą wydajność użytkownikom i kontrolując ruch, m.in. p2p; - LinkProof i LinkProof Branch zapewnia najwyższą dostępność łącz 24/7, równoważenie obciążenia i optymalizację wykorzystania posiadanych łącz, a także możliwość sterowania wykorzystaniem łącz w zależności od kosztów poszczególnych łącz bez wykorzystania BGP w prosty do konfiguracji i wydajny sposób; - Peer Director umożliwia zarządzanie łączami BGP, optymalizując jednocześnie ich wykorzystanie. Radware LinkProof został zaprezentowany w poprzednich wydaniach biuletynu technicznego Clico Sp. z o.o CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 13

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Wymagane jest aby system składał się z co najmniej następujących elementów:

Wymagane jest aby system składał się z co najmniej następujących elementów: Załącznik nr 1 Dostawa systemu równoważenia obciążenia serwerów aplikacyjnych, zapewniającego ich stałą dostępność oraz przeciwdziałanie naruszeniom protokołów w ruchu web. Wymagane jest aby system składał

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego : Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Intruz. w sieci Wi-Fi PRZEDRUK. Bezprzewodowe systemy detekcji i prewencji antywłamaniowej. www.networld.pl. dla ekspertów branży it.

Intruz. w sieci Wi-Fi PRZEDRUK. Bezprzewodowe systemy detekcji i prewencji antywłamaniowej. www.networld.pl. dla ekspertów branży it. SIECI CENTRUM DANYCH KOMUNIKACJA dla ekspertów branży it TESTY I PORÓWNANIA BEZPIECZEŃSTWO ROZWIĄZANIA DLA MSP PRZEDRUK Grudzień 2013 (12/207) Intruz w sieci Wi-Fi INDEKS 328820 Cena 26,90 zł (w tym 5%

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego

Bardziej szczegółowo

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Rozwiązania internetowe iplanet

Rozwiązania internetowe iplanet Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo