Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług

Wielkość: px
Rozpocząć pokaz od strony:

Download "Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług"

Transkrypt

1 Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług Większość firm jest aktualnie w znacznym stopniu uzależniona od poprawnego funkcjonowania komputerów i sieci komputerowych. Duża część aplikacji biznesowych, umożliwiająca sprawne funkcjonowanie firm jest dostępna dla użytkowników poprzez przeglądarki i interfejs www udostępniane na odpowiednich serwerach. Pracownicy wykorzystują więc podczas pracy w sposób ciągły wszystkie trzy elementy. Wraz z rozwojem stopnia wykorzystania aplikacji biznesowych w codziennych czynnościach użytkownika, jak również wraz z ciągłym wzrostem ilości przesyłanych danych oraz rosnącym obciążeniem serwerów udostępniających interfejs dla użytkowników systemu, konieczne jest zminimalizowanie czasu niedostępności któregokolwiek z elementów wykorzystywanych w codziennej pracy. Zaplanowane czasy niedostępności któregokolwiek z elementów niezbędnych przy wykorzystywaniu aplikacji, wynikają najczęściej z następujących czynności: uaktualnienia sprzętu/oprogramowania, procedur konserwacyjnych czy też choćby tworzenia kopii zapasowych. Jednakże najbardziej problematyczne są niezaplanowane czasy niedostępności któregokolwiek z elementów, które mogą być wynikiem, np. włamania, uszkodzenia zasilaczy sprzętu, błędu człowieka lub zbyt dużego obciążenia systemów. Niezaplanowany brak dostępności aplikacji pociąga za sobą znaczne koszty dla firm, które bazują na aplikacjach dostępnych poprzez sieć. Powyższy problem dotyczy praktycznie większości firm, których aplikacje biznesowe są dostępne poprzez sieć, a w szczególności tych organizacji, których główna działalności opiera się o zasoby dostępne poprzez sieć i strony www. Obecnie sprawdzając pocztę poprzez portal internetowy, kupując cokolwiek w sklepie internetowym, czytając wiadomości dostępne w portalach internetowych czy też chociażby sprawdzając stan konta wszystko to robimy, będąc online i korzystając z serwerów udostępniających treści z wykorzystaniem protokołów http i https. Zapotrzebowanie na zasoby sprzętowe, programowe i połączenia wykonywane do serwerów rosną w bardzo szybkim tempie przy jednocześnie rosnących wymaganiach ze strony użytkowników. Nikt obecnie nie chce czekać na ładującą się powoli stronę portalu czy też przedstawiającą stan konta, a już w żadnym wypadku nie jest akceptowane opóźnienie w przypadku aplikacji biznesowych. W przypadku występowania opóźnień lub niskich transferów obwiniana jest sieć, jednakże trzeba przy tym pamiętać, iż nie tylko sieć może być odpowiedzialna za taki stan rzeczy, ale problem również może pozostawać po stronie serwera. Dotychczas spotykane architektury często były oparte o pojedynczy serwer o dużych zasobach systemowych, który również mógł być przeciążony i powodować wymienione powyżej problemy. Rozwiązanie oparte o pojedynczy, mocny serwer może być postrzegane jako dobre, jednakże niezależnie

2 od mocy i zasobów serwera, zawsze pozostaje pojedynczym punktem awarii, bardzo drogim i nie posiadającym odpowiednich możliwości skalowania. Szczęśliwie, nie jest to jedyne możliwe rozwiązanie aby zapewnić wysoką wydajność i poprawić jakość usług dla użytkowników. Architektura rozwiązań Chcąc zlikwidować pojedynczy punkt awarii w postaci mocnego serwera, trzeba zapewnić określoną wydajność i czas odpowiedzi dla oferowanych usług. Osiągnięcie wydajności równej bądź wyższej od pojedynczego, mocnego serwera jest możliwe z wykorzystaniem większej ilości słabszych serwerów. Rozwiązanie takie charakteryzuje się znacznie większą odpornością na awarie jak również zapewnia płynne skalowanie wydajności całego rozwiązania. Serwery świadczące te same usługi są grupowane w tzw. farmy serwerów. Patrząc od strony sieci zewnętrznej farma serwerów umieszczana jest za Load Balancer em i widoczna pod jednym adresem IP, dzięki czemu jest to całkowicie przeźroczyste dla użytkownika, korzystającego z usług świadczonych przez farmę serwerów. Na rynku urządzeń typu Load Balancer obecnych jest aktualnie kilku liczących się producentów tj. Radware, F-5, Nortel (urządzenia poprzednio znane jako Alteon), czy też Cisco. Jednak nie wszystkie dostępne rozwiązania są sobie równe, pomimo iż przeznaczone są do tych samych zastosowań równoważenia obciążenia serwerów aplikacyjnych i zapewnienia wysokiej dostępności. Radware WSD Nortel - Alteon Cisco LocalDirector F5 - BigIp Rys. 1 Load balancery usług 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 2

3 Load Balancer y stojąc na drodze do farm serwerów funkcjonują na warstwie trzeciej i powinny umożliwiać równoważenie oraz klasyfikację ruchu na podstawie parametrów warstw 4-7 oraz warstwy 3. Wśród dostępnych rozwiązań obecne są zarówno produkty oparte o architekturę typowego komputera PC, jak również osadzone na specjalnie zaprojektowanym i zbudowanym sprzęcie zintegrowanym z przełącznikiem warstwy 2. Rozwiązania osadzone na architekturze PC charakteryzują się ograniczoną przepustowością, ze względu na to, iż porty sieciowe przyłączane są do procesora aplikacyjnego poprzez standardową szynę PCI, która ma ograniczoną przepustowość. Dalsza część niniejszego opracowania zostanie oparta o możliwości platformy Radware WSD, ponieważ jest osadzona ona na specjalnie zaprojektowanym i zbudowanym sprzęcie ze zintegrowanym przełącznikiem warstwy drugiej. W chwili obecnej dostępna jest platforma AS III (Application Switch), będąca przełącznikiem aplikacyjnym trzeciej generacji wyposażonym w porty gigabitowe oraz jeden port 10Gigabit ethernet. Architektura wewnętrzna przłącznika aplikacyjnego AS III, na bazie którego funkcjonuje również DefensePro została przedstawiona poniżej. Zarządza nie sesjami CPU 8 równoległych układów ASIC StringMatc h 3 Gbps Forwarding Blocking & SYN Cookies Network Processor Network Processor W ire Speed Data Transfer & Connectivity 44 GB ASIC StringMatch Engine 10GE 7X1GE 16 Fast Ethernet Rys. 2 Architektura wewnętrzna przełącznika aplikacyjnego Radware ASIII Funkcjonalność Load Balancerów na przykładzie Radware WSD Ochrona przed atakami (IPS, DoS) Wysoce wskazane jest, aby Load Balancer miał możliwość pełnienia roli urządzenia IPS dla farm serwerów umieszczonych za nim. Moduł ochrony przed atakami dostępny na Radware WSD dokonuje inspekcji ruchu przesyłanego w obydwu kierunkach, jak również analizuje ruch na warstwie aplikacyjnej chroniąc przed 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 3

4 atakami opisanymi przez ponad 1300 sygnatur. Sygnatury są tak skonstruowane, iż opisują typy ataków, bez konieczności definiowania osobnych sygnatur dla różnych wersji tych samych ataków konstrukcja taka znacznie poprawia także wydajność urządzenia. Dostępna jest również usługa uaktualnień SUS (Security Update Service) dostępna w trybie 24/7 z SOC (Security Operation Center) firmy Radware. Centrum wypuszcza uaktualnienia sygnatur wraz z pojawianiem się nowych zagrożeń. Nieznane ataki są wykrywane dzięki inspekcji anomalii w protokołach. Ciągłe monitorowanie ruchu gigabitowego oraz wykrywanie ataków w czasie rzeczywistym pozwala blokować podejrzany ruch. Cały podejrzany ruch jest monitorowany, i raportowany, dzięki czemu mogą zostać podjęte proaktywne działania w stosunku do potencjalnych włamywaczy. Kolejną możliwością dostępną w ramach modułu ochrony przed włamaniami na Radware WSD jest ochrona przez skanowaniem. Moduł ochrony pozwala na wykrycie i zabezpieczenie w czasie rzeczywistym przed skanowaniem tj. stealth i connect oraz z poziomu aplikacyjnego. CertainT 100 Akceleratory SSL 4. Moduł zabezpieczeń wykrywa atak 2. HTTPS 3. HTTP 1. HTTPS Serwery HTTP WSD & z modułem IPS Router 5. Sesja jest zrzucana Rys. 3 Skanowanie ruchu szyfrowanego i wykrywanie zagrożeń Radware oferuje dodatkowo funkcjonalność ochrony przed atakami DoS zapewnianą przez Load Balancer. Funkcjonalność taka nie jest niezbędna w przypadku każdego wdrożenia, jednakże jest bardzo często wykorzystywana. Uaktywnienie funkcjonalności sprowadza się do wpisania kodu licencyjnego i restartu urządzenia. Ochrona SynApps przed atakami DoS identyfikuje i blokuje ataki zapewniając wyższą dostępność usług poprzez minimalizację czasu ewentualnej niedostępności usług. Moduł ochrony przed atakami DoS wykorzystuje zaawansowany algorytm próbkowania, automatycznie wykrywający nietypowe zapytania skierowane do usług i blokujący ataki DoS jeszcze zanim mogłyby wpłynąć na funkcjonowanie normalnych usług. Dodatkowo ochrona przed atakami Syn Flood zapewnia zabezpieczenie przed znanymi, jak i nieznanymi atakami Syn Flood, niwelując ataki do 1.3 miliona pakietów SYN na sekundę. Tak duża wydajność umożliwia zapewnienie ochrony przed atakami DoS w czasie rzeczywistym przy 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 4

5 jednoczesnym zachowaniu normalnej funkcjonalności urządzenia, dzięki czemu cały atak jest przeźroczysty dla użytkowników oraz nie wpływa na funkcjonowanie usług. Klasyfikacja i priorytetyzacja zarządzenie dostępną przepustowością Często wymagana jest możliwość priorytetyzacji ruchu określonego typu, np. sesje terminalowe Citrix powinny mieć wyższy priorytet niż aplikacje pocztowe. Wykorzystując polityki zarządzania przepustowością możliwa jest klasyfikacja ruchu z dokładnością do użytkownika, aplikacji i typu ruchu, a także w oparciu o Diff-Serv. Do każdej klasy można przyporządkować określoną i gwarantowaną przepustowość, jak również może występować współdzielenie przepustowości pomiędzy klasami. Scheduling jest obecnie możliwy z wykorzystaniem algorytmów tj. WRR 1, CBQ 2 oraz RED 3. Urządzenie znajdujące się najbliżej farmy serwerów jest najodpowiedniejsze do zapewnienia priorytetyzacji ruchu niezależnie od architektury sieci, dlatego też wskazane jest, aby była możliwość implementacji polityki zarządzania przepustowością na urządzeniach typu Load Balancer. Real time ERP Priorytet 0 Priorytet 1 Klasyfikator VOIP IM Priorytet 2 Priorytet 3 Traffic SMTP Priorytet 4 Priorytet 5 p2p Priorytet 6 Priorytet 7 Rys. 4 Klasyfikacja i priorytetyzacja usług 1 WRR Weighted Round Robin 2 CBQ Class Based Queuing 3 RED Random Early Drop 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 5

6 Monitorowanie stanu urządzeń i usług Dostępność pojedynczego serwera wchodzącego w skład farmy serwerów nie determinuje jednoznacznie czy określony serwer świadczy poprawnie usługi, które powinien. Dlatego też konieczne jest aby każde urządzenie typu Load Balancer posiadało zaimplementowane funkcje umożliwiające sprawdzanie dostępności wszystkich elementów, z których serwer udostępniający usługi korzysta, np. czy jest dostępny serwer aplikacyjny i serwer bazodanowy wykorzystywany przez serwer odpowiedzialny za bezpośrednią komunikację z użytkownikiem. Mechanizmy tego typu spotykane są pod nazwami Health Checks oraz Health Monitoring. Sprawdzenie stanu poszczególnych elementów możliwe jest w Radware WSD z wykorzystaniem bardzo szerokiego zestawu metod, tj. arp, dns, ftp, http, imap4, ldap, nntp, ping, pop3, radius, rtsp, smtp, snmp, ssl hello, ssl handshake, otwarcie sesji na porcie tcp, sprawdzenie funkcjonowania usługi na porcie udp, a także sprawdzenie fizycznego połączenia na porcie, czy też możliwości zdefiniowania przez użytkownika innych sposobów sprawdzenia dostępności serwera. Przykładowo, aby sprawdzić czy serwer poprawnie funkcjonuje może być pobierana strona o określonym adresie i zdefiniowanej zawartości. Możliwe jest również zdefiniowanie zależności pomiędzy poszczególnymi elementami, które są sprawdzane, dzięki czemu szereg testów może być widziany jako grupa, sprawdzająca kompleksowo dostępność np. serwerów. WSD 1. Sprawdzenie strony 2. Sprawdzenie serwera aplikacyjnego 3. Sprawdzenie bazy danych Server 1 Server 2 App 1 App 2 Database Rys. 5 Sprawdzanie dostępności usług Decyzja o wyborze określonego serwera w procesie loadbalancing u może być podejmowana na podstawie szeregu algorytmów, kierując nowe sesje użytkowników: cyklicznie, cyklicznie z uwzględnieniem wag serwerów, do serwera o najmniejszej liczbie podłączonych użytkowników, do serwera najmniej obciążonego ruchem 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 6

7 (przepustowość), do serwera o najmniejszym czasie odpowiedzi, z wykorzystaniem algorytmu haszującego, na podstawie parametrów SNMP serwerów Windows NT, a także na podstawie zdefiniowanych przez użytkownika parametrów w oparciu o dowolny schemat wag, bazujący na danych pobieranych z serwerów przez SNMP. Przy podejmowaniu decyzji o skierowaniu nowej sesji do określonego serwera, brane są pod uwagę jedynie serwery dostępne, które poprawnie przeszły testy wykonywane przez moduł Healt Monitoring. Przykładowy zestaw testów zaprezentowany jest na poniższym rysunku (rys. 6). Na podstawie przeprowadzonych testów zostaje podjęta decyzja, iż ruch nie będzie kierowany do Server 2, gdyż serwer aplikacyjny (App2), z którego korzysta nie realizuje poprawnie usługi, w związku z czym Server 2 również nie świadczy poprawnie usług. Superfarmy i maksymalne odciążenie serwerów usługowych Rzeczywiste wdrożenia mogą obejmować scenariusze, w których jeden serwer przynależy do więcej niż jednej farmy, a także rozwiązania w których pod jednym adresem IP widocznych jest wiele farm serwerów świadczących różne usługi. Rozwiązanie takie stosowane jest często przez banki umożliwiające dokonywanie transakcji przez internet. Na standardowym porcie http dostępna jest farma serwerów świadcząca typowe usługi sieciowe, natomiast na porcie https pod tym samym adresem IP i nazwą domenową osiągalna jest całkowicie inna farma serwerów, świadcząca usługi zarządzania kontami klientów banku przez internet. Serwery dostępne poprzez protokół https są odciążane przez terminatory sesji SSL tj. CertainT100, które przejmują na siebie cały ciężar obsługi ruchu szyfrowanego. Ruch do końcowych serwerów może być niezaszyfrowany w przypadku infrastruktury w pełni zaufanej lub też szyfrowany kluczami o mniejszej długości lub symetrycznymi co znacznie odciąża serwery. Stosując CertainT100 można również dokonywać inspekcji ruchu szyfrowanego (w szczególności https), zabezpieczając tym samym serwery usługowe przed atakami enkapsulowanymi w ruchu SSL. Spotykane są również rozwiązania, w których decyzja o tym do której farmy serwerów ma zostać skierowane określone żądanie podejmowane jest na podstawie parametrów z warstwy 7 ISO/OSI, np. zależnie od wersji językowej lub innych nagłówków wewnątrz sesji http, użytkownik kierowany jest do określonej farmy serwerów prezentującej dla treści w jego języku narodowym CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 7

8 2. przekierowanie WSD NP 3 1 Tokio Użytkownik 1,000 użytkowników Nowy Jork LRP 4 Najwyższa wydajność transakcji, niezależnie od położenia użytkownika WSD Pro 800 użytkowników Londyn Rys. 6 Przekierowanie użytkownika do lokalizacji zapewniającej najwyższą jakość usług Budowane i użytkowane obecnie serwisy e-business, często wymagają aby, użytkownik komunikował się cały czas z jednym i tym samym serwerem aplikacyjnym, z którym rozpoczęta była komunikacja za pierwszym razem. Przykładem może być sytuacja, gdy użytkownik łączy się z serwerami aplikacyjnymi poprzez serwery proxy, wtedy kolejne zapytania od użytkownika mogą przejść przez inne serwery proxy, skutkując innym źródłowym adresem IP, w wyniku czego użytkownik może być przełączony na inny serwer aplikacyjny. Aby uniknąć takich sytuacji konieczne jest stosowanie mechanizmu session persistency. Serwisy internetowe często oferują możliwość personalizacji wyglądu i zawartości zgodnie z gustami użytkowników. Proces personalizacji jest przeprowadzany przy pierwszym podłączeniu użytkownika do serwisu. Przy kolejnym podłączeniu użytkownika do serwisu, przeglądarka przesyła identyfikator sesji http do serwera, a serwer na tej podstawie udostępnia użytkownikowi serwis dostosowany do jego preferencji. Radware WSD posiada możliwość przechwytywania identyfikatorów sesji, zarówno z adresów URL jak i z nagłówków HTTP oraz kierowania użytkownika o określonym identyfikatorze do tego samego serwera. Możliwe jest również kierowanie użytkowników do serwerów bez wykorzystania identyfikatorów sesji. Obsługiwane jest również session persistency dla protokołu wykorzystywanego przez MS Terminal Serwer, SIP, poprzez śledzenie identyfikatorów UDP oraz sesji SSL CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 8

9 URL Accept- Language: es* (hiszpański) (hiszpański) (angielski) (angielski) URL Accept- Language: en* URL Accept- Language: es* SuperFarma URL Accept- Language: en* (angielski) (hiszpański) (angielski) (hiszpański) Rys. 7 Równoważenie obciążenia z uwzględnieniem parametrów warstwy 7 Duże obciążenie serwerów aplikacyjnych i frontendowych może również wynikać z bardzo dużej ilości połączeń nawiązanych przez użytkowników, w takim przypadku pomocne są mechanizmy multiplexing u połączeń, dzięki czemu zmniejszana jest ilość połączeń do serwerów, a żądania do serwera są wysyłane w ramach pojedynczego połączenia. Multplexing połączeń może znacząco poprawić wydajność serwerów, dzięki optymalizacji wykorzystania nawiązywanych połączeń, gdyż każde kolejne połączenie może pochłaniać zasoby serwera usługowego. W przypadku dużych instalacji możliwe jest klastrowanie CertainT100, dzięki czemu można płynnie skalować wydajność terminowania sesji SSL. Dodatkowo w konfiguracji Radware WSD i CertainT100 możliwa jest optymalizacja wykorzystania dostępnych łącz poprzez kompresję ruchu http. Kompresja jest dokonywana dynamicznie zawsze wtedy gdy jest to tylko możliwe po automatycznej weryfikacji możliwości jakie oferuje przeglądarka użytkownika 4. 4 kompresja ruchu http jest przeźroczysta dla użytkownika końcowego, praktycznie wszystkie obecnie wykorzystywane przeglądarki obsługują kompresję CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 9

10 TCP Multiplexing Akceleracja SSL (odciążenie serwerów) Web compression Serwery Web CertainT 100 WSD Router Użytkownik Rys. 8 Optymalizacja ruchu i odciążenie serwerów wykorzystując WSD i CertainT 100 Profesjonalne instalacje często oparte są o więcej niż jedną farmę i praktycznie zawsze wykorzystują zespół dwóch urządzeń Radware WSD, które mogą pracować w konfiguracji Active/Active lub Active/HotStandby, zapewniając maksymalną dostępność i wykorzystanie dostępnych zasobów nawet w przypadku awarii jednego z urządzeń. Rozwój rynku i rozwiązań wymusił na korporacjach stosowanie wielu zaawansowanych funkcjonalności oraz rozproszenia geograficznego świadczonych usług, celem zapewnienia optymalnego dostępu dla użytkowników, a także udostępniania usług poprzez wiele łącz od ISP w pojedynczych lokalizacjach bez konieczności stosowania niewygodnego protokołu BGP. Również takie rozwiązania są wspierane przez Radware WSD, dzięki czemu użytkownicy mogą być automatycznie przekierowywani do farm serwerów, które znajdują się np. w różnych rejonach geograficznych, a które to mogą świadczyć najszybciej i najlepiej usługi dla użytkowników. Użytkownicy mogą być również transparentnie przekierowywani, tak że będą wykorzystywali optymalne łącze w przypadku podłączenia więcej niż jednego łącza do miejsca gdzie znajdują się farmy serwerów - przy jednoczesnym braku konieczności korzystania z protokołu BGP, a co za tym idzie ponoszenia dodatkowych kosztów związanych z wdrożeniem oraz utrzymaniem tego typu łącz CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 10

11 VIP A = Server Farm WSD Redirect to VIP B 1. Client Request VIP A? 3. Client Request VIP B VIP B = VIP A -> ISP A VIP B -> ISP B Rys. 9 Przekierowanie przez WSD użytkownika na łącze oferujące lepsze parametry w danym momencie Zarządzanie urządzeniem Bardzo istotne są funkcje i możliwości oferowane przez urządzenie, jednakże równie ważne są możliwości i użyteczność narzędzi do zarządzania i monitorowania wszystkich aspektów związanych z urządzeniem. Zarządzanie Radware WSD może odbywać się z wykorzystaniem CLI dostępnym przez RS-232c, telnet, ssh2 oraz GUI poprzez http, https, snmp v2c/3. Wraz z urządzeniem dostarczana jest podstawowa licencja ConfigWare Insite, będącego graficznym narzędziem umożliwiającym konfigurację, zarządzanie i monitorowanie pracy urządzeń. Konfiguracja urządzeń z wykorzystaniem ConfigWare Insite jest niezwykle prosta i w sposób graficzny odwzorowuje całą konfigurację urządzenia, jak również można odwzorować architekturę sieci znajdującej się wokół urządzeń. Komunikacja pomiędzy urządzeniami a ConfigWare Insite odbywa się z wykorzystaniem protokołu snmp v2c/3. Aplikacja oferuje możliwość kolekcjonowania danych w celu tworzenia raportów długookresowych, jak również monitorowanie w czasie rzeczywistym dowolnych parametrów pracy. Tworzone wykresy mogą być eksportowane do wielu formatów, tj. Microsoft Excel, XML, HTML. ConfigWare Insite może być zainstalowany na praktycznie każdej platformie udostępniającej interfejs graficzny, jak również na serwerach aplikacyjnych umożliwiających uruchamianie apletów Java. Wykorzystując ConfigWare Insite, można również przeprowadzić konfigurację urządzeń w trybie offline, a następnie załadować konfigurację na urządzenie CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 11

12 Rys. 10 ConfigWare Insite konfiguracja, zarządzanie i monitorowanie urządzeń Całość konfiguracji jest przetrzymywana w pamięci nieulotnej urządzenia. Również z poziomu CLI możliwa jest zmiana dowolnych parametrów pracy jak i przejrzenie całej konfiguracji zaprezentowanej w formie komend, które należy wprowadzić aby uzyskać bieżącą konfigurację. Podsumowanie Radware WSD jest jednym z produktów firmy Radware, która specjalizuje się w wysokowydajnych przełącznikach aplikacyjnych, oferujących szereg funkcji zabezpieczeń (tj. IPS, DoS), priorytetyzacji usług i zarządzania przepustowością. Chcąc zapewnić wysoką dostępność nie tylko dla serwerów usług, a także dla całych sieci bardzo często wykorzystywane jest rozwiązanie Radware LinkProof umożliwiające wykorzystanie dwóch lub więcej łącz i dynamiczne równoważenie obciążenia zarówno dla ruchu wchodzącego jak i wychodzącego. Radware CID jest z kolei urządzeniem umożliwiającym zapewnienie prostego skalowania, wysokiej wydajności i dostępności rozwiązań zabezpieczeń wiodących producentów, tj. Trend- Micro, Aladdin esafe, itp. Pełna gama urządzeń Radware składa się z: - DefensePro inline IPS o wydajności 3Gbps, zabezpieczający przed wirusami sieciowymi, włamaniami oraz atakami DoS/DDoS; - FireProof load balancer rozwiązań firewall i IDS zapewniający wysoką dostępność i wydajność oraz prostotę skalowalności; - CID Content Inspection Director umożliwia zapewnienie odporności na awarię oraz wysoką wydajność skanowania, filtrowania URL i rozwiązań antyspam; - WSD opisany jest w niniejszym opracowaniu; 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 12

13 - CertainT 100 akcelerator aplikacji Web, terminator sesji SSL, umożliwia kompresję i multiplexing sesji, zapewniając większą wydajność i szybsze funkcjonowanie obsługiwanych serwisów; - CSD Cache Server Director optymalizuje funkcjonowanie serwerów cache, zapewniając większą wydajność użytkownikom i kontrolując ruch, m.in. p2p; - LinkProof i LinkProof Branch zapewnia najwyższą dostępność łącz 24/7, równoważenie obciążenia i optymalizację wykorzystania posiadanych łącz, a także możliwość sterowania wykorzystaniem łącz w zależności od kosztów poszczególnych łącz bez wykorzystania BGP w prosty do konfiguracji i wydajny sposób; - Peer Director umożliwia zarządzanie łączami BGP, optymalizując jednocześnie ich wykorzystanie. Radware LinkProof został zaprezentowany w poprzednich wydaniach biuletynu technicznego Clico Sp. z o.o CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 13

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Wymagane jest aby system składał się z co najmniej następujących elementów:

Wymagane jest aby system składał się z co najmniej następujących elementów: Załącznik nr 1 Dostawa systemu równoważenia obciążenia serwerów aplikacyjnych, zapewniającego ich stałą dostępność oraz przeciwdziałanie naruszeniom protokołów w ruchu web. Wymagane jest aby system składał

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapytanie ofertowe na aktualizację urządzenia UTM Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Tworzenie aplikacji bazodanowych

Tworzenie aplikacji bazodanowych Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego : Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Strona 1 besmartpzp to Portal e-usług do obsługi komunikacji w formie elektronicznej pomiędzy zamawiającym a wykonawcą w rozumieniu przepisów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo