Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług
|
|
- Michalina Urbaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Równoważenie obciążenia serwerów i zapewnienie wysokiej dostępności usług Większość firm jest aktualnie w znacznym stopniu uzależniona od poprawnego funkcjonowania komputerów i sieci komputerowych. Duża część aplikacji biznesowych, umożliwiająca sprawne funkcjonowanie firm jest dostępna dla użytkowników poprzez przeglądarki i interfejs www udostępniane na odpowiednich serwerach. Pracownicy wykorzystują więc podczas pracy w sposób ciągły wszystkie trzy elementy. Wraz z rozwojem stopnia wykorzystania aplikacji biznesowych w codziennych czynnościach użytkownika, jak również wraz z ciągłym wzrostem ilości przesyłanych danych oraz rosnącym obciążeniem serwerów udostępniających interfejs dla użytkowników systemu, konieczne jest zminimalizowanie czasu niedostępności któregokolwiek z elementów wykorzystywanych w codziennej pracy. Zaplanowane czasy niedostępności któregokolwiek z elementów niezbędnych przy wykorzystywaniu aplikacji, wynikają najczęściej z następujących czynności: uaktualnienia sprzętu/oprogramowania, procedur konserwacyjnych czy też choćby tworzenia kopii zapasowych. Jednakże najbardziej problematyczne są niezaplanowane czasy niedostępności któregokolwiek z elementów, które mogą być wynikiem, np. włamania, uszkodzenia zasilaczy sprzętu, błędu człowieka lub zbyt dużego obciążenia systemów. Niezaplanowany brak dostępności aplikacji pociąga za sobą znaczne koszty dla firm, które bazują na aplikacjach dostępnych poprzez sieć. Powyższy problem dotyczy praktycznie większości firm, których aplikacje biznesowe są dostępne poprzez sieć, a w szczególności tych organizacji, których główna działalności opiera się o zasoby dostępne poprzez sieć i strony www. Obecnie sprawdzając pocztę poprzez portal internetowy, kupując cokolwiek w sklepie internetowym, czytając wiadomości dostępne w portalach internetowych czy też chociażby sprawdzając stan konta wszystko to robimy, będąc online i korzystając z serwerów udostępniających treści z wykorzystaniem protokołów http i https. Zapotrzebowanie na zasoby sprzętowe, programowe i połączenia wykonywane do serwerów rosną w bardzo szybkim tempie przy jednocześnie rosnących wymaganiach ze strony użytkowników. Nikt obecnie nie chce czekać na ładującą się powoli stronę portalu czy też przedstawiającą stan konta, a już w żadnym wypadku nie jest akceptowane opóźnienie w przypadku aplikacji biznesowych. W przypadku występowania opóźnień lub niskich transferów obwiniana jest sieć, jednakże trzeba przy tym pamiętać, iż nie tylko sieć może być odpowiedzialna za taki stan rzeczy, ale problem również może pozostawać po stronie serwera. Dotychczas spotykane architektury często były oparte o pojedynczy serwer o dużych zasobach systemowych, który również mógł być przeciążony i powodować wymienione powyżej problemy. Rozwiązanie oparte o pojedynczy, mocny serwer może być postrzegane jako dobre, jednakże niezależnie
2 od mocy i zasobów serwera, zawsze pozostaje pojedynczym punktem awarii, bardzo drogim i nie posiadającym odpowiednich możliwości skalowania. Szczęśliwie, nie jest to jedyne możliwe rozwiązanie aby zapewnić wysoką wydajność i poprawić jakość usług dla użytkowników. Architektura rozwiązań Chcąc zlikwidować pojedynczy punkt awarii w postaci mocnego serwera, trzeba zapewnić określoną wydajność i czas odpowiedzi dla oferowanych usług. Osiągnięcie wydajności równej bądź wyższej od pojedynczego, mocnego serwera jest możliwe z wykorzystaniem większej ilości słabszych serwerów. Rozwiązanie takie charakteryzuje się znacznie większą odpornością na awarie jak również zapewnia płynne skalowanie wydajności całego rozwiązania. Serwery świadczące te same usługi są grupowane w tzw. farmy serwerów. Patrząc od strony sieci zewnętrznej farma serwerów umieszczana jest za Load Balancer em i widoczna pod jednym adresem IP, dzięki czemu jest to całkowicie przeźroczyste dla użytkownika, korzystającego z usług świadczonych przez farmę serwerów. Na rynku urządzeń typu Load Balancer obecnych jest aktualnie kilku liczących się producentów tj. Radware, F-5, Nortel (urządzenia poprzednio znane jako Alteon), czy też Cisco. Jednak nie wszystkie dostępne rozwiązania są sobie równe, pomimo iż przeznaczone są do tych samych zastosowań równoważenia obciążenia serwerów aplikacyjnych i zapewnienia wysokiej dostępności. Radware WSD Nortel - Alteon Cisco LocalDirector F5 - BigIp Rys. 1 Load balancery usług 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 2
3 Load Balancer y stojąc na drodze do farm serwerów funkcjonują na warstwie trzeciej i powinny umożliwiać równoważenie oraz klasyfikację ruchu na podstawie parametrów warstw 4-7 oraz warstwy 3. Wśród dostępnych rozwiązań obecne są zarówno produkty oparte o architekturę typowego komputera PC, jak również osadzone na specjalnie zaprojektowanym i zbudowanym sprzęcie zintegrowanym z przełącznikiem warstwy 2. Rozwiązania osadzone na architekturze PC charakteryzują się ograniczoną przepustowością, ze względu na to, iż porty sieciowe przyłączane są do procesora aplikacyjnego poprzez standardową szynę PCI, która ma ograniczoną przepustowość. Dalsza część niniejszego opracowania zostanie oparta o możliwości platformy Radware WSD, ponieważ jest osadzona ona na specjalnie zaprojektowanym i zbudowanym sprzęcie ze zintegrowanym przełącznikiem warstwy drugiej. W chwili obecnej dostępna jest platforma AS III (Application Switch), będąca przełącznikiem aplikacyjnym trzeciej generacji wyposażonym w porty gigabitowe oraz jeden port 10Gigabit ethernet. Architektura wewnętrzna przłącznika aplikacyjnego AS III, na bazie którego funkcjonuje również DefensePro została przedstawiona poniżej. Zarządza nie sesjami CPU 8 równoległych układów ASIC StringMatc h 3 Gbps Forwarding Blocking & SYN Cookies Network Processor Network Processor W ire Speed Data Transfer & Connectivity 44 GB ASIC StringMatch Engine 10GE 7X1GE 16 Fast Ethernet Rys. 2 Architektura wewnętrzna przełącznika aplikacyjnego Radware ASIII Funkcjonalność Load Balancerów na przykładzie Radware WSD Ochrona przed atakami (IPS, DoS) Wysoce wskazane jest, aby Load Balancer miał możliwość pełnienia roli urządzenia IPS dla farm serwerów umieszczonych za nim. Moduł ochrony przed atakami dostępny na Radware WSD dokonuje inspekcji ruchu przesyłanego w obydwu kierunkach, jak również analizuje ruch na warstwie aplikacyjnej chroniąc przed 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 3
4 atakami opisanymi przez ponad 1300 sygnatur. Sygnatury są tak skonstruowane, iż opisują typy ataków, bez konieczności definiowania osobnych sygnatur dla różnych wersji tych samych ataków konstrukcja taka znacznie poprawia także wydajność urządzenia. Dostępna jest również usługa uaktualnień SUS (Security Update Service) dostępna w trybie 24/7 z SOC (Security Operation Center) firmy Radware. Centrum wypuszcza uaktualnienia sygnatur wraz z pojawianiem się nowych zagrożeń. Nieznane ataki są wykrywane dzięki inspekcji anomalii w protokołach. Ciągłe monitorowanie ruchu gigabitowego oraz wykrywanie ataków w czasie rzeczywistym pozwala blokować podejrzany ruch. Cały podejrzany ruch jest monitorowany, i raportowany, dzięki czemu mogą zostać podjęte proaktywne działania w stosunku do potencjalnych włamywaczy. Kolejną możliwością dostępną w ramach modułu ochrony przed włamaniami na Radware WSD jest ochrona przez skanowaniem. Moduł ochrony pozwala na wykrycie i zabezpieczenie w czasie rzeczywistym przed skanowaniem tj. stealth i connect oraz z poziomu aplikacyjnego. CertainT 100 Akceleratory SSL 4. Moduł zabezpieczeń wykrywa atak 2. HTTPS 3. HTTP 1. HTTPS Serwery HTTP WSD & z modułem IPS Router 5. Sesja jest zrzucana Rys. 3 Skanowanie ruchu szyfrowanego i wykrywanie zagrożeń Radware oferuje dodatkowo funkcjonalność ochrony przed atakami DoS zapewnianą przez Load Balancer. Funkcjonalność taka nie jest niezbędna w przypadku każdego wdrożenia, jednakże jest bardzo często wykorzystywana. Uaktywnienie funkcjonalności sprowadza się do wpisania kodu licencyjnego i restartu urządzenia. Ochrona SynApps przed atakami DoS identyfikuje i blokuje ataki zapewniając wyższą dostępność usług poprzez minimalizację czasu ewentualnej niedostępności usług. Moduł ochrony przed atakami DoS wykorzystuje zaawansowany algorytm próbkowania, automatycznie wykrywający nietypowe zapytania skierowane do usług i blokujący ataki DoS jeszcze zanim mogłyby wpłynąć na funkcjonowanie normalnych usług. Dodatkowo ochrona przed atakami Syn Flood zapewnia zabezpieczenie przed znanymi, jak i nieznanymi atakami Syn Flood, niwelując ataki do 1.3 miliona pakietów SYN na sekundę. Tak duża wydajność umożliwia zapewnienie ochrony przed atakami DoS w czasie rzeczywistym przy 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 4
5 jednoczesnym zachowaniu normalnej funkcjonalności urządzenia, dzięki czemu cały atak jest przeźroczysty dla użytkowników oraz nie wpływa na funkcjonowanie usług. Klasyfikacja i priorytetyzacja zarządzenie dostępną przepustowością Często wymagana jest możliwość priorytetyzacji ruchu określonego typu, np. sesje terminalowe Citrix powinny mieć wyższy priorytet niż aplikacje pocztowe. Wykorzystując polityki zarządzania przepustowością możliwa jest klasyfikacja ruchu z dokładnością do użytkownika, aplikacji i typu ruchu, a także w oparciu o Diff-Serv. Do każdej klasy można przyporządkować określoną i gwarantowaną przepustowość, jak również może występować współdzielenie przepustowości pomiędzy klasami. Scheduling jest obecnie możliwy z wykorzystaniem algorytmów tj. WRR 1, CBQ 2 oraz RED 3. Urządzenie znajdujące się najbliżej farmy serwerów jest najodpowiedniejsze do zapewnienia priorytetyzacji ruchu niezależnie od architektury sieci, dlatego też wskazane jest, aby była możliwość implementacji polityki zarządzania przepustowością na urządzeniach typu Load Balancer. Real time ERP Priorytet 0 Priorytet 1 Klasyfikator VOIP IM Priorytet 2 Priorytet 3 Traffic SMTP Priorytet 4 Priorytet 5 p2p Priorytet 6 Priorytet 7 Rys. 4 Klasyfikacja i priorytetyzacja usług 1 WRR Weighted Round Robin 2 CBQ Class Based Queuing 3 RED Random Early Drop 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 5
6 Monitorowanie stanu urządzeń i usług Dostępność pojedynczego serwera wchodzącego w skład farmy serwerów nie determinuje jednoznacznie czy określony serwer świadczy poprawnie usługi, które powinien. Dlatego też konieczne jest aby każde urządzenie typu Load Balancer posiadało zaimplementowane funkcje umożliwiające sprawdzanie dostępności wszystkich elementów, z których serwer udostępniający usługi korzysta, np. czy jest dostępny serwer aplikacyjny i serwer bazodanowy wykorzystywany przez serwer odpowiedzialny za bezpośrednią komunikację z użytkownikiem. Mechanizmy tego typu spotykane są pod nazwami Health Checks oraz Health Monitoring. Sprawdzenie stanu poszczególnych elementów możliwe jest w Radware WSD z wykorzystaniem bardzo szerokiego zestawu metod, tj. arp, dns, ftp, http, imap4, ldap, nntp, ping, pop3, radius, rtsp, smtp, snmp, ssl hello, ssl handshake, otwarcie sesji na porcie tcp, sprawdzenie funkcjonowania usługi na porcie udp, a także sprawdzenie fizycznego połączenia na porcie, czy też możliwości zdefiniowania przez użytkownika innych sposobów sprawdzenia dostępności serwera. Przykładowo, aby sprawdzić czy serwer poprawnie funkcjonuje może być pobierana strona o określonym adresie i zdefiniowanej zawartości. Możliwe jest również zdefiniowanie zależności pomiędzy poszczególnymi elementami, które są sprawdzane, dzięki czemu szereg testów może być widziany jako grupa, sprawdzająca kompleksowo dostępność np. serwerów. WSD 1. Sprawdzenie strony 2. Sprawdzenie serwera aplikacyjnego 3. Sprawdzenie bazy danych Server 1 Server 2 App 1 App 2 Database Rys. 5 Sprawdzanie dostępności usług Decyzja o wyborze określonego serwera w procesie loadbalancing u może być podejmowana na podstawie szeregu algorytmów, kierując nowe sesje użytkowników: cyklicznie, cyklicznie z uwzględnieniem wag serwerów, do serwera o najmniejszej liczbie podłączonych użytkowników, do serwera najmniej obciążonego ruchem 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 6
7 (przepustowość), do serwera o najmniejszym czasie odpowiedzi, z wykorzystaniem algorytmu haszującego, na podstawie parametrów SNMP serwerów Windows NT, a także na podstawie zdefiniowanych przez użytkownika parametrów w oparciu o dowolny schemat wag, bazujący na danych pobieranych z serwerów przez SNMP. Przy podejmowaniu decyzji o skierowaniu nowej sesji do określonego serwera, brane są pod uwagę jedynie serwery dostępne, które poprawnie przeszły testy wykonywane przez moduł Healt Monitoring. Przykładowy zestaw testów zaprezentowany jest na poniższym rysunku (rys. 6). Na podstawie przeprowadzonych testów zostaje podjęta decyzja, iż ruch nie będzie kierowany do Server 2, gdyż serwer aplikacyjny (App2), z którego korzysta nie realizuje poprawnie usługi, w związku z czym Server 2 również nie świadczy poprawnie usług. Superfarmy i maksymalne odciążenie serwerów usługowych Rzeczywiste wdrożenia mogą obejmować scenariusze, w których jeden serwer przynależy do więcej niż jednej farmy, a także rozwiązania w których pod jednym adresem IP widocznych jest wiele farm serwerów świadczących różne usługi. Rozwiązanie takie stosowane jest często przez banki umożliwiające dokonywanie transakcji przez internet. Na standardowym porcie http dostępna jest farma serwerów świadcząca typowe usługi sieciowe, natomiast na porcie https pod tym samym adresem IP i nazwą domenową osiągalna jest całkowicie inna farma serwerów, świadcząca usługi zarządzania kontami klientów banku przez internet. Serwery dostępne poprzez protokół https są odciążane przez terminatory sesji SSL tj. CertainT100, które przejmują na siebie cały ciężar obsługi ruchu szyfrowanego. Ruch do końcowych serwerów może być niezaszyfrowany w przypadku infrastruktury w pełni zaufanej lub też szyfrowany kluczami o mniejszej długości lub symetrycznymi co znacznie odciąża serwery. Stosując CertainT100 można również dokonywać inspekcji ruchu szyfrowanego (w szczególności https), zabezpieczając tym samym serwery usługowe przed atakami enkapsulowanymi w ruchu SSL. Spotykane są również rozwiązania, w których decyzja o tym do której farmy serwerów ma zostać skierowane określone żądanie podejmowane jest na podstawie parametrów z warstwy 7 ISO/OSI, np. zależnie od wersji językowej lub innych nagłówków wewnątrz sesji http, użytkownik kierowany jest do określonej farmy serwerów prezentującej dla treści w jego języku narodowym CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 7
8 2. przekierowanie WSD NP 3 1 Tokio Użytkownik 1,000 użytkowników Nowy Jork LRP 4 Najwyższa wydajność transakcji, niezależnie od położenia użytkownika WSD Pro 800 użytkowników Londyn Rys. 6 Przekierowanie użytkownika do lokalizacji zapewniającej najwyższą jakość usług Budowane i użytkowane obecnie serwisy e-business, często wymagają aby, użytkownik komunikował się cały czas z jednym i tym samym serwerem aplikacyjnym, z którym rozpoczęta była komunikacja za pierwszym razem. Przykładem może być sytuacja, gdy użytkownik łączy się z serwerami aplikacyjnymi poprzez serwery proxy, wtedy kolejne zapytania od użytkownika mogą przejść przez inne serwery proxy, skutkując innym źródłowym adresem IP, w wyniku czego użytkownik może być przełączony na inny serwer aplikacyjny. Aby uniknąć takich sytuacji konieczne jest stosowanie mechanizmu session persistency. Serwisy internetowe często oferują możliwość personalizacji wyglądu i zawartości zgodnie z gustami użytkowników. Proces personalizacji jest przeprowadzany przy pierwszym podłączeniu użytkownika do serwisu. Przy kolejnym podłączeniu użytkownika do serwisu, przeglądarka przesyła identyfikator sesji http do serwera, a serwer na tej podstawie udostępnia użytkownikowi serwis dostosowany do jego preferencji. Radware WSD posiada możliwość przechwytywania identyfikatorów sesji, zarówno z adresów URL jak i z nagłówków HTTP oraz kierowania użytkownika o określonym identyfikatorze do tego samego serwera. Możliwe jest również kierowanie użytkowników do serwerów bez wykorzystania identyfikatorów sesji. Obsługiwane jest również session persistency dla protokołu wykorzystywanego przez MS Terminal Serwer, SIP, poprzez śledzenie identyfikatorów UDP oraz sesji SSL CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 8
9 URL Accept- Language: es* (hiszpański) (hiszpański) (angielski) (angielski) URL Accept- Language: en* URL Accept- Language: es* SuperFarma URL Accept- Language: en* (angielski) (hiszpański) (angielski) (hiszpański) Rys. 7 Równoważenie obciążenia z uwzględnieniem parametrów warstwy 7 Duże obciążenie serwerów aplikacyjnych i frontendowych może również wynikać z bardzo dużej ilości połączeń nawiązanych przez użytkowników, w takim przypadku pomocne są mechanizmy multiplexing u połączeń, dzięki czemu zmniejszana jest ilość połączeń do serwerów, a żądania do serwera są wysyłane w ramach pojedynczego połączenia. Multplexing połączeń może znacząco poprawić wydajność serwerów, dzięki optymalizacji wykorzystania nawiązywanych połączeń, gdyż każde kolejne połączenie może pochłaniać zasoby serwera usługowego. W przypadku dużych instalacji możliwe jest klastrowanie CertainT100, dzięki czemu można płynnie skalować wydajność terminowania sesji SSL. Dodatkowo w konfiguracji Radware WSD i CertainT100 możliwa jest optymalizacja wykorzystania dostępnych łącz poprzez kompresję ruchu http. Kompresja jest dokonywana dynamicznie zawsze wtedy gdy jest to tylko możliwe po automatycznej weryfikacji możliwości jakie oferuje przeglądarka użytkownika 4. 4 kompresja ruchu http jest przeźroczysta dla użytkownika końcowego, praktycznie wszystkie obecnie wykorzystywane przeglądarki obsługują kompresję CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 9
10 TCP Multiplexing Akceleracja SSL (odciążenie serwerów) Web compression Serwery Web CertainT 100 WSD Router Użytkownik Rys. 8 Optymalizacja ruchu i odciążenie serwerów wykorzystując WSD i CertainT 100 Profesjonalne instalacje często oparte są o więcej niż jedną farmę i praktycznie zawsze wykorzystują zespół dwóch urządzeń Radware WSD, które mogą pracować w konfiguracji Active/Active lub Active/HotStandby, zapewniając maksymalną dostępność i wykorzystanie dostępnych zasobów nawet w przypadku awarii jednego z urządzeń. Rozwój rynku i rozwiązań wymusił na korporacjach stosowanie wielu zaawansowanych funkcjonalności oraz rozproszenia geograficznego świadczonych usług, celem zapewnienia optymalnego dostępu dla użytkowników, a także udostępniania usług poprzez wiele łącz od ISP w pojedynczych lokalizacjach bez konieczności stosowania niewygodnego protokołu BGP. Również takie rozwiązania są wspierane przez Radware WSD, dzięki czemu użytkownicy mogą być automatycznie przekierowywani do farm serwerów, które znajdują się np. w różnych rejonach geograficznych, a które to mogą świadczyć najszybciej i najlepiej usługi dla użytkowników. Użytkownicy mogą być również transparentnie przekierowywani, tak że będą wykorzystywali optymalne łącze w przypadku podłączenia więcej niż jednego łącza do miejsca gdzie znajdują się farmy serwerów - przy jednoczesnym braku konieczności korzystania z protokołu BGP, a co za tym idzie ponoszenia dodatkowych kosztów związanych z wdrożeniem oraz utrzymaniem tego typu łącz CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 10
11 VIP A = Server Farm WSD Redirect to VIP B 1. Client Request VIP A? 3. Client Request VIP B VIP B = VIP A -> ISP A VIP B -> ISP B Rys. 9 Przekierowanie przez WSD użytkownika na łącze oferujące lepsze parametry w danym momencie Zarządzanie urządzeniem Bardzo istotne są funkcje i możliwości oferowane przez urządzenie, jednakże równie ważne są możliwości i użyteczność narzędzi do zarządzania i monitorowania wszystkich aspektów związanych z urządzeniem. Zarządzanie Radware WSD może odbywać się z wykorzystaniem CLI dostępnym przez RS-232c, telnet, ssh2 oraz GUI poprzez http, https, snmp v2c/3. Wraz z urządzeniem dostarczana jest podstawowa licencja ConfigWare Insite, będącego graficznym narzędziem umożliwiającym konfigurację, zarządzanie i monitorowanie pracy urządzeń. Konfiguracja urządzeń z wykorzystaniem ConfigWare Insite jest niezwykle prosta i w sposób graficzny odwzorowuje całą konfigurację urządzenia, jak również można odwzorować architekturę sieci znajdującej się wokół urządzeń. Komunikacja pomiędzy urządzeniami a ConfigWare Insite odbywa się z wykorzystaniem protokołu snmp v2c/3. Aplikacja oferuje możliwość kolekcjonowania danych w celu tworzenia raportów długookresowych, jak również monitorowanie w czasie rzeczywistym dowolnych parametrów pracy. Tworzone wykresy mogą być eksportowane do wielu formatów, tj. Microsoft Excel, XML, HTML. ConfigWare Insite może być zainstalowany na praktycznie każdej platformie udostępniającej interfejs graficzny, jak również na serwerach aplikacyjnych umożliwiających uruchamianie apletów Java. Wykorzystując ConfigWare Insite, można również przeprowadzić konfigurację urządzeń w trybie offline, a następnie załadować konfigurację na urządzenie CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 11
12 Rys. 10 ConfigWare Insite konfiguracja, zarządzanie i monitorowanie urządzeń Całość konfiguracji jest przetrzymywana w pamięci nieulotnej urządzenia. Również z poziomu CLI możliwa jest zmiana dowolnych parametrów pracy jak i przejrzenie całej konfiguracji zaprezentowanej w formie komend, które należy wprowadzić aby uzyskać bieżącą konfigurację. Podsumowanie Radware WSD jest jednym z produktów firmy Radware, która specjalizuje się w wysokowydajnych przełącznikach aplikacyjnych, oferujących szereg funkcji zabezpieczeń (tj. IPS, DoS), priorytetyzacji usług i zarządzania przepustowością. Chcąc zapewnić wysoką dostępność nie tylko dla serwerów usług, a także dla całych sieci bardzo często wykorzystywane jest rozwiązanie Radware LinkProof umożliwiające wykorzystanie dwóch lub więcej łącz i dynamiczne równoważenie obciążenia zarówno dla ruchu wchodzącego jak i wychodzącego. Radware CID jest z kolei urządzeniem umożliwiającym zapewnienie prostego skalowania, wysokiej wydajności i dostępności rozwiązań zabezpieczeń wiodących producentów, tj. Trend- Micro, Aladdin esafe, itp. Pełna gama urządzeń Radware składa się z: - DefensePro inline IPS o wydajności 3Gbps, zabezpieczający przed wirusami sieciowymi, włamaniami oraz atakami DoS/DDoS; - FireProof load balancer rozwiązań firewall i IDS zapewniający wysoką dostępność i wydajność oraz prostotę skalowalności; - CID Content Inspection Director umożliwia zapewnienie odporności na awarię oraz wysoką wydajność skanowania, filtrowania URL i rozwiązań antyspam; - WSD opisany jest w niniejszym opracowaniu; 2005 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 12
13 - CertainT 100 akcelerator aplikacji Web, terminator sesji SSL, umożliwia kompresję i multiplexing sesji, zapewniając większą wydajność i szybsze funkcjonowanie obsługiwanych serwisów; - CSD Cache Server Director optymalizuje funkcjonowanie serwerów cache, zapewniając większą wydajność użytkownikom i kontrolując ruch, m.in. p2p; - LinkProof i LinkProof Branch zapewnia najwyższą dostępność łącz 24/7, równoważenie obciążenia i optymalizację wykorzystania posiadanych łącz, a także możliwość sterowania wykorzystaniem łącz w zależności od kosztów poszczególnych łącz bez wykorzystania BGP w prosty do konfiguracji i wydajny sposób; - Peer Director umożliwia zarządzanie łączami BGP, optymalizując jednocześnie ich wykorzystanie. Radware LinkProof został zaprezentowany w poprzednich wydaniach biuletynu technicznego Clico Sp. z o.o CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE STRONA 13
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoOpis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoWymagane jest aby system składał się z co najmniej następujących elementów:
Załącznik nr 1 Dostawa systemu równoważenia obciążenia serwerów aplikacyjnych, zapewniającego ich stałą dostępność oraz przeciwdziałanie naruszeniom protokołów w ruchu web. Wymagane jest aby system składał
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoWHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoZapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoTworzenie aplikacji bazodanowych
Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoFORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoMonitorowanie aplikacji i rozwiązywanie problemów
Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Bardziej szczegółowoRozwiązanie Compuware Data Center - Real User Monitoring
Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoOpis administracji terminali ABA-X3 v.1.5.0
Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA
Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoRed Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoNiniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoProducent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoSkładamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :
Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoNASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych
Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Strona 1 besmartpzp to Portal e-usług do obsługi komunikacji w formie elektronicznej pomiędzy zamawiającym a wykonawcą w rozumieniu przepisów
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoWłasności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów
System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowo