Czy tcpdump jest dobry na wszystko?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Czy tcpdump jest dobry na wszystko?"

Transkrypt

1 Czy tcpdump jest dobry na wszystko? Analiza pracy sieci komputerowych nie jest w Polsce zbyt popularna. Wielu integratorów oraz administratorów polega na własnym doświadczeniu, które oczywiście jest bardzo cennym kapitałem, ale intuicja jednak dość często zawodzi - zwłaszcza w przypadku dużych i bardziej złożonych systemów. Przenośne analizatory pracy sieci komputerowej lub stacjonarne, zintegrowane z urządzeniami transmisyjnymi system analizujący są powszechnie stosowane na całym Świecie. Dzięki rzetelnej i udokumentowanej analizie pracy sieci komputerowej - tego krwiobiegu systemu informacyjnego nowoczesnej organizacji można nie tylko zdiagnozować i usunąć w zarodku powstające problemy - lecz również przeprowadzić symulacje obciążenia, sprawdzić wydajność serwerów itp. Oszczędności, które uzyskuje się w wyniku stosowania analizatorów wielokrotnie przewyższają ich cenę zakupu - a nie bez znaczenia jest również pozytywny wpływ ich stosowania na bezpieczeństwo całego systemu. Na rynku jest kilka firm oferujących takie analizatory. W Polsce są one mało znane (warto sprawdzić hasło "Network Analyzer" czy "Packet Analyzer" w angielskiej wikipedii), a należy podkreślić, że do analizatorów sieci nie zalicza się takich produktów jak OpenView czy Tivoli. Powszechna znajomość narzędzi do analizy sieci ogranicza się do snifferów typu tcpdump lub Wireshark (dawniej Ethereal), których funkcjonalność jest znacznie ograniczona. Spróbujmy się zatem zastanowić, jakich funkcji powinniśmy oczekiwać od profesjonalnego analizatora sieciowego. Najpierw trzeba zebrać informacje: Niby nic prostszego - a jednak diabeł siedzi w szczegółach. Współczesne sieci komputerowe (z wyjątkiem sieci Wireless) bardzo rzadko korzystają ze współdzielonego medium lub prostych rozgałęźników. Podstawą są sieci przełączane (switched networks) pracujące w trybie Full Duplex: Podstawowy problem polega na ograniczeniu pasma, które może przejąć analizator - ponieważ przełącznik agreguje transmisje TX i RX. W efekcie dostępne do analizy jest jedynie 50% przesyłanych w trybie Full Duplex danych. Warto zdać sobie sprawę, że przełącznik zazwyczaj nie przekaże do portu SPAN informacji o tym, że następuje odrzucanie pakietów! Może to prowadzić nawet do wyciągania błędnych wniosków. (c) Tomasz Barbaszewski, Kraków 2009 str. 1 z 8

2 Pewnym rozwiązaniem tego problemu jest monitorowanie sieci 10/100Mbps za pomocą gigabitowego portu przełącznika. Oczywiście wówczas nie powinniśmy się obawiać utraty informacji przesyłanej do analizatora pod warunkiem odpowiedniej wydajności przełącznika. Drugim problemem jest odrzucanie przez przełącznik ramek (lub innych struktur) na poziomie 2 warstwy modelu ISO/OSI. Na przykład w sieci Ethernet ramki z błędami sumy kontrolnej nie pojawią się na porcie SPAN. A właśnie błędne ramki są dość często przyczyną powstawania znaczących opóźnień w pracy sieci. Nikogo także nie trzeba chyba przekonywać, że ilość błędów transmisji jest interesującym parametrem oceny jakości sieci komputerowej. Odrzucanie błędnych ramek (lub innych struktur danych) uniemożliwia również wykrycie źródła ich powstawania - najczęściej uszkodzonej karty sieciowej. Bardziej "subtelną" wadą jest niezdefiniowany czas przekazania pakietu na port SPAN, co przy analizie zależności czasowych może spowodować niezgodność pomiędzy znacznikami czasu (TIME STAMP), a czasem rzeczywistym, co znów może prowadzić do błędnych wniosków - np. zaniżenia wydajności serwera dla danego protokołu. Jedynym naprawdę skutecznym rozwiązaniem tych problemów jest użycie fizycznych rozgałęźników sygnału TAP (Test Access Point): Proszę zwrócić uwagę na kierunek strzałek na rysunku - dane do analizatora są przesyłane dwoma kanałami - analizator musi mieć więc otwarte dwa porty wejściowe, albowiem tylko w taki sposób będzie możliwe zarejestrowanie wszystkich ramek, pakietów lub innych struktur danych przesyłanych w trybie FULL DUPLEX z maksymalną wydajnością. (c) Tomasz Barbaszewski, Kraków 2009 str. 2 z 8

3 Kolejnym wyzwaniem są coraz częściej wykorzystywane łącza zwielokrotnione - np. 2 x 1 Gbps. Jeśli chcemy analizować pracę takich łączy, to musimy wziąć pod uwagę, że transmisje sieciowe mogą być realizowane dowolną drogą (patrz rysunek). Analizator musi więc nie tylko posiadać równoczesny i stały dostęp do obu połączeń oraz być wystarczająco wydajny, aby zarejestrować bez strat oba strumienie danych (Full Duplex!). To jednak nie koniec problemów - są bowiem jeszcze maszyny wirtualne! Jeśli korzystamy z wirtualizacji to mamy do czynienia z dwoma kanałami komunikacyjnymi: Wewnętrznym - pomiędzy maszynami wirtualnymi osadzonymi na jednym komputerze, Zewnętrznym - przez który maszyny wirtualne komunikują się ze "światem zewnętrznym" - np. komputerami lub terminalami użytkowników. (c) Tomasz Barbaszewski, Kraków 2009 str. 3 z 8

4 Rozważmy dość typowe rozwiązanie - serwer WWW współpracujący z bazą SQL poprzez oprogramowanie typu "Middle Ware" zrealizowany w oparciu o trzy maszyny wirtualne na jednym komputerze: Podłączony do sieci komputerowej analizator jest w stanie rejestrować jedynie ruch wychodzący na zewnątrz. Cały ruch realizowany wewnątrz komputera, na którym pracują maszyny wirtualne jest więc dla niego niedostępny, gdyż nie opuszcza on wirtualnego przełącznika (vswitch). Nie mamy więc możliwości sprawdzenia np. czasu odpowiedzi bazy danych, opóźnień wnoszonych przez Middle Ware - możemy jedynie analizować pracę komputera jako całości (np. czas odpowiedzi serwera WWW). Analizę ruchu wewnętrznego można zrealizować wprowadzając kolejną maszynę wirtualną, na której zainstalujemy próbnik analizatora. Przełącznik wirtualny musimy wówczas skonfigurować w taki sposób, aby powstał port SPAN, który będzie wykorzystywany przez oprogramowanie analizujące. Dzięki temu będzie on w stanie monitorować i w konsekwencji analizować ruch pomiędzy maszynami wirtualnymi. Będziemy się mogli np. dowiedzieć, że przyczyną opóźnień w pracy naszego serwera jest długi czas odpowiedzi bazy danych. Rozwiązanie takie jest jednak typowo lokalne. Dane zbierane przez próbnik pracujący na maszynie wirtualnej nie będą dostępne dla urządzeń podłączonych do sieci zewnętrznej (np. systemu IDS). Rozwiązanie tego problemu jest możliwe jedynie po zainstalowaniu drugiej karty sieciowej przeznaczonej do udostępniania rezultatów analizy i skonfigurowanie w próbniku tak zwanego Virtual Test Access Point (vtap). Próbnik musi mieć oczywiście skonfigurowane dwie wirtualne karty sieciowe (vnic). Takie rozwiązanie (patrz schemat poniżej) zapewnia przekazanie całego ruchu wewnętrznego na dodatkową fizyczną kartę sieciową (pnic). Dzięki temu urządzenia podłączone do sieci zewnętrznej uzyskują dostęp danych związanych z ruchem wewnątrz systemugospodarza. (c) Tomasz Barbaszewski, Kraków 2009 str. 4 z 8

5 Powyższy rozdział poświęcony przechwytywaniu informacji z sieci w celu jej analizy nie jest oczywiście kompletny. Ze względu na brak miejsca nie omówiono w nim zagadnień związanych z sieciami Fibre Channel, ATM, WAN, Packet-over-SONET/SDH itp. Na zakończenie tej części warto jednak podkreślić, że karty sieciowe, które zamierzamy stosować w analizatorach i próbnikach powinny przepuszczać w sposób przeźroczysty wszelkie transmisje sieciowe do warstw wyższych, aby stały się one dostępne dla oprogramowania analizującego. Nie wystarczy tu tylko promiscuous mode ponieważ nie przepuści on np. uszkodzonych ramek. Problem ten sygnalizowałem już w pierwszej części tego opracowania. Rozproszona analiza sieci (DNA - Distributed Network Analysis) Kolejnym wyzwaniem dla analizatora sieciowego jest umożliwienie analizy pracy sieci w wielu miejscach jednocześnie - tak, aby administrator czuwający nad jej pracą miał dostęp do wszystkich informacji z jednej konsoli. Oczywiście przesyłanie wszystkich ramek sieciowych nie ma żadnego sensu - analiza powinna być prowadzona w określonej lokalizacji "in situ" według wymagań zdefiniowanych przez administratora, zaś do stanowiska centralnego powinny być przesyłane jedynie dane zbiorcze. Wymagania komunikacyjne powinny być jak najmniejsze, ponieważ zazwyczaj będzie zachodzić potrzeba przesyłania informacji z próbników analizatora poprzez sieć WAN. Administrator łączy się z dowolnym próbnikiem i konfiguruje go stosownie do swoich potrzeb. Próbnik filtruje i buforuje dane lokalnie, a wyniki udostępnia konsoli. Ponieważ próbniki są wykonywane w wersjach dla różnych sieci (patrz rysunek) administrator dysponuje pełnym obrazem pracy sieci LAN, SAN, WAN oraz Wireless na swojej stacji roboczej. Jednak dostęp do transmisji sieciowych to jeszcze nie wszystko! Przechwycone dane należy zapisywać - a właściwie buforować. I to szybko! Proszę pamiętać, że współczesne analizatory pozwalają na monitorowanie pracy sieci Gigabit, a nawet 10Gigabit (c) Tomasz Barbaszewski, Kraków 2009 str. 5 z 8

6 Ethernet. Jeśli chcemy przeanalizować pracę sieci w określonym okresie będzie nam potrzebna duża i szybka pamięć masowa (macierz dyskowa). Wiele profesjonalnych analizatorów udostępnia opcję "Write to SAN" - o ile oczywiście taka sieć jest do dyspozycji. Im szybszą sieć chcemy analizować - tym większy problem. Aby nie następowało "gubienie" informacji musimy dysponować naprawdę szybkim komputerem oraz sporą pamięcią RAM - INTEL Quad Core i 8 GB RAM nie będzie tu wcale przesadą! Oczywiście korzystnie jest stosowanie 64 bitowej wersji systemu operacyjnego. Próbniki mogą być instalowane na zwykłych (lecz odpowiednio wydajnych) komputerach lub dostarczane (dla systemów stacjonarnych) w wersji do wbudowania do typowych szaf 19". Filtracja i parsing - czyli teraz dopiero zaczyna się prawdziwa zabawa! Jak łatwo się domyślić analizator sieciowy (zwłaszcza pracujący w systemie rozproszonym) może zebrać bardzo dużą ilość informacji. Powszechna już dziś w użyciu sieć Gigabit Ethernet może wygenerować około MB danych na sekundę, a w trybie Full Duplex nawet dwukrotnie więcej. W praktyce jest to oczywiście znacznie mniej, lecz nie należy się dziwić, że profesjonalne analizatory instalowane przez operatorów telekomunikacyjnych umożliwiają zapis nawet powyżej 250 TB danych (najczęściej instalowane są wersje wyposażone w szybkie specjalizowane macierze o pojemności TB). Jedną z najważniejszych cech dobrego analizatora jest szybkość oraz przejrzystość prezentacji stanu sieci - od obciążenia poszczególnych jej fragmentów aż po wydajność poszczególnych aplikacji, udziału grup roboczych, obciążenia urządzeń sieciowych itp. Jest więc oczywiste, że analizator musi wspierać takie protokoły jak SNMP, NetFlow, sflow itp. To jednak nie wystarcza - aby określić np. czas odpowiedzi serwera bazy danych ORACLE niezbędna jest możliwość odfiltrowania tego protokołu. Na jakość pracy sieci - a więc tym samym na wydajność oraz zadowolenie jej użytkowników mogą wpływać różne parametry - w przypadku pracy terminalowej (z wykorzystaniem cienkich klientów) będą to przede wszystkim opóźnienia wnoszone przez samą sieć ("Round Trip Delay"), jak i czasy odpowiedzi serwerów aplikacyjnych. Dla rozwiązań wykorzystujących komputery PC jako stacje robocze z kolei istotnym parametrem będzie wydajność osiągana przy transmisjach plikowych zarówno przez samą sieć, jak również przez serwery protokołu SMB itp. Poniżej umieściłem przykład analizy wydajności typowego serwera SMB (MS Windows Server), który wraz z szerszym opisem umieściłem w "Old Man GURU Magazine" nr.4 z 18 września 2009: (c) Tomasz Barbaszewski, Kraków 2009 str. 6 z 8

7 Jak widać, sieć nie wnosi w tym przypadku mierzalnych opóźnień, nie występują również błędy. Maksymalny czas odpowiedzi wyniósł 300 ms. Powyższy przykład dotyczy powszechnie wykorzystywanego protokołu SMB - dobry analizator powinien jednak wspierać powszechnie akceptowane standardy nadzoru pracy urządzeń sieciowych (np. CISCO NetFlow) oraz protokoły specjalizowane - FIX (transakcje finansowe), specyficzne protokoły transkcji giełdowych (np. MOLD i UDQF wykorzystywane przez NASDAQ) DICOM (transmisja obrazów medycznych), VoIP (różne wersje) itp. Dysponowanie narzędziem, które pozwala na taką analizę oraz umożliwia błyskawiczne i bezbłędne znalezienie "wąskich gardeł" i efektywne im przeciwdziałanie. Wyposażenie analizatora w elementy systemu ekspertowego (patrz rysunek) znacznie przyspiesza proces analizy i pozwala na rozbudowę bazy wiedzy oraz prowadzenie analiz "What-If", które są więc niezastąpione przy zmianach konfiguracji lub rozbudowie systemu. (c) Tomasz Barbaszewski, Kraków 2009 str. 7 z 8

8 Dobry analizator powinien być także wyposażony w system alertów informujących administratora o pojawiających się zagrożeniach - np. wzrost stopy błędów transmisji, przekroczenie określonego obciążenia segmentu sieci, nagły spadek wydajności serwera, przeciążenie routera itp. Warto zwrócić uwagę, że analizator, który został wyposażony w odpowiednie pamięci masowe dokumentuje także pracę sieci - a więc może być bardzo pomocny w przypadku ataku sieciowego ułatwiając, a niekiedy wręcz umożliwiając jego rozpoznanie, a tym samym przeciwdziałanie. Czy dobry analizator może być tani? Odpowiedź na to pytanie nie jest jednoznaczna. Jeśli zamierzamy korzystać z analizy pracy sieci jedynie okazjonalnie wystarczy zainstalować odpowiednie oprogramowanie na typowym komputerze - warto jednak zainwestować w specjalną kartę sieciową, której wewnętrzne oprogramowanie nie będzie odrzucać transmisji zawierających błędy - tylko bowiem za pomocą takiego interfejsu sieciowego uzyskamy możliwość wykrycia źródła tych błędów. Praca analizatora silnie obciąża zasoby komputera - powinien więc on mieć odpowiednią moc obliczeniową oraz sporą pamięć RAM (konieczność buforowania). Zazwyczaj analizatory ostrzegają, że nie są w stanie rejestrować całego ruchu sieciowego i następuje odrzucanie pakietów. Jeśli decydujemy się na instalację analizatora na komputerze przenośnym (notebook) powinien to być komputer "z górnej półki". Jeśli analizator ma zapewnić nam ciągłą kontrolę pracy sieci (zwłaszcza o złożonej topologii, wielu serwerach itp.) wydatki będą oczywiście większe. Najkorzystniejsze jest zintegrowanie próbników analizatora z urządzeniami sieciowymi (np. przełącznikami) lub podłączenie ich bezpośrednio do okablowania (za pomocą urządzeń typu TAP). Uzupełnienie systemu o system zapisu danych (analizy historyczne) również zwiększy koszty instalacji - korzystne są więc rozwiązania modularne, które mogą być rozbudowywane stosownie do potrzeb. Dla integratorów lub osób, którzy zajmują się nadzorem sieci najkorzystniejszy będzie wybór kompletnych urządzeń typu "portable" przeznaczonych do pracy w tak zwanym "terenie". (c) Tomasz Barbaszewski, Kraków 2009 str. 8 z 8

70 firm z listy FORTUNE 100 korzysta z rozwiązań NI...

70 firm z listy FORTUNE 100 korzysta z rozwiązań NI... Od 15 lat w ścisłej czołówce... 70 firm z listy FORTUNE 100 korzysta z rozwiązań NI... wrzesień 2009 str. 1 z 6 Wiatr nie wieje w żagle tym, którzy nie wiedzą dokąd płyną... Galileo Galilei Monitorowanie

Bardziej szczegółowo

Jak się dowiedzieć, co naprawdę transmituje sieć komputerowa?

Jak się dowiedzieć, co naprawdę transmituje sieć komputerowa? Jak się dowiedzieć, co naprawdę transmituje sieć komputerowa? Jest oczywiste, że analiza pracy sieci wymaga dostępu do danych nią przesyłanych. Współczesne sieci wykorzystują jednak w większości technologię

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260).

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260). Globitel Sp. z o.o. Zapytanie Ofertowe 07.05.2012 Do Wszystkich Zainteresowanych W związku z realizacją projektu pn. "Budowa systemu wymiany danych klasy B2B integrującego współpracę spółki Globitel z

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY

GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Lp. Urządzenie Ilość Konfiguracja

Lp. Urządzenie Ilość Konfiguracja Opis przedmiotu zamówienia nie odnosi się do określonych znaków towarowych czy rodzajów, które są przedmiotem zamówienia. Przedstawione parametry są minimalnymi dopuszczalnymi i maja charakter informacyjny,

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 09/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Podręcznik użytkownika DN-80100 DN-80110 Zawartość pakietu W pakiecie powinny się znajdować następujące pozycje: Przełącznik szybkiego Gigabit

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Konwerter Transmisji KT-02

Konwerter Transmisji KT-02 EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1 Opis Przedmiotu Zamówienia Dostawa sprzętu serwerowego oraz przełączników sieciowych na potrzeby Zarządu Transportu Miejskiego w Poznaniu. Kody CPV: 48821000-9 Serwery sieciowe 32420000-3 Urządzenia sieciowe

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE

Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE Informacje o produkcie Utworzono 29-05-2016 Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE Cena : 399,00 zł 154,46 zł (netto) 189,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 15.04.2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Francoise a Partnerami Zamawiający: Studio Mody FRANCOISE Franciszka Znamirowska ul.

Bardziej szczegółowo

Formularz specyfikacji techniczno cenowej zamawianych/oferowanych serwerów

Formularz specyfikacji techniczno cenowej zamawianych/oferowanych serwerów Załącznik nr 5.. /nazwa i adres Wykonawcy/. miejscowość i data Formularz specyfikacji techniczno cenowej zamawianych/oferowanych serwerów 1. Serwery wysokiej gęstości w obudowach kasetowych 11 szt. Nazwa

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo