Niezawodność. sieci LAN
|
|
- Kazimiera Szewczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Niezawodność sieci LAN
2 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
3 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
4 Niezawodność Zagadnienie niezawodności systemów w i sieci komputerowych wiążą ążąsię z potrzebą zapewnienia usług ug dyspozycyjności cioraz integralności Dyspozycyjność ść(ang. availability) -usługa uga zapewnia uprawnionym osobom możliwo liwośćciągłego korzystania z zasobów w systemu w dowolnym czasie Integralność ść(ang. integrity)- usługa uga zapewnia, że e dane zawarte w systemie lub przesyłane przez siećnie będąb zmienione lub przekłamane
5 Zagrożenia dyspozycyjności ci w systemach i sieciach Zagrożenia pasywne związane zane z kataklizmami oraz awariami niezależnymi nymi od działańcz człowieka (np( np. powódź,, trzęsienie ziemi, huragan, awaria zasilania, awaria sprzętu) Zagrożenia aktywnepowodowane przez świadome działanie anie człowieka mające na celu zniszczenie lub spowodowanie awarii (np( np.. wirusy, terroryzm, wandalizm, inżynieria społeczna) Ataki typu DoS(ang. Denial of Service) i DDoS(ang ang. Distributed DOS)
6 Powody awarii kabli optycznych Inne Upadające drzewa R oboty ziemne Powódź Broń palna Pożar Sabotaż Gryzonie Linie zasilające Błędy instalatorów Samochody W ykopy Liczba awarii [Dan Crawford. "Fiber optic cable dig-ups -causes and cures". Network Reliability and Interoperability Council website /pubs/nric1/sections/abody.pdf.].]
7 Mechanizmy obrony sieci przed awariami Budowanie sieci z elementów odpornych na awarie, mających jak najmniejsze prawdopodobieństwo uszkodzenia, czyli parametry związane zane z niezawodności cią, np. MTBF Jednak, ponieważ nie ma możliwo liwości całkowitego wyeliminowania prawdopodobieństwa awarii, należy y w procesie projektowania sieci uwzględni dnićtakże e kryteria związane zane z przeżywalno ywalnością(ang. survivability) ) sieci Podstawowym mechanizmem w celu zapewnienia niezawodności jest redundancja(nadmiarowo (nadmiarowość) elementów w sieci LAN
8 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
9 Podstawowe pojęcia Mianem przeżywalnych ywalnych(ang. survivable) ) sieci komputerowych określamy sieci, które sąodpowiednio s przygotowane (topologia sieci, przepływy, reguły sterowania przepływem) na wystąpienie uszkodzenia i umożliwiaj liwiają pracę sieci pomimo awarii Mianem samonaprawialnych(ang. self-healing healing) ) sieci komputerowych określamy sieci, które posiadają zdolność śćdo samodzielnego wykrycia uszkodzenia i przekonfigurowania własnych w zasobów w w ten sposób, aby uszkodzenie w jak najmniejszym stopniu wpłyn ynęło na jakość działania ania sieci
10 Koncepcje reakcji na awarię w sieciach przeżywalnych Protekcja(ang ang.. protection). Stosowana zazwyczaj w sposób b rozproszony, bez centralnego sterowania. Zakłada, ada, że e zapasowe zasoby sieci przygotowane na wypadek awarii sąs przydzielane przed wystąpieniem awarii. W momencie awarii następuje tylko przełą łączenie ruchu sieciowego na wcześniej przygotowane zapasowe zasoby, metoda działa a bardzo szybko Odtworzenie(ang. restoration). Stosowany w sposób rozproszony lub scentralizowany. Cechuje siębrakiem wstępnie rezerwowanych zasobów w zapasowych. Po wystąpieniu awarii dynamicznie próbuje odzyskać łączno czność w sieci wykorzystując c wolne zasoby sieci. Czas działania ania jest dość śćduży, ale brak wstępnej rezerwacji zapewnia elastyczność
11 Rodzaje redundacji Sprzętowa towa duplikowane sąs urządzenia sieciowe, serwery, zasilanie itd. Połą łączeń dodawane sąnadmiarowe s łącza w sieci w celu zapewnienia alternatywnych tras przesyłania danych Programowa dodawane sąmechanizmy s wspomagania procesu powrotu sieci do normalnej pracy po awarii
12 Redundancja sprzętowa Należy y w sieci instalowaćnadmiarowe nadmiarowe elementy zabezpieczające ce najważniejsze niejsze funkcje sieci: Zewnętrzen nośniki niki informacji (archiwizacja, streamery,, sieci SAN) Dyskiw w serwerze (mirroring( mirroring, duplexing,, macierze RAID) Serwery(klastry serwerów) w) Przełą łączniki Routery Zasilacze
13 Redundancja połą łączeń Połą łączenia redundancyjne to dodatkowe połą łączenia fizyczne względem połą łączeńpodstawowych Oznacza to, że e w sieci istnieją co najmniej dwie trasy między parą węzłów Gorący backup(ang. Hot Backup) -mechanizm działa w warstwie 2 i do uaktywnienia zapasowych połą łączeń używa protokołu STP(ang. Spanning Tree Protocol) Równoległość(paralelizm) (paralelizm)-mechanizm używa u protokołów routingu działaj ających w warstwie 3 (np( np. RIP, OSPF)
14 Redundancja połą łączeń cd. do przyłączy użytkowników do przyłączy użytkowników do przyłączy użytkowników do przyłączy użytkowników okablowanie poziome Przełączniki warstwy 2 instalowane w KPD Przełączniki dystrybucyjne warstwy 2 instalowane w BPD R I R II R III R IV P I P II P III P IV R A R B Kondygnacyjny Punkt Dystrybucyjny KPD Budynkowy Punkt Dystrybucyjny BPD P A P B Blok budynkowy P k1 R k1 P k2 R k2 Połączenia podstawowe i redundancyjne bloku budynkowego z rdzeniem sieci
15 Samonaprawialne pierścienie Metoda polega na utworzeniu sieci o topologii pierścienia składaj adającej sięze specjalnie skonstruowanych urządze dzeń(przełączników) Zazwyczaj istnieją dwa pierścienie łącz czące ce wszystkie węzły, każdy z tych pierścieni transportuje dane w przeciwnym kierunku W razie awarii węzła w a lub odcinka pierścienia, przełą łączniki przekierowują przepływ z uszkodzonego pierścienia na drugi pierście cień Odtworzenie dla tej metody jest bardzo szybkie, główna wada to narzucona topologia sieci i ograniczona skalowalność Przykład: technologia FDDI
16 FDDI przykład sieci stacja typu DAS S3 stacja typu DAS S2 stacja typu DAS S4 stacja typu DAC S1 stacja typu SAC S5 stacja typu SAC S6 stacja SAS S11 stacja SAS S12 stacja SAS S7 stacja SAS S8 stacja SAS S9 stacja SAS S10
17 Niezawodność FDDI Optyczny układ obejścia (ang. optical bypass) Układ dodatkowego łącza (ang. Dual Homing) pętla FDDI optyczny okład obejściowy uaktywnia się w momencie awarii stacji lub odłączenia połączenie podstawowe (primary linka) połączenie dodatkowe (backup linka) węzeł o szczególnym znaczeniu dla sieci
18 MAC A B MAC A B Niezawodność FDDI cd. stacja 1 MAC A B obejściowy przełącznik optyczny MAC A B stacja 1 (uszkodzona) MAC A B MAC A B stacja 4 B A stacja 2 stacja 4 B A stacja 2 MAC MAC stacja 3 stacja 3
19 MAC A B MAC A B Niezawodność FDDI cd. stacja 1 MAC A B stacja 1 pojedynczy MAC pierścień (po uszkodzeniu stacji 3) A B pojedynczy pierścień (po uszkodzeniu kabla) MAC A B MAC A B stacja 4 B A MAC stacja 2 stacja 4 uszkodzony kabel B A MAC stacja 2 stacja 3 (uszkodzona) stacja 3
20 Redundancja połą łączenia z Internetem Ponieważ w wielu przypadkach działalno alność przedsiębiorstwa/instytucji zależy y od łączno czności ci z Internetem należy y zapewnić wysoką niezawodność tego połą łączenia W tym celu można wykorzystać łącza od dwóch operatorów(ang. dual homing) Aby zapewnić jak największa niezawodność należy sprawdzić czy obydwa podłą łączenia do Internet sąs rozłą łączne(nie mają wspólnych elementów) Można zastosować równoważenie obciąż ążenia (ang. load balancing) ) w celu równomiernego r wykorzystania obu łączy
21 Redundancja programowa Protokół drzewa opinającego STP(ang. Spanning Tree Protocol) ) umożliwia tworzenie w warstwie 2 nadmiarowych łączy, które sąnieaktywne s w celu uniknięcia pętli p w sieci Protokoły routingu w warstwie 3 zapewniają wyznaczenie nowych tras w przypadku awarii sieci Ochrona mechanizmu domyślnej bramy(ang. default gateway) ) w protokole IP
22 Spanning Tree Protocol Mechanizm Spanning Tree Protocol(STP STP) ) jest sprecyzowany w standardzie IEEE 802.1di i ma na celu przeciwdziałania ania powstawaniu pętli p w sieci oraz rekonfiguracji sieci po awarii połą łączenia W tym celu budowany jest graf (topologięsieci) i wyznaczane jest minimalne drzewo opinające ceten graf Wszystkie nieaktywne połą łączenia,, które nie weszły y w skład drzewa opinającego sąużywane s tylko jako połą łączenia rezerwowe,, aktywowane po awarii połą łączenia podstawowego Obecnie aktualny jest standard RapidSTP IEEE 802.1w,, który zapewnia szybszą konwergencję
23 Działanie anie STP Mosty (przełą łączniki) wybierają spośród d siebie korzeń drzewa (ang. root bridge) Następnie każdy most wyznacza najkrótsz tszą trasędo korzenia oraz port związany zany z tątrast trasą,, do którego będąb wysyłane ramki Ruch danych jest zablokowany na portach, które nie zostały y włąw łączone do drzewa opinającego. Algorytm pozwala na równoległe(redundantne) połą łączenia, które normalnie sąnieaktywne, s ale po uszkodzeniu sieci sąs aktywowane po czasie krótszym od minuty
24 STP - przykład
25 Ochrona domyślnej bramy Hot StandbyRouter Protocol(HSRP HSRP) ) jest protokołem opracowanym przez firmęcisco (RFC 2281) w celu ochrony mechanizmu domyślnej bramy (ang. default gateway) ) w protokole IP Podobną funkcjonalność zapewnia protokół Virtual Router Redundancy Protocol(VRRP VRRP) )(RFC3768) Spośród grupy routerówwybierany wybierany jest jeden podstawowy, który działa a jako brama, w przypadku jego awarii kolejny router przejmuje jego funkcję
26 Redundancja minimalnego poziomu Wymagana praca sieci na jedną zmianę Przerwy pracy sieci na konserwację można planować po godzinach pracy Uszkodzenia sieci powodują minimalne stratyi nieznacznie zmniejszają wydajność śćpracy użytkowników. w. Redundancja realizowana jest za pomocą nadmiarowości w sprzęcie cie(duplikacja urządze dzeń) Przykłady: szkoły, biblioteka
27 Redundancja średniego poziomu Wymagana praca sieci przez co najmniej dwie zmiany na dobę Serwery muszą pracować przez przerwy Przerwy pracy sieci na konserwację można planować w weekendy Uszkodzenia najważniejszych niejszych elementów w sieci powodują straty i zmniejszają wydajność śćpracy użytkowników Redundancja realizowana jest za pomocą nadmiarowości wnajwaw najważniejszym niejszym sprzęcie (duplikacja routerów, przełą łączników), redundancji programowej, redundancji połą łączeń Przykłady: firmy produkcyjne, sklepy
28 Redundancja wysokiego poziomu Wymagana praca sieci bez przerwy Przerwy pracy sieci muszą być planowane z wyprzedzeniem Uszkodzenia elementów w sieci powodują duże e straty i uniemożliwiaj liwiają pracę użytkowników Redundancja realizowana jest za pomocą kombinacji redundancji sprzętowej, redundancji programowej, redundancji połą łączeń,, redundancji UPS, itd. Przykłady: banki, szpitale, elektrownie
29 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
30 Archiwizacja Archiwizacja polega na przenoszeniu plików (migracji) na zewnętrzne nośniki niki informacji o dużej pojemności Archiwizowany plik jest usuwany z systemu,, robiąc miejsce dla nowych danych Taśmy archiwalne sązapisywane s jednorazowo Nie jest zalecana pełna archiwizacja (kopia wszystkich plików w systemu), gdyżwymaga to dużo o czasu, miejsca na nośniku niku Zazwyczaj archiwizowane sąs pliki, które zostały zmodyfikowaneod ostatniej archiwizacji.
31 Kopie bezpieczeństwa Kopie bezpieczeństwa tworzone sąw s w celu zabezpieczenia bieżą żących i aktualnych danych przed przypadkowym zniszczeniem Backup jest to wierna kopiainformacji informacji z roboczej pamięci masowej systemu tworzona w sposób b prawie ciągły y na wypadek awarii przez z góry g określony czas To umożliwia odtworzenie stanu informacji z okresu przed awarii
32 Rozwiązania zania dla tworzenia kopii zapasowych Backup pełny ny-kopiowane sąwszystkie s dane na jeden nośnik, nik, daje to najkrótszy czas odtworzenia, ale wydłuża a czas archiwizacji Różnicowy backup tygodniowy- kopiowane sąs wszystkie dane, które uległy y zmianie od ostatniej pełnej archiwizacji, przyspiesza proces archiwizacji, wymaga większej liczby nośnik ników w danych Backup przyrostowy- kopiowane sąwszystkie s dane, które uległy y zmianie od ostatniej archiwizacji lub nowe pliki, jest to najszybsza metoda archiwizacji, wymaga większej liczby nośnik ników w danych, czas odtwarzania najdłuższy
33 Macierze dyskowe Wady kopii zapasowych powodują, że e do składowanie danych stosowane sąmacierze s dyskowe typu RAID (ang. Redundant Array of Independent Disks) Zasada działania ania w systemie RAID polega na zapisywaniudanych na wielu dyskach,, co zmniejsza ryzyko utraty danych ze względu na awariędysku Macierze RAID mogą byćrealizowane programowo (przez system operacyjny) lub sprzętowo towo(odpowiedni kotroler dysku)
34 Poziomy metody RAID RAID 0polega 0 na porcjowaniu (ang. stripping) ) danych podczas zapisu, ale nie zapewnia odporności na błęb łędy. RAID 1polega 1 na lustrzanym odbijaniu (ang. mirroring) ) dysków (przechowywaniu tych samych danych na wielu dyskach), zapewnia odporność śćna błęb łędy. RAID 3/4dzieli dane między poszczególne dyski i wykorzystuje oddzielny dysk do przechowywania sum parytetów, która umożliwia odtworzenie danych po awarii RAID 5dzieli 5 dane między poszczególne dyski na poziomie bloków, ale zapisuje dane parytetu na wszystkich dyskach RAID 6dzia6 działa a jak RAID 5, ale zapewnia ochronęprzed awarią dwóch dysków
35 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
36 Sieci SAN W związku zku z przyrostem danych przechowywanych w systemach informatycznych i rosnącym znaczeniem informacji niezbędna jest realizacja elastycznych i skalowalnych metod składowania danych Sieci SAN(ang. Storage Area Network) ) sąbudowane s z wykorzystaniem specjalnie zaprojektowanej infrastruktury sieciowej wykorzystując c technologię Fibre Channel Sieci SAN mogąby byćbudowane budowane z wykorzystaniem łączy światłowodowychoraz oraz łączy miedzianych
37 Czynniki wpływaj ywające na rozwój j SAN Konsolidacja pamięci masowych i centralne zarządzanie Współdzielenie danych Bezpieczeństwo inwestycji Zdalna dystrybucja danych Wymagania wydajnościowe
38 Źródło: Realizacje sieci SAN
39 Komponenty sieci SAN Serwery(wymagana karta sieciowa HBA do Fibre Channel oraz odpowiednie oprogramowanie) Infrastruktura SAN (przełą łączniki Fibre Channel, okablowanie) Macierz dyskowa RAID Biblioteki taśmowe, optyczne i magnetooptyczne (służą do archiwizacji danych i backupu) Oprogramowanie zarządzaj dzające
40 Bezpieczeństwo pamięci masowych Wprowadzenie technologii SAN rozwiąza zało o szereg problemów w związanych zanych z urządzeniami podłą łączanymi bezpośrednio do serwerów, w, jednak istotnym problemem jest bezpieczeństwo pamięci masowych (ang. storage security) Najważniejsza zagrożenia eniadla sieci SAN to: podsłuch, ataki DoS,, ataki IP, fizyczny dostęp p do urządze dzeń Możliwe zabezpieczeniato: szyfrowanie, uwierzytelnianie i kontrola dostępu
41 Zalety sieci SAN Przyspieszenie dostępu do danych i ich transmisji Współdzielenie zasobów w między różnymi r platformami Wykorzystanie wcześniej posiadanych zasobów Zwiększenie odległości do 10 km (Fibre( Channel) Ułatwienie zabezpieczania danych Uproszczone skalowanie pojemności i wydajności Szybki i wydajny backup
42 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
43 Bezpieczne zasilanie Jedną z przyczynąstrat w sieciach i systemach informatycznych sąproblemy s z zasilaniemz z sieci energetycznej Podstawowe zagrożenia to: fluktuacje częstotliwo stotliwości, spadki napięcia, wyższe harmoniczne, szumy, krótkotrwa tkotrwałe e zaniki, dłuższe d przerwy czy okresowe przepięcia Bezpieczne zasilanieto bezawaryjny system dostarczania wysokiej jakości mocy elektrycznej do urządze dzeńsieci informacyjnej czy telekomunikacyjnej, spełniaj niający przy tym ściśle określon loną liczbę wymagań,, w tym ochronę przed wspomnianymi zagrożeniami
44 Elementy bezpiecznego zasilania Zasilacz bezprzerwowy,, zasilacz awaryjny, zasilacz UPS(ang. UninterruptiblePower Supply) -urządzenie lub system, którego funkcjąjest jest nieprzerwane zasilanie urządze dzeńelektronicznych, zasilacz jest wyposażony ony w akumulator oraz inne elementy służąs żące do stabilizacji napięcia Agregat prądotw dotwórczy,, nazywany spalinowym zespołem em prądotw dotwórczym, jest stacjonarnym lub przewoźnym źródłem napięcia przemiennego o mocy wyjściowej od kilku kvado paru MVA
45 Warianty zabezpieczenia zasilania Zasilania rozproszone wykorzystujące wiele zasilaczy UPS zasilających poszczególne urządzenia systemu Zasilania strefowe,, w którym zasilacz UPS zabezpiecza grupę urządze dzeń Zasilania centralne- UPS zasila wszystkie urządzenia pracujące ce w ramach systemu teleinformatycznego
46 Kryteria wyboru zabezpieczenia zasilania Prawidłowy dobór r mocy zasilacza UPS do zabezpieczanego urządzenia Wybór r odpowiedniej topologii zasilacza Stopień wymaganej niezawodności -redundancja Czas autonomii Prawidłowe warunki instalacji, eksploatacji i konserwacji Możliwo liwość rozbudowy Sposób b zarządzania i monitorowania Czas i sposób b usunięcia ewentualnych awarii Warunki współpracy pracy z agregatem prądotw dotwórczym
47 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
48 Disaster Recovery Wzrost zagrożenia terroryzmem uświadomił konieczność przygotowania instytucji i przedsiębiorstw do sprawnego reagowania na nieprzewidziane zagrożenia Dla zabezpieczenia systemu przed tego typu zagrożeniami niezbędne jest opracowanie planu ratunkowego DRP(ang. Disaster Recovery Plan) Ważnym mechanizmem stosowanym w DRP sąs centra zapasowelub internetowe centra danych umożliwiaj liwiające składowanie danych w lokalizacji odległej ej od siedziby firmy
49 Elementy planu ratunkowego DRP Ocena możliwych zagrożeń Określenie które elementy struktury firmy mają kluczowy dla funkcjonowania charakter Jakie sąs ich wymagania niezawodnościowe, np. dopuszczalny czas niedostępno pności Jakie sąs zależno ności pomiędzy poszczególnymi jednostkami funkcjonalnymi w momencie kryzysu (efekt domina)
50 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie
51 Podsumowanie Dane przesyłane w sieci lub przechowywane na nośnikach nikach danych mają często bardzo dużą wartość Utrata tych danych lub brak ich dostarczenia może mieć poważne konsekwencje(finansowe, prawne, polityczne, militarne, zdrowotne, społeczne, itd.) Zapewniania odpowiedniego poziomu niezawodności jest procesem złożonym,, który powinien uwzględnia dniać różnego rodzaju zagrożenia Podstawową zasadąjest zarządzanie ryzykiem
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoMacierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Bardziej szczegółowoCele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoPlanowanie rozwoju systemów informatycznych z uwzględnieniem szybkiego przyrostu zasobów cyfrowych Muzeum Pałacu Króla Jana III w Wilanowie
Planowanie rozwoju systemów informatycznych z uwzględnieniem szybkiego przyrostu zasobów cyfrowych Krzysztof Sirko IT w Administracji GIGACON, Warszawa 2017 Planowanie rozwoju systemów informatycznych
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoWykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoInternetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :
Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoImplementacja STP Cisco
Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.
Bardziej szczegółowoZapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260).
Globitel Sp. z o.o. Zapytanie Ofertowe 07.05.2012 Do Wszystkich Zainteresowanych W związku z realizacją projektu pn. "Budowa systemu wymiany danych klasy B2B integrującego współpracę spółki Globitel z
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoSoftware RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.
Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoSpecyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Bardziej szczegółowoMODYFIKACJA TREŚCI SIWZ
ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508, faks (61) 8410-629 Poznań, 30 marca 2017r. Do wszystkich
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoRAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
Bardziej szczegółowoSieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl
Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoPARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ
ZAŁĄCZNIK NR DO FORMULARZA OFERTY... /pieczęć Wykonawcy/ PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ ZADANIE NR Zamówienie gwarantowane: 7 kompletów w dwóch zestawach sprzętowych. Zamówienie
Bardziej szczegółowoSieć LAN to dziś nieodzowny element infrastruktury informatycznej
Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoStoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoWykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoOGŁOSZENIE O PLANOWANYM ZAKUPIE
OGŁOSZENIE O PLANOWANYM ZAKUPIE w związku z realizacją projektu pn. Usprawnienie procesów biznesowych pomiędzy firmą INBOOK S.A. a jej partnerami dzięki rozbudowie i modernizacji systemu współpracy B2B
Bardziej szczegółowoTechnologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013
OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013 1. Zamawiający GroMar Spółka z ograniczoną odpowiedzialnością Ul. Tuszyńska 98, 93-305 Łódź NIP: 725-16-36-609 Regon: 471628860 2. Tryb
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoSpis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3
Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowo20% użytkowników w ciągu roku traci dane. 16% to wynik ataku ransomware
1 0 1 0 1 0 0 1 1 1 0 1 0 0 1 0 0 1 1 0 0 1 1 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 1 0 1 0 1 1 0 1 0 1 0 0 1 0 1 1 0 0 1 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 0 1 0 0 1 1 0 1 0 0 1 1 0 1 0 1 1 0 1 1 0 0 1 0 1 0 1 0
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC Avamar
Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii
Bardziej szczegółowoInformacje o zamawiającym i przedmiocie zakupu. Osoba upoważniona do kontaktowania się z wykonawcami w sprawie przedmiotu zamówienia:
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Zakup, dostawa i montaż sprzętu serwerowego na potrzeby Multimedialnej Strefy Obsługi Pasażera w Centrum Komunikacyjnym w Legionowie. Informacje o zamawiającym i przedmiocie
Bardziej szczegółowoKoncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu
Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Jerzy Gościmiński Zastępca Dyrektora Departament Cyfryzacji,
Bardziej szczegółowoZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska
Bardziej szczegółowoDZANIA I MARKETINGU BIAŁYSTOK,
5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI
Bardziej szczegółowoTopologie sieci lokalnych
Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoTopologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoBudowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009
Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009 Klasyfikacja klastrów klastry obliczeniowe (compute cluster) Beowulf grid / rozproszone (distributed)
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoRouting. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Bardziej szczegółowoUsługi Teleinformatyczne. System backup u On-Line STORIO MozyPro
Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich
Bardziej szczegółowoPliki i systemy plików
Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą
Bardziej szczegółowoPRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoPetabajtowe systemy przechowywania danych dla dostawców treści
Petabajtowe systemy przechowywania danych dla dostawców treści Krzysztof Góźdź, HP 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Rafał
Bardziej szczegółowoTopologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)
Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoProjekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoDLACZEGO WARTO ARCHIWIZOWAĆ DANE
DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II
OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowopasja-informatyki.pl
Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność
Bardziej szczegółowoPamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Bardziej szczegółowoProjektowanie lokalnych sieci komputerowych
Projektowanie lokalnych sieci komputerowych Komputerowy system sieciowy to: Serwery Stacje robocze Urządzenia sieciowe Okablowanie Oprogramowanie sieciowe i użytkowe Rodzaje serwerów Serwer plików udostępnianie
Bardziej szczegółowoTWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery
TWORZYMY PRZESTRZEŃ DLA BIZNESU EMC Data Domain Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery INFORMACJE OGÓLNE Skalowalna pamięć masowa z funkcją deduplikacji danych szybka
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
Bardziej szczegółowoZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
Bardziej szczegółowoLOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup, dostawa, instalacja i konfiguracja macierzy dyskowej oraz udzielenie gwarancji na dostarczone urządzenia o parametrach
Bardziej szczegółowo