Niezawodność. sieci LAN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Niezawodność. sieci LAN"

Transkrypt

1 Niezawodność sieci LAN

2 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

3 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

4 Niezawodność Zagadnienie niezawodności systemów w i sieci komputerowych wiążą ążąsię z potrzebą zapewnienia usług ug dyspozycyjności cioraz integralności Dyspozycyjność ść(ang. availability) -usługa uga zapewnia uprawnionym osobom możliwo liwośćciągłego korzystania z zasobów w systemu w dowolnym czasie Integralność ść(ang. integrity)- usługa uga zapewnia, że e dane zawarte w systemie lub przesyłane przez siećnie będąb zmienione lub przekłamane

5 Zagrożenia dyspozycyjności ci w systemach i sieciach Zagrożenia pasywne związane zane z kataklizmami oraz awariami niezależnymi nymi od działańcz człowieka (np( np. powódź,, trzęsienie ziemi, huragan, awaria zasilania, awaria sprzętu) Zagrożenia aktywnepowodowane przez świadome działanie anie człowieka mające na celu zniszczenie lub spowodowanie awarii (np( np.. wirusy, terroryzm, wandalizm, inżynieria społeczna) Ataki typu DoS(ang. Denial of Service) i DDoS(ang ang. Distributed DOS)

6 Powody awarii kabli optycznych Inne Upadające drzewa R oboty ziemne Powódź Broń palna Pożar Sabotaż Gryzonie Linie zasilające Błędy instalatorów Samochody W ykopy Liczba awarii [Dan Crawford. "Fiber optic cable dig-ups -causes and cures". Network Reliability and Interoperability Council website /pubs/nric1/sections/abody.pdf.].]

7 Mechanizmy obrony sieci przed awariami Budowanie sieci z elementów odpornych na awarie, mających jak najmniejsze prawdopodobieństwo uszkodzenia, czyli parametry związane zane z niezawodności cią, np. MTBF Jednak, ponieważ nie ma możliwo liwości całkowitego wyeliminowania prawdopodobieństwa awarii, należy y w procesie projektowania sieci uwzględni dnićtakże e kryteria związane zane z przeżywalno ywalnością(ang. survivability) ) sieci Podstawowym mechanizmem w celu zapewnienia niezawodności jest redundancja(nadmiarowo (nadmiarowość) elementów w sieci LAN

8 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

9 Podstawowe pojęcia Mianem przeżywalnych ywalnych(ang. survivable) ) sieci komputerowych określamy sieci, które sąodpowiednio s przygotowane (topologia sieci, przepływy, reguły sterowania przepływem) na wystąpienie uszkodzenia i umożliwiaj liwiają pracę sieci pomimo awarii Mianem samonaprawialnych(ang. self-healing healing) ) sieci komputerowych określamy sieci, które posiadają zdolność śćdo samodzielnego wykrycia uszkodzenia i przekonfigurowania własnych w zasobów w w ten sposób, aby uszkodzenie w jak najmniejszym stopniu wpłyn ynęło na jakość działania ania sieci

10 Koncepcje reakcji na awarię w sieciach przeżywalnych Protekcja(ang ang.. protection). Stosowana zazwyczaj w sposób b rozproszony, bez centralnego sterowania. Zakłada, ada, że e zapasowe zasoby sieci przygotowane na wypadek awarii sąs przydzielane przed wystąpieniem awarii. W momencie awarii następuje tylko przełą łączenie ruchu sieciowego na wcześniej przygotowane zapasowe zasoby, metoda działa a bardzo szybko Odtworzenie(ang. restoration). Stosowany w sposób rozproszony lub scentralizowany. Cechuje siębrakiem wstępnie rezerwowanych zasobów w zapasowych. Po wystąpieniu awarii dynamicznie próbuje odzyskać łączno czność w sieci wykorzystując c wolne zasoby sieci. Czas działania ania jest dość śćduży, ale brak wstępnej rezerwacji zapewnia elastyczność

11 Rodzaje redundacji Sprzętowa towa duplikowane sąs urządzenia sieciowe, serwery, zasilanie itd. Połą łączeń dodawane sąnadmiarowe s łącza w sieci w celu zapewnienia alternatywnych tras przesyłania danych Programowa dodawane sąmechanizmy s wspomagania procesu powrotu sieci do normalnej pracy po awarii

12 Redundancja sprzętowa Należy y w sieci instalowaćnadmiarowe nadmiarowe elementy zabezpieczające ce najważniejsze niejsze funkcje sieci: Zewnętrzen nośniki niki informacji (archiwizacja, streamery,, sieci SAN) Dyskiw w serwerze (mirroring( mirroring, duplexing,, macierze RAID) Serwery(klastry serwerów) w) Przełą łączniki Routery Zasilacze

13 Redundancja połą łączeń Połą łączenia redundancyjne to dodatkowe połą łączenia fizyczne względem połą łączeńpodstawowych Oznacza to, że e w sieci istnieją co najmniej dwie trasy między parą węzłów Gorący backup(ang. Hot Backup) -mechanizm działa w warstwie 2 i do uaktywnienia zapasowych połą łączeń używa protokołu STP(ang. Spanning Tree Protocol) Równoległość(paralelizm) (paralelizm)-mechanizm używa u protokołów routingu działaj ających w warstwie 3 (np( np. RIP, OSPF)

14 Redundancja połą łączeń cd. do przyłączy użytkowników do przyłączy użytkowników do przyłączy użytkowników do przyłączy użytkowników okablowanie poziome Przełączniki warstwy 2 instalowane w KPD Przełączniki dystrybucyjne warstwy 2 instalowane w BPD R I R II R III R IV P I P II P III P IV R A R B Kondygnacyjny Punkt Dystrybucyjny KPD Budynkowy Punkt Dystrybucyjny BPD P A P B Blok budynkowy P k1 R k1 P k2 R k2 Połączenia podstawowe i redundancyjne bloku budynkowego z rdzeniem sieci

15 Samonaprawialne pierścienie Metoda polega na utworzeniu sieci o topologii pierścienia składaj adającej sięze specjalnie skonstruowanych urządze dzeń(przełączników) Zazwyczaj istnieją dwa pierścienie łącz czące ce wszystkie węzły, każdy z tych pierścieni transportuje dane w przeciwnym kierunku W razie awarii węzła w a lub odcinka pierścienia, przełą łączniki przekierowują przepływ z uszkodzonego pierścienia na drugi pierście cień Odtworzenie dla tej metody jest bardzo szybkie, główna wada to narzucona topologia sieci i ograniczona skalowalność Przykład: technologia FDDI

16 FDDI przykład sieci stacja typu DAS S3 stacja typu DAS S2 stacja typu DAS S4 stacja typu DAC S1 stacja typu SAC S5 stacja typu SAC S6 stacja SAS S11 stacja SAS S12 stacja SAS S7 stacja SAS S8 stacja SAS S9 stacja SAS S10

17 Niezawodność FDDI Optyczny układ obejścia (ang. optical bypass) Układ dodatkowego łącza (ang. Dual Homing) pętla FDDI optyczny okład obejściowy uaktywnia się w momencie awarii stacji lub odłączenia połączenie podstawowe (primary linka) połączenie dodatkowe (backup linka) węzeł o szczególnym znaczeniu dla sieci

18 MAC A B MAC A B Niezawodność FDDI cd. stacja 1 MAC A B obejściowy przełącznik optyczny MAC A B stacja 1 (uszkodzona) MAC A B MAC A B stacja 4 B A stacja 2 stacja 4 B A stacja 2 MAC MAC stacja 3 stacja 3

19 MAC A B MAC A B Niezawodność FDDI cd. stacja 1 MAC A B stacja 1 pojedynczy MAC pierścień (po uszkodzeniu stacji 3) A B pojedynczy pierścień (po uszkodzeniu kabla) MAC A B MAC A B stacja 4 B A MAC stacja 2 stacja 4 uszkodzony kabel B A MAC stacja 2 stacja 3 (uszkodzona) stacja 3

20 Redundancja połą łączenia z Internetem Ponieważ w wielu przypadkach działalno alność przedsiębiorstwa/instytucji zależy y od łączno czności ci z Internetem należy y zapewnić wysoką niezawodność tego połą łączenia W tym celu można wykorzystać łącza od dwóch operatorów(ang. dual homing) Aby zapewnić jak największa niezawodność należy sprawdzić czy obydwa podłą łączenia do Internet sąs rozłą łączne(nie mają wspólnych elementów) Można zastosować równoważenie obciąż ążenia (ang. load balancing) ) w celu równomiernego r wykorzystania obu łączy

21 Redundancja programowa Protokół drzewa opinającego STP(ang. Spanning Tree Protocol) ) umożliwia tworzenie w warstwie 2 nadmiarowych łączy, które sąnieaktywne s w celu uniknięcia pętli p w sieci Protokoły routingu w warstwie 3 zapewniają wyznaczenie nowych tras w przypadku awarii sieci Ochrona mechanizmu domyślnej bramy(ang. default gateway) ) w protokole IP

22 Spanning Tree Protocol Mechanizm Spanning Tree Protocol(STP STP) ) jest sprecyzowany w standardzie IEEE 802.1di i ma na celu przeciwdziałania ania powstawaniu pętli p w sieci oraz rekonfiguracji sieci po awarii połą łączenia W tym celu budowany jest graf (topologięsieci) i wyznaczane jest minimalne drzewo opinające ceten graf Wszystkie nieaktywne połą łączenia,, które nie weszły y w skład drzewa opinającego sąużywane s tylko jako połą łączenia rezerwowe,, aktywowane po awarii połą łączenia podstawowego Obecnie aktualny jest standard RapidSTP IEEE 802.1w,, który zapewnia szybszą konwergencję

23 Działanie anie STP Mosty (przełą łączniki) wybierają spośród d siebie korzeń drzewa (ang. root bridge) Następnie każdy most wyznacza najkrótsz tszą trasędo korzenia oraz port związany zany z tątrast trasą,, do którego będąb wysyłane ramki Ruch danych jest zablokowany na portach, które nie zostały y włąw łączone do drzewa opinającego. Algorytm pozwala na równoległe(redundantne) połą łączenia, które normalnie sąnieaktywne, s ale po uszkodzeniu sieci sąs aktywowane po czasie krótszym od minuty

24 STP - przykład

25 Ochrona domyślnej bramy Hot StandbyRouter Protocol(HSRP HSRP) ) jest protokołem opracowanym przez firmęcisco (RFC 2281) w celu ochrony mechanizmu domyślnej bramy (ang. default gateway) ) w protokole IP Podobną funkcjonalność zapewnia protokół Virtual Router Redundancy Protocol(VRRP VRRP) )(RFC3768) Spośród grupy routerówwybierany wybierany jest jeden podstawowy, który działa a jako brama, w przypadku jego awarii kolejny router przejmuje jego funkcję

26 Redundancja minimalnego poziomu Wymagana praca sieci na jedną zmianę Przerwy pracy sieci na konserwację można planować po godzinach pracy Uszkodzenia sieci powodują minimalne stratyi nieznacznie zmniejszają wydajność śćpracy użytkowników. w. Redundancja realizowana jest za pomocą nadmiarowości w sprzęcie cie(duplikacja urządze dzeń) Przykłady: szkoły, biblioteka

27 Redundancja średniego poziomu Wymagana praca sieci przez co najmniej dwie zmiany na dobę Serwery muszą pracować przez przerwy Przerwy pracy sieci na konserwację można planować w weekendy Uszkodzenia najważniejszych niejszych elementów w sieci powodują straty i zmniejszają wydajność śćpracy użytkowników Redundancja realizowana jest za pomocą nadmiarowości wnajwaw najważniejszym niejszym sprzęcie (duplikacja routerów, przełą łączników), redundancji programowej, redundancji połą łączeń Przykłady: firmy produkcyjne, sklepy

28 Redundancja wysokiego poziomu Wymagana praca sieci bez przerwy Przerwy pracy sieci muszą być planowane z wyprzedzeniem Uszkodzenia elementów w sieci powodują duże e straty i uniemożliwiaj liwiają pracę użytkowników Redundancja realizowana jest za pomocą kombinacji redundancji sprzętowej, redundancji programowej, redundancji połą łączeń,, redundancji UPS, itd. Przykłady: banki, szpitale, elektrownie

29 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

30 Archiwizacja Archiwizacja polega na przenoszeniu plików (migracji) na zewnętrzne nośniki niki informacji o dużej pojemności Archiwizowany plik jest usuwany z systemu,, robiąc miejsce dla nowych danych Taśmy archiwalne sązapisywane s jednorazowo Nie jest zalecana pełna archiwizacja (kopia wszystkich plików w systemu), gdyżwymaga to dużo o czasu, miejsca na nośniku niku Zazwyczaj archiwizowane sąs pliki, które zostały zmodyfikowaneod ostatniej archiwizacji.

31 Kopie bezpieczeństwa Kopie bezpieczeństwa tworzone sąw s w celu zabezpieczenia bieżą żących i aktualnych danych przed przypadkowym zniszczeniem Backup jest to wierna kopiainformacji informacji z roboczej pamięci masowej systemu tworzona w sposób b prawie ciągły y na wypadek awarii przez z góry g określony czas To umożliwia odtworzenie stanu informacji z okresu przed awarii

32 Rozwiązania zania dla tworzenia kopii zapasowych Backup pełny ny-kopiowane sąwszystkie s dane na jeden nośnik, nik, daje to najkrótszy czas odtworzenia, ale wydłuża a czas archiwizacji Różnicowy backup tygodniowy- kopiowane sąs wszystkie dane, które uległy y zmianie od ostatniej pełnej archiwizacji, przyspiesza proces archiwizacji, wymaga większej liczby nośnik ników w danych Backup przyrostowy- kopiowane sąwszystkie s dane, które uległy y zmianie od ostatniej archiwizacji lub nowe pliki, jest to najszybsza metoda archiwizacji, wymaga większej liczby nośnik ników w danych, czas odtwarzania najdłuższy

33 Macierze dyskowe Wady kopii zapasowych powodują, że e do składowanie danych stosowane sąmacierze s dyskowe typu RAID (ang. Redundant Array of Independent Disks) Zasada działania ania w systemie RAID polega na zapisywaniudanych na wielu dyskach,, co zmniejsza ryzyko utraty danych ze względu na awariędysku Macierze RAID mogą byćrealizowane programowo (przez system operacyjny) lub sprzętowo towo(odpowiedni kotroler dysku)

34 Poziomy metody RAID RAID 0polega 0 na porcjowaniu (ang. stripping) ) danych podczas zapisu, ale nie zapewnia odporności na błęb łędy. RAID 1polega 1 na lustrzanym odbijaniu (ang. mirroring) ) dysków (przechowywaniu tych samych danych na wielu dyskach), zapewnia odporność śćna błęb łędy. RAID 3/4dzieli dane między poszczególne dyski i wykorzystuje oddzielny dysk do przechowywania sum parytetów, która umożliwia odtworzenie danych po awarii RAID 5dzieli 5 dane między poszczególne dyski na poziomie bloków, ale zapisuje dane parytetu na wszystkich dyskach RAID 6dzia6 działa a jak RAID 5, ale zapewnia ochronęprzed awarią dwóch dysków

35 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

36 Sieci SAN W związku zku z przyrostem danych przechowywanych w systemach informatycznych i rosnącym znaczeniem informacji niezbędna jest realizacja elastycznych i skalowalnych metod składowania danych Sieci SAN(ang. Storage Area Network) ) sąbudowane s z wykorzystaniem specjalnie zaprojektowanej infrastruktury sieciowej wykorzystując c technologię Fibre Channel Sieci SAN mogąby byćbudowane budowane z wykorzystaniem łączy światłowodowychoraz oraz łączy miedzianych

37 Czynniki wpływaj ywające na rozwój j SAN Konsolidacja pamięci masowych i centralne zarządzanie Współdzielenie danych Bezpieczeństwo inwestycji Zdalna dystrybucja danych Wymagania wydajnościowe

38 Źródło: Realizacje sieci SAN

39 Komponenty sieci SAN Serwery(wymagana karta sieciowa HBA do Fibre Channel oraz odpowiednie oprogramowanie) Infrastruktura SAN (przełą łączniki Fibre Channel, okablowanie) Macierz dyskowa RAID Biblioteki taśmowe, optyczne i magnetooptyczne (służą do archiwizacji danych i backupu) Oprogramowanie zarządzaj dzające

40 Bezpieczeństwo pamięci masowych Wprowadzenie technologii SAN rozwiąza zało o szereg problemów w związanych zanych z urządzeniami podłą łączanymi bezpośrednio do serwerów, w, jednak istotnym problemem jest bezpieczeństwo pamięci masowych (ang. storage security) Najważniejsza zagrożenia eniadla sieci SAN to: podsłuch, ataki DoS,, ataki IP, fizyczny dostęp p do urządze dzeń Możliwe zabezpieczeniato: szyfrowanie, uwierzytelnianie i kontrola dostępu

41 Zalety sieci SAN Przyspieszenie dostępu do danych i ich transmisji Współdzielenie zasobów w między różnymi r platformami Wykorzystanie wcześniej posiadanych zasobów Zwiększenie odległości do 10 km (Fibre( Channel) Ułatwienie zabezpieczania danych Uproszczone skalowanie pojemności i wydajności Szybki i wydajny backup

42 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

43 Bezpieczne zasilanie Jedną z przyczynąstrat w sieciach i systemach informatycznych sąproblemy s z zasilaniemz z sieci energetycznej Podstawowe zagrożenia to: fluktuacje częstotliwo stotliwości, spadki napięcia, wyższe harmoniczne, szumy, krótkotrwa tkotrwałe e zaniki, dłuższe d przerwy czy okresowe przepięcia Bezpieczne zasilanieto bezawaryjny system dostarczania wysokiej jakości mocy elektrycznej do urządze dzeńsieci informacyjnej czy telekomunikacyjnej, spełniaj niający przy tym ściśle określon loną liczbę wymagań,, w tym ochronę przed wspomnianymi zagrożeniami

44 Elementy bezpiecznego zasilania Zasilacz bezprzerwowy,, zasilacz awaryjny, zasilacz UPS(ang. UninterruptiblePower Supply) -urządzenie lub system, którego funkcjąjest jest nieprzerwane zasilanie urządze dzeńelektronicznych, zasilacz jest wyposażony ony w akumulator oraz inne elementy służąs żące do stabilizacji napięcia Agregat prądotw dotwórczy,, nazywany spalinowym zespołem em prądotw dotwórczym, jest stacjonarnym lub przewoźnym źródłem napięcia przemiennego o mocy wyjściowej od kilku kvado paru MVA

45 Warianty zabezpieczenia zasilania Zasilania rozproszone wykorzystujące wiele zasilaczy UPS zasilających poszczególne urządzenia systemu Zasilania strefowe,, w którym zasilacz UPS zabezpiecza grupę urządze dzeń Zasilania centralne- UPS zasila wszystkie urządzenia pracujące ce w ramach systemu teleinformatycznego

46 Kryteria wyboru zabezpieczenia zasilania Prawidłowy dobór r mocy zasilacza UPS do zabezpieczanego urządzenia Wybór r odpowiedniej topologii zasilacza Stopień wymaganej niezawodności -redundancja Czas autonomii Prawidłowe warunki instalacji, eksploatacji i konserwacji Możliwo liwość rozbudowy Sposób b zarządzania i monitorowania Czas i sposób b usunięcia ewentualnych awarii Warunki współpracy pracy z agregatem prądotw dotwórczym

47 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

48 Disaster Recovery Wzrost zagrożenia terroryzmem uświadomił konieczność przygotowania instytucji i przedsiębiorstw do sprawnego reagowania na nieprzewidziane zagrożenia Dla zabezpieczenia systemu przed tego typu zagrożeniami niezbędne jest opracowanie planu ratunkowego DRP(ang. Disaster Recovery Plan) Ważnym mechanizmem stosowanym w DRP sąs centra zapasowelub internetowe centra danych umożliwiaj liwiające składowanie danych w lokalizacji odległej ej od siedziby firmy

49 Elementy planu ratunkowego DRP Ocena możliwych zagrożeń Określenie które elementy struktury firmy mają kluczowy dla funkcjonowania charakter Jakie sąs ich wymagania niezawodnościowe, np. dopuszczalny czas niedostępno pności Jakie sąs zależno ności pomiędzy poszczególnymi jednostkami funkcjonalnymi w momencie kryzysu (efekt domina)

50 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

51 Podsumowanie Dane przesyłane w sieci lub przechowywane na nośnikach nikach danych mają często bardzo dużą wartość Utrata tych danych lub brak ich dostarczenia może mieć poważne konsekwencje(finansowe, prawne, polityczne, militarne, zdrowotne, społeczne, itd.) Zapewniania odpowiedniego poziomu niezawodności jest procesem złożonym,, który powinien uwzględnia dniać różnego rodzaju zagrożenia Podstawową zasadąjest zarządzanie ryzykiem

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot: Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

Implementacja STP Cisco

Implementacja STP Cisco Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów.

Bardziej szczegółowo

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260).

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260). Globitel Sp. z o.o. Zapytanie Ofertowe 07.05.2012 Do Wszystkich Zainteresowanych W związku z realizacją projektu pn. "Budowa systemu wymiany danych klasy B2B integrującego współpracę spółki Globitel z

Bardziej szczegółowo

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ

PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ ZAŁĄCZNIK NR DO FORMULARZA OFERTY... /pieczęć Wykonawcy/ PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ ZADANIE NR Zamówienie gwarantowane: 7 kompletów w dwóch zestawach sprzętowych. Zamówienie

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC Avamar

Szybki przewodnik po produkcie. EMC Avamar Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

Pliki i systemy plików

Pliki i systemy plików Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Informacje o zamawiającym i przedmiocie zakupu. Osoba upoważniona do kontaktowania się z wykonawcami w sprawie przedmiotu zamówienia:

Informacje o zamawiającym i przedmiocie zakupu. Osoba upoważniona do kontaktowania się z wykonawcami w sprawie przedmiotu zamówienia: OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Zakup, dostawa i montaż sprzętu serwerowego na potrzeby Multimedialnej Strefy Obsługi Pasażera w Centrum Komunikacyjnym w Legionowie. Informacje o zamawiającym i przedmiocie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009

Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009 Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009 Klasyfikacja klastrów klastry obliczeniowe (compute cluster) Beowulf grid / rozproszone (distributed)

Bardziej szczegółowo

WHITE PAPER. Większa niezawodność elektrowni dzięki odpornym na awarie sieciom światłowodowym - bypass optyczny w farmach wiatrowych

WHITE PAPER. Większa niezawodność elektrowni dzięki odpornym na awarie sieciom światłowodowym - bypass optyczny w farmach wiatrowych Courtesy of Vestas Wind Systems A/S WHITE PAPER Większa niezawodność elektrowni dzięki odpornym na awarie sieciom światłowodowym - bypass optyczny w farmach wiatrowych Courtesy of Vestas Wind Systems A/S

Bardziej szczegółowo

Topologie sieci lokalnych

Topologie sieci lokalnych Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013

OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013 OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013 1. Zamawiający GroMar Spółka z ograniczoną odpowiedzialnością Ul. Tuszyńska 98, 93-305 Łódź NIP: 725-16-36-609 Regon: 471628860 2. Tryb

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery TWORZYMY PRZESTRZEŃ DLA BIZNESU EMC Data Domain Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery INFORMACJE OGÓLNE Skalowalna pamięć masowa z funkcją deduplikacji danych szybka

Bardziej szczegółowo

RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens.

RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens. RUGGEDCOM RX1400 Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych siemens.com/rx1400 siemens.pl/ruggedcom Opis ogólny Odporny, kompaktowy switch Ethernet, serwer portów

Bardziej szczegółowo

Petabajtowe systemy przechowywania danych dla dostawców treści

Petabajtowe systemy przechowywania danych dla dostawców treści Petabajtowe systemy przechowywania danych dla dostawców treści Krzysztof Góźdź, HP 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Rafał

Bardziej szczegółowo

OGŁOSZENIE O PLANOWANYM ZAKUPIE

OGŁOSZENIE O PLANOWANYM ZAKUPIE OGŁOSZENIE O PLANOWANYM ZAKUPIE w związku z realizacją projektu pn. Usprawnienie procesów biznesowych pomiędzy firmą INBOOK S.A. a jej partnerami dzięki rozbudowie i modernizacji systemu współpracy B2B

Bardziej szczegółowo

ZASADY PRZECHOWYWANIA DANYCH

ZASADY PRZECHOWYWANIA DANYCH ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Audyt infrastruktury IT i systemów informatycznych w

Audyt infrastruktury IT i systemów informatycznych w Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:

Bardziej szczegółowo

Załącznik nr 1 - Szczegółowy opis przedmiotu zamówieni Specyfikacja techniczna - minimalne obligatoryjne wymagania techniczne, funkcjonalne sprzętu

Załącznik nr 1 - Szczegółowy opis przedmiotu zamówieni Specyfikacja techniczna - minimalne obligatoryjne wymagania techniczne, funkcjonalne sprzętu Załącznik nr 1 - Szczegółowy opis przedmiotu zamówieni Specyfikacja techniczna - minimalne obligatoryjne wymagania techniczne, funkcjonalne sprzętu 1. Jeśli nie zaznaczono inaczej, wszelkie zapisy konfiguracji

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Administracja systemem Linux

Administracja systemem Linux Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo