Niezawodność. sieci LAN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Niezawodność. sieci LAN"

Transkrypt

1 Niezawodność sieci LAN

2 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

3 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

4 Niezawodność Zagadnienie niezawodności systemów w i sieci komputerowych wiążą ążąsię z potrzebą zapewnienia usług ug dyspozycyjności cioraz integralności Dyspozycyjność ść(ang. availability) -usługa uga zapewnia uprawnionym osobom możliwo liwośćciągłego korzystania z zasobów w systemu w dowolnym czasie Integralność ść(ang. integrity)- usługa uga zapewnia, że e dane zawarte w systemie lub przesyłane przez siećnie będąb zmienione lub przekłamane

5 Zagrożenia dyspozycyjności ci w systemach i sieciach Zagrożenia pasywne związane zane z kataklizmami oraz awariami niezależnymi nymi od działańcz człowieka (np( np. powódź,, trzęsienie ziemi, huragan, awaria zasilania, awaria sprzętu) Zagrożenia aktywnepowodowane przez świadome działanie anie człowieka mające na celu zniszczenie lub spowodowanie awarii (np( np.. wirusy, terroryzm, wandalizm, inżynieria społeczna) Ataki typu DoS(ang. Denial of Service) i DDoS(ang ang. Distributed DOS)

6 Powody awarii kabli optycznych Inne Upadające drzewa R oboty ziemne Powódź Broń palna Pożar Sabotaż Gryzonie Linie zasilające Błędy instalatorów Samochody W ykopy Liczba awarii [Dan Crawford. "Fiber optic cable dig-ups -causes and cures". Network Reliability and Interoperability Council website /pubs/nric1/sections/abody.pdf.].]

7 Mechanizmy obrony sieci przed awariami Budowanie sieci z elementów odpornych na awarie, mających jak najmniejsze prawdopodobieństwo uszkodzenia, czyli parametry związane zane z niezawodności cią, np. MTBF Jednak, ponieważ nie ma możliwo liwości całkowitego wyeliminowania prawdopodobieństwa awarii, należy y w procesie projektowania sieci uwzględni dnićtakże e kryteria związane zane z przeżywalno ywalnością(ang. survivability) ) sieci Podstawowym mechanizmem w celu zapewnienia niezawodności jest redundancja(nadmiarowo (nadmiarowość) elementów w sieci LAN

8 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

9 Podstawowe pojęcia Mianem przeżywalnych ywalnych(ang. survivable) ) sieci komputerowych określamy sieci, które sąodpowiednio s przygotowane (topologia sieci, przepływy, reguły sterowania przepływem) na wystąpienie uszkodzenia i umożliwiaj liwiają pracę sieci pomimo awarii Mianem samonaprawialnych(ang. self-healing healing) ) sieci komputerowych określamy sieci, które posiadają zdolność śćdo samodzielnego wykrycia uszkodzenia i przekonfigurowania własnych w zasobów w w ten sposób, aby uszkodzenie w jak najmniejszym stopniu wpłyn ynęło na jakość działania ania sieci

10 Koncepcje reakcji na awarię w sieciach przeżywalnych Protekcja(ang ang.. protection). Stosowana zazwyczaj w sposób b rozproszony, bez centralnego sterowania. Zakłada, ada, że e zapasowe zasoby sieci przygotowane na wypadek awarii sąs przydzielane przed wystąpieniem awarii. W momencie awarii następuje tylko przełą łączenie ruchu sieciowego na wcześniej przygotowane zapasowe zasoby, metoda działa a bardzo szybko Odtworzenie(ang. restoration). Stosowany w sposób rozproszony lub scentralizowany. Cechuje siębrakiem wstępnie rezerwowanych zasobów w zapasowych. Po wystąpieniu awarii dynamicznie próbuje odzyskać łączno czność w sieci wykorzystując c wolne zasoby sieci. Czas działania ania jest dość śćduży, ale brak wstępnej rezerwacji zapewnia elastyczność

11 Rodzaje redundacji Sprzętowa towa duplikowane sąs urządzenia sieciowe, serwery, zasilanie itd. Połą łączeń dodawane sąnadmiarowe s łącza w sieci w celu zapewnienia alternatywnych tras przesyłania danych Programowa dodawane sąmechanizmy s wspomagania procesu powrotu sieci do normalnej pracy po awarii

12 Redundancja sprzętowa Należy y w sieci instalowaćnadmiarowe nadmiarowe elementy zabezpieczające ce najważniejsze niejsze funkcje sieci: Zewnętrzen nośniki niki informacji (archiwizacja, streamery,, sieci SAN) Dyskiw w serwerze (mirroring( mirroring, duplexing,, macierze RAID) Serwery(klastry serwerów) w) Przełą łączniki Routery Zasilacze

13 Redundancja połą łączeń Połą łączenia redundancyjne to dodatkowe połą łączenia fizyczne względem połą łączeńpodstawowych Oznacza to, że e w sieci istnieją co najmniej dwie trasy między parą węzłów Gorący backup(ang. Hot Backup) -mechanizm działa w warstwie 2 i do uaktywnienia zapasowych połą łączeń używa protokołu STP(ang. Spanning Tree Protocol) Równoległość(paralelizm) (paralelizm)-mechanizm używa u protokołów routingu działaj ających w warstwie 3 (np( np. RIP, OSPF)

14 Redundancja połą łączeń cd. do przyłączy użytkowników do przyłączy użytkowników do przyłączy użytkowników do przyłączy użytkowników okablowanie poziome Przełączniki warstwy 2 instalowane w KPD Przełączniki dystrybucyjne warstwy 2 instalowane w BPD R I R II R III R IV P I P II P III P IV R A R B Kondygnacyjny Punkt Dystrybucyjny KPD Budynkowy Punkt Dystrybucyjny BPD P A P B Blok budynkowy P k1 R k1 P k2 R k2 Połączenia podstawowe i redundancyjne bloku budynkowego z rdzeniem sieci

15 Samonaprawialne pierścienie Metoda polega na utworzeniu sieci o topologii pierścienia składaj adającej sięze specjalnie skonstruowanych urządze dzeń(przełączników) Zazwyczaj istnieją dwa pierścienie łącz czące ce wszystkie węzły, każdy z tych pierścieni transportuje dane w przeciwnym kierunku W razie awarii węzła w a lub odcinka pierścienia, przełą łączniki przekierowują przepływ z uszkodzonego pierścienia na drugi pierście cień Odtworzenie dla tej metody jest bardzo szybkie, główna wada to narzucona topologia sieci i ograniczona skalowalność Przykład: technologia FDDI

16 FDDI przykład sieci stacja typu DAS S3 stacja typu DAS S2 stacja typu DAS S4 stacja typu DAC S1 stacja typu SAC S5 stacja typu SAC S6 stacja SAS S11 stacja SAS S12 stacja SAS S7 stacja SAS S8 stacja SAS S9 stacja SAS S10

17 Niezawodność FDDI Optyczny układ obejścia (ang. optical bypass) Układ dodatkowego łącza (ang. Dual Homing) pętla FDDI optyczny okład obejściowy uaktywnia się w momencie awarii stacji lub odłączenia połączenie podstawowe (primary linka) połączenie dodatkowe (backup linka) węzeł o szczególnym znaczeniu dla sieci

18 MAC A B MAC A B Niezawodność FDDI cd. stacja 1 MAC A B obejściowy przełącznik optyczny MAC A B stacja 1 (uszkodzona) MAC A B MAC A B stacja 4 B A stacja 2 stacja 4 B A stacja 2 MAC MAC stacja 3 stacja 3

19 MAC A B MAC A B Niezawodność FDDI cd. stacja 1 MAC A B stacja 1 pojedynczy MAC pierścień (po uszkodzeniu stacji 3) A B pojedynczy pierścień (po uszkodzeniu kabla) MAC A B MAC A B stacja 4 B A MAC stacja 2 stacja 4 uszkodzony kabel B A MAC stacja 2 stacja 3 (uszkodzona) stacja 3

20 Redundancja połą łączenia z Internetem Ponieważ w wielu przypadkach działalno alność przedsiębiorstwa/instytucji zależy y od łączno czności ci z Internetem należy y zapewnić wysoką niezawodność tego połą łączenia W tym celu można wykorzystać łącza od dwóch operatorów(ang. dual homing) Aby zapewnić jak największa niezawodność należy sprawdzić czy obydwa podłą łączenia do Internet sąs rozłą łączne(nie mają wspólnych elementów) Można zastosować równoważenie obciąż ążenia (ang. load balancing) ) w celu równomiernego r wykorzystania obu łączy

21 Redundancja programowa Protokół drzewa opinającego STP(ang. Spanning Tree Protocol) ) umożliwia tworzenie w warstwie 2 nadmiarowych łączy, które sąnieaktywne s w celu uniknięcia pętli p w sieci Protokoły routingu w warstwie 3 zapewniają wyznaczenie nowych tras w przypadku awarii sieci Ochrona mechanizmu domyślnej bramy(ang. default gateway) ) w protokole IP

22 Spanning Tree Protocol Mechanizm Spanning Tree Protocol(STP STP) ) jest sprecyzowany w standardzie IEEE 802.1di i ma na celu przeciwdziałania ania powstawaniu pętli p w sieci oraz rekonfiguracji sieci po awarii połą łączenia W tym celu budowany jest graf (topologięsieci) i wyznaczane jest minimalne drzewo opinające ceten graf Wszystkie nieaktywne połą łączenia,, które nie weszły y w skład drzewa opinającego sąużywane s tylko jako połą łączenia rezerwowe,, aktywowane po awarii połą łączenia podstawowego Obecnie aktualny jest standard RapidSTP IEEE 802.1w,, który zapewnia szybszą konwergencję

23 Działanie anie STP Mosty (przełą łączniki) wybierają spośród d siebie korzeń drzewa (ang. root bridge) Następnie każdy most wyznacza najkrótsz tszą trasędo korzenia oraz port związany zany z tątrast trasą,, do którego będąb wysyłane ramki Ruch danych jest zablokowany na portach, które nie zostały y włąw łączone do drzewa opinającego. Algorytm pozwala na równoległe(redundantne) połą łączenia, które normalnie sąnieaktywne, s ale po uszkodzeniu sieci sąs aktywowane po czasie krótszym od minuty

24 STP - przykład

25 Ochrona domyślnej bramy Hot StandbyRouter Protocol(HSRP HSRP) ) jest protokołem opracowanym przez firmęcisco (RFC 2281) w celu ochrony mechanizmu domyślnej bramy (ang. default gateway) ) w protokole IP Podobną funkcjonalność zapewnia protokół Virtual Router Redundancy Protocol(VRRP VRRP) )(RFC3768) Spośród grupy routerówwybierany wybierany jest jeden podstawowy, który działa a jako brama, w przypadku jego awarii kolejny router przejmuje jego funkcję

26 Redundancja minimalnego poziomu Wymagana praca sieci na jedną zmianę Przerwy pracy sieci na konserwację można planować po godzinach pracy Uszkodzenia sieci powodują minimalne stratyi nieznacznie zmniejszają wydajność śćpracy użytkowników. w. Redundancja realizowana jest za pomocą nadmiarowości w sprzęcie cie(duplikacja urządze dzeń) Przykłady: szkoły, biblioteka

27 Redundancja średniego poziomu Wymagana praca sieci przez co najmniej dwie zmiany na dobę Serwery muszą pracować przez przerwy Przerwy pracy sieci na konserwację można planować w weekendy Uszkodzenia najważniejszych niejszych elementów w sieci powodują straty i zmniejszają wydajność śćpracy użytkowników Redundancja realizowana jest za pomocą nadmiarowości wnajwaw najważniejszym niejszym sprzęcie (duplikacja routerów, przełą łączników), redundancji programowej, redundancji połą łączeń Przykłady: firmy produkcyjne, sklepy

28 Redundancja wysokiego poziomu Wymagana praca sieci bez przerwy Przerwy pracy sieci muszą być planowane z wyprzedzeniem Uszkodzenia elementów w sieci powodują duże e straty i uniemożliwiaj liwiają pracę użytkowników Redundancja realizowana jest za pomocą kombinacji redundancji sprzętowej, redundancji programowej, redundancji połą łączeń,, redundancji UPS, itd. Przykłady: banki, szpitale, elektrownie

29 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

30 Archiwizacja Archiwizacja polega na przenoszeniu plików (migracji) na zewnętrzne nośniki niki informacji o dużej pojemności Archiwizowany plik jest usuwany z systemu,, robiąc miejsce dla nowych danych Taśmy archiwalne sązapisywane s jednorazowo Nie jest zalecana pełna archiwizacja (kopia wszystkich plików w systemu), gdyżwymaga to dużo o czasu, miejsca na nośniku niku Zazwyczaj archiwizowane sąs pliki, które zostały zmodyfikowaneod ostatniej archiwizacji.

31 Kopie bezpieczeństwa Kopie bezpieczeństwa tworzone sąw s w celu zabezpieczenia bieżą żących i aktualnych danych przed przypadkowym zniszczeniem Backup jest to wierna kopiainformacji informacji z roboczej pamięci masowej systemu tworzona w sposób b prawie ciągły y na wypadek awarii przez z góry g określony czas To umożliwia odtworzenie stanu informacji z okresu przed awarii

32 Rozwiązania zania dla tworzenia kopii zapasowych Backup pełny ny-kopiowane sąwszystkie s dane na jeden nośnik, nik, daje to najkrótszy czas odtworzenia, ale wydłuża a czas archiwizacji Różnicowy backup tygodniowy- kopiowane sąs wszystkie dane, które uległy y zmianie od ostatniej pełnej archiwizacji, przyspiesza proces archiwizacji, wymaga większej liczby nośnik ników w danych Backup przyrostowy- kopiowane sąwszystkie s dane, które uległy y zmianie od ostatniej archiwizacji lub nowe pliki, jest to najszybsza metoda archiwizacji, wymaga większej liczby nośnik ników w danych, czas odtwarzania najdłuższy

33 Macierze dyskowe Wady kopii zapasowych powodują, że e do składowanie danych stosowane sąmacierze s dyskowe typu RAID (ang. Redundant Array of Independent Disks) Zasada działania ania w systemie RAID polega na zapisywaniudanych na wielu dyskach,, co zmniejsza ryzyko utraty danych ze względu na awariędysku Macierze RAID mogą byćrealizowane programowo (przez system operacyjny) lub sprzętowo towo(odpowiedni kotroler dysku)

34 Poziomy metody RAID RAID 0polega 0 na porcjowaniu (ang. stripping) ) danych podczas zapisu, ale nie zapewnia odporności na błęb łędy. RAID 1polega 1 na lustrzanym odbijaniu (ang. mirroring) ) dysków (przechowywaniu tych samych danych na wielu dyskach), zapewnia odporność śćna błęb łędy. RAID 3/4dzieli dane między poszczególne dyski i wykorzystuje oddzielny dysk do przechowywania sum parytetów, która umożliwia odtworzenie danych po awarii RAID 5dzieli 5 dane między poszczególne dyski na poziomie bloków, ale zapisuje dane parytetu na wszystkich dyskach RAID 6dzia6 działa a jak RAID 5, ale zapewnia ochronęprzed awarią dwóch dysków

35 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

36 Sieci SAN W związku zku z przyrostem danych przechowywanych w systemach informatycznych i rosnącym znaczeniem informacji niezbędna jest realizacja elastycznych i skalowalnych metod składowania danych Sieci SAN(ang. Storage Area Network) ) sąbudowane s z wykorzystaniem specjalnie zaprojektowanej infrastruktury sieciowej wykorzystując c technologię Fibre Channel Sieci SAN mogąby byćbudowane budowane z wykorzystaniem łączy światłowodowychoraz oraz łączy miedzianych

37 Czynniki wpływaj ywające na rozwój j SAN Konsolidacja pamięci masowych i centralne zarządzanie Współdzielenie danych Bezpieczeństwo inwestycji Zdalna dystrybucja danych Wymagania wydajnościowe

38 Źródło: Realizacje sieci SAN

39 Komponenty sieci SAN Serwery(wymagana karta sieciowa HBA do Fibre Channel oraz odpowiednie oprogramowanie) Infrastruktura SAN (przełą łączniki Fibre Channel, okablowanie) Macierz dyskowa RAID Biblioteki taśmowe, optyczne i magnetooptyczne (służą do archiwizacji danych i backupu) Oprogramowanie zarządzaj dzające

40 Bezpieczeństwo pamięci masowych Wprowadzenie technologii SAN rozwiąza zało o szereg problemów w związanych zanych z urządzeniami podłą łączanymi bezpośrednio do serwerów, w, jednak istotnym problemem jest bezpieczeństwo pamięci masowych (ang. storage security) Najważniejsza zagrożenia eniadla sieci SAN to: podsłuch, ataki DoS,, ataki IP, fizyczny dostęp p do urządze dzeń Możliwe zabezpieczeniato: szyfrowanie, uwierzytelnianie i kontrola dostępu

41 Zalety sieci SAN Przyspieszenie dostępu do danych i ich transmisji Współdzielenie zasobów w między różnymi r platformami Wykorzystanie wcześniej posiadanych zasobów Zwiększenie odległości do 10 km (Fibre( Channel) Ułatwienie zabezpieczania danych Uproszczone skalowanie pojemności i wydajności Szybki i wydajny backup

42 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

43 Bezpieczne zasilanie Jedną z przyczynąstrat w sieciach i systemach informatycznych sąproblemy s z zasilaniemz z sieci energetycznej Podstawowe zagrożenia to: fluktuacje częstotliwo stotliwości, spadki napięcia, wyższe harmoniczne, szumy, krótkotrwa tkotrwałe e zaniki, dłuższe d przerwy czy okresowe przepięcia Bezpieczne zasilanieto bezawaryjny system dostarczania wysokiej jakości mocy elektrycznej do urządze dzeńsieci informacyjnej czy telekomunikacyjnej, spełniaj niający przy tym ściśle określon loną liczbę wymagań,, w tym ochronę przed wspomnianymi zagrożeniami

44 Elementy bezpiecznego zasilania Zasilacz bezprzerwowy,, zasilacz awaryjny, zasilacz UPS(ang. UninterruptiblePower Supply) -urządzenie lub system, którego funkcjąjest jest nieprzerwane zasilanie urządze dzeńelektronicznych, zasilacz jest wyposażony ony w akumulator oraz inne elementy służąs żące do stabilizacji napięcia Agregat prądotw dotwórczy,, nazywany spalinowym zespołem em prądotw dotwórczym, jest stacjonarnym lub przewoźnym źródłem napięcia przemiennego o mocy wyjściowej od kilku kvado paru MVA

45 Warianty zabezpieczenia zasilania Zasilania rozproszone wykorzystujące wiele zasilaczy UPS zasilających poszczególne urządzenia systemu Zasilania strefowe,, w którym zasilacz UPS zabezpiecza grupę urządze dzeń Zasilania centralne- UPS zasila wszystkie urządzenia pracujące ce w ramach systemu teleinformatycznego

46 Kryteria wyboru zabezpieczenia zasilania Prawidłowy dobór r mocy zasilacza UPS do zabezpieczanego urządzenia Wybór r odpowiedniej topologii zasilacza Stopień wymaganej niezawodności -redundancja Czas autonomii Prawidłowe warunki instalacji, eksploatacji i konserwacji Możliwo liwość rozbudowy Sposób b zarządzania i monitorowania Czas i sposób b usunięcia ewentualnych awarii Warunki współpracy pracy z agregatem prądotw dotwórczym

47 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

48 Disaster Recovery Wzrost zagrożenia terroryzmem uświadomił konieczność przygotowania instytucji i przedsiębiorstw do sprawnego reagowania na nieprzewidziane zagrożenia Dla zabezpieczenia systemu przed tego typu zagrożeniami niezbędne jest opracowanie planu ratunkowego DRP(ang. Disaster Recovery Plan) Ważnym mechanizmem stosowanym w DRP sąs centra zapasowelub internetowe centra danych umożliwiaj liwiające składowanie danych w lokalizacji odległej ej od siedziby firmy

49 Elementy planu ratunkowego DRP Ocena możliwych zagrożeń Określenie które elementy struktury firmy mają kluczowy dla funkcjonowania charakter Jakie sąs ich wymagania niezawodnościowe, np. dopuszczalny czas niedostępno pności Jakie sąs zależno ności pomiędzy poszczególnymi jednostkami funkcjonalnymi w momencie kryzysu (efekt domina)

50 Plan wykładu Wprowadzenie Niezawodność sieci komputerowych Bezpieczeństwo danych Sieci SAN Bezpieczne zasilanie Disaster recovery Podsumowanie

51 Podsumowanie Dane przesyłane w sieci lub przechowywane na nośnikach nikach danych mają często bardzo dużą wartość Utrata tych danych lub brak ich dostarczenia może mieć poważne konsekwencje(finansowe, prawne, polityczne, militarne, zdrowotne, społeczne, itd.) Zapewniania odpowiedniego poziomu niezawodności jest procesem złożonym,, który powinien uwzględnia dniać różnego rodzaju zagrożenia Podstawową zasadąjest zarządzanie ryzykiem

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260).

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260). Globitel Sp. z o.o. Zapytanie Ofertowe 07.05.2012 Do Wszystkich Zainteresowanych W związku z realizacją projektu pn. "Budowa systemu wymiany danych klasy B2B integrującego współpracę spółki Globitel z

Bardziej szczegółowo

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,

Bardziej szczegółowo

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Pliki i systemy plików

Pliki i systemy plików Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

WHITE PAPER. Większa niezawodność elektrowni dzięki odpornym na awarie sieciom światłowodowym - bypass optyczny w farmach wiatrowych

WHITE PAPER. Większa niezawodność elektrowni dzięki odpornym na awarie sieciom światłowodowym - bypass optyczny w farmach wiatrowych Courtesy of Vestas Wind Systems A/S WHITE PAPER Większa niezawodność elektrowni dzięki odpornym na awarie sieciom światłowodowym - bypass optyczny w farmach wiatrowych Courtesy of Vestas Wind Systems A/S

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC Avamar

Szybki przewodnik po produkcie. EMC Avamar Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009

Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009 Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009 Klasyfikacja klastrów klastry obliczeniowe (compute cluster) Beowulf grid / rozproszone (distributed)

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013

OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013 OGŁOSZENIE O ZAMÓWIENIU (POWYŻEJ 14.000 EURO) NR 02/III.2/GL/2013 1. Zamawiający GroMar Spółka z ograniczoną odpowiedzialnością Ul. Tuszyńska 98, 93-305 Łódź NIP: 725-16-36-609 Regon: 471628860 2. Tryb

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Petabajtowe systemy przechowywania danych dla dostawców treści

Petabajtowe systemy przechowywania danych dla dostawców treści Petabajtowe systemy przechowywania danych dla dostawców treści Krzysztof Góźdź, HP 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Rafał

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery TWORZYMY PRZESTRZEŃ DLA BIZNESU EMC Data Domain Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery INFORMACJE OGÓLNE Skalowalna pamięć masowa z funkcją deduplikacji danych szybka

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Audyt infrastruktury IT i systemów informatycznych w

Audyt infrastruktury IT i systemów informatycznych w Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. MODEL: Załacznik nr 6 do SIWZ l.p. Parametr wymagany Potwierdzenie spełnienia parametru lub warunku przez oferowane urządzenie* 1 Macierz dyskowa musi

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZASADY PRZECHOWYWANIA DANYCH

ZASADY PRZECHOWYWANIA DANYCH ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu

Bardziej szczegółowo

Administracja systemem Linux

Administracja systemem Linux Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux

Bardziej szczegółowo

RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens.

RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens. RUGGEDCOM RX1400 Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych siemens.com/rx1400 siemens.pl/ruggedcom Opis ogólny Odporny, kompaktowy switch Ethernet, serwer portów

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

HYPERION-302-3 HYPERION-302-3

HYPERION-302-3 HYPERION-302-3 HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

platforma TotalBackup zbuduj własne środowisko kopii zapasowych online

platforma TotalBackup zbuduj własne środowisko kopii zapasowych online platforma TotalBackup zbuduj własne środowisko kopii zapasowych online updated 02.05.2014 Spis treści Informacje ogólne...3 Komponenty systemu TotalBackup...3 TotalBackup Client:...3 Desktop...3 Funkcjonalności

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

WHITE PAPER. Wysoka dostępność bez kompromisów koncepcje redundancji w sieciach FTTO

WHITE PAPER. Wysoka dostępność bez kompromisów koncepcje redundancji w sieciach FTTO WHITE PAPER Wysoka dostępność bez kompromisów koncepcje redundancji w sieciach FTTO inż. Hannes Bauer prokurent, dyrektor ds. technicznych MICROSENS GmbH & Co. KG Fiber To The Office (FTTO) firmy MICROSENS

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

DLACZEGO WARTO ARCHIWIZOWAĆ DANE DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:

Bardziej szczegółowo

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych Dlaczego warto systematycznie robić kopie bezpieczeństwa? Jak pokazują badania Stowarzyszenia IT Policy Compliance Group już 68%

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Porównanie implementacji Power over Ethernet za pomocą urządzeń pośrednich i switchy PoE PowerDsine

Porównanie implementacji Power over Ethernet za pomocą urządzeń pośrednich i switchy PoE PowerDsine Porównanie implementacji Power over Ethernet za pomocą urządzeń pośrednich i switchy PoE PowerDsine Sani Ronen Director of Marketing, Biała Księga Stycznia 2013 Wprowadzenie Istnieją dwie metody implementacji

Bardziej szczegółowo

Kopia zapasowa i analiza zagrożeń

Kopia zapasowa i analiza zagrożeń Jarosław Kuchta Kopia zapasowa i analiza zagrożeń Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2 Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3 Kopia

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo