Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004

Wielkość: px
Rozpocząć pokaz od strony:

Download "Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004"

Transkrypt

1 Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004 Najnowsze informacje znajdujà si pod adresem:

2 Spis treêci Wprowadzenie Streszczenie Planowanie wydajnoêci produktu ISA Server Jeden komputer klasy podstawowej Na skal przedsi biorstwa Wskazówki dotyczàce dostrajania wydajnoêci Dostrajanie sprz tu w celu maksymalnego wykorzystania procesora OkreÊlanie wydajnoêci procesora i architektury systemu OkreÊlanie pojemnoêci pami ci OkreÊlanie przepustowoêci sieci OkreÊlanie pojemnoêci pami ci dyskowej Filtry aplikacji i filtry Web Rejestrowanie Scenariusze Scenariusze wdra ania Zapora na styku z Internetem Zapora działajàca w oddziale lub na zapleczu Zapora w oddziale Scenariusze Web Proxy Scenariusze serwera proxy Buforowanie Web Uwierzytelnianie Web Filtry Web Filtrowanie z pami cià stanu (stateful filtering) Sieci VPN Zdalny dost p przez VPN Sieci VPN mi dzy oêrodkami (site-to-site) Skalowanie oprogramowania ISA Server Odwołania do innych dokumentów

3 Wprowadzenie Microsoft Security Internet i Acceleration (ISA) Server 2004 zapewnia kontrolowanà bezpiecznà komunikacj mi dzy sieciami i słu y jako serwer buforowania Web Proxy. Zapewnia szybkà reakcj na àdania Web oraz funkcje zmniejszajàce obcià enie. Jego wielowarstwowa architektura i zaawansowany mechanizm reguł umo liwiajà precyzyjne sterowanie równowagà mi dzy wymaganym poziomem bezpieczeƒstwa a potrzebnymi do tego zasobami. Jako serwer brzegowy łàczàcy wiele sieci, ISA Server obsługuje ogromne iloêci ruchu w porównaniu z innymi serwerami w przedsi biorstwie. Z tego powodu został on zaprojektowany z myêlà o uzyskaniu wysokiej wydajnoêci. W niniejszym artykule przedstawiono wskazówki dotyczàce wdra ania produktu ISA Server, tak by uzyskaç maksymalnà wydajnoêç i odpowiednià pojemnoêç. Streszczenie W wi kszoêci przypadków zabezpieczenie komunikacji sieciowej a w szczególnoêci tej na łàczu internetowym mo na uzyskaç za pomocà oprogramowania ISA Server działajàcego na dost pnym sprz cie komputerowym klasy podstawowej. Typowa domyêlna instalacja oprogramowania ISA Server zabezpieczajàcego wychodzàcà komunikacj Web (ruch HTTP) wymaga nast pujàcych konfiguracji sprz tu dla ró nych połàczeƒ internetowych. (Szczegóły zawiera rozdział Scenariusze Web proxy). PrzepustowoÊç łàcza internetowego Do 5 T1 7,5 Mb/s (megabitów na sekund ) Do 25 Mb/s Do T3 45 Mb/s Liczba procesorów Typ procesora Pentium III 550 MHz (megaherców) lub szybszy Pentium 4 2,0 3,0 GHz (gigaherców) Xeon 2,0 3,0 GHz Pami ç 256 MB (megabajtów) 512 MB 1 gigabajt (GB) Miejsce na dysku 150 MB 2,5 GB 5 GB Karty sieciowe 10/100 Mb/s 10/100 Mb/s 100/1000 Mb/s Jednoczesne po àczenia zdalne sieci VPN Zastosowanie filtrowania w warstwie transportowej z pami cià stanu (stateful filtering) zamiast filtrowania Web Proxy pozwala 10-krotnie poprawiç wykorzystanie procesora przy takich samych wzorcach ruchu. Oba rodzaje filtrowania z pami cià stanu i na poziomie aplikacji mo na stosowaç równolegle, zapewniajàc precyzyjnà kontrol nad wydajnoêcià. 1

4 Planowanie wydajnoêci produktu ISA Server Poznanie wymagaƒ dotyczàcych wydajnoêci jest pierwszym krokiem w okreêleniu zasobów potrzebnych do wdro enia oprogramowania ISA Server. Z wielu ró nych mo liwoêci wdro enia mo na wyodr bniç kilka typowych przypadków. Ogólnie rzecz bioràc, najprawdopodobniej u ytkownik dysponuje takimi danymi, jak: dost pna i rzeczywista przepustowoêç ka dej sieci, do której jest podłàczony komputer z oprogramowaniem ISA Server; liczba u ytkowników w przedsi biorstwie; ró ne wartoêci na poziomie aplikacji, na przykład Êrednia wielkoêç skrzynki pocztowej na serwerze poczty elektronicznej. Najwa niejszà wartoêcià potrzebnà do okreêlenia wydajnoêci oprogramowania ISA Server jest rzeczywista przepustowoêç łàcza sieciowego, poniewa to ona właênie zazwyczaj odzwierciedla prawdziwe potrzeby w tym zakresie. W wielu przypadkach przepustowoêç sieci, a w szczególnoêci połàczenia z Internetem, okreêla wydajnoêç oprogramowania ISA Server. Liczba u ytkowników jest mniej istotna, poniewa majà oni ró ne zwyczaje korzystania z sieci, zale nie od potrzeb i zasad obowiàzujàcych w sieci firmowej. W niektórych przypadkach liczba u ytkowników oraz wartoêci na poziomie aplikacji mogà ułatwiç oszacowanie ruchu w sieci. Wszystkie przypadki planowania wydajnoêci nale à do jednej nast pujàcych kategorii: Cała komunikacja sieciowa jest obsługiwana przez jeden komputer klasy podstawowej z oprogramowaniem ISA Server. Obsługa całej komunikacji sieciowej przekracza mo liwoêci jednego komputera, a oprogramowanie ISA Server słu y do zabezpieczania aplikacji działajàcych w skali całego przedsi biorstwa. W poni szych rozdziałach opisano te przypadki bardziej szczegółowo. Jeden komputer klasy podstawowej W wi kszoêci przypadków jeden komputer ma wystarczajàcà moc obliczeniowà, aby zabezpieczaç ruch przechodzàcy przez standardowe łàcza internetowe. Według badaƒ rynkowych dotyczàcych wykorzystania Internetu, przepustowoêç wi kszoêci korporacyjnych łàczy internetowych zawiera si mi dzy 2 a 20 Mb/s. Oznacza to, e jeden komputer klasy podstawowej z jednym lub dwoma procesorami wystarczy do obsługi wi kszoêci instalacji oprogramowania ISA Server. Jak wskazujà wyniki testów przeprowadzonych na ruchu wychodzàcym z zapory, ISA Server działajàcy na komputerze z jednym procesorem Pentium 4 o cz stotliwoêci 2,4 GHz mo e zapewniç przepustowoêç około 25 Mb/s przy 75-procentowym wykorzystaniu procesora. Oznacza to, e dla ka dego łàcza internetowego T1 (1,5 Mb/s) usługa zapory wykorzysta tylko 4,5% mocy obliczeniowej procesora. Dwa procesory Xeon 2,4 GHz zapewniajà przepustowoêç około 45 Mb/s (T3) przy 75-procentowym wykorzystaniu, czyli 2,5% mocy obliczeniowej procesorów na ka de łàcze T1. Jeden komputer klasy podstawowej działa równie w oddziałach, które łàczà si z zasobami firmowymi przez niezale ne łàcza internetowe WAN z ograniczeniami przepustowoêci opisanymi w poprzednim akapicie. Na skal przedsi biorstwa W przypadku du ych oêrodków korporacyjnych, w których pracuje ponad 500 u ytkowników, sytuacja jest bardziej zło ona. Wymaga ona 2

5 bardziej skomplikowanego planowania, poniewa przepustowoêç łàcza internetowego jest wystarczajàco du a, aby wàskim gardłem były zasoby procesora. PrzepustowoÊç połàczenia internetowego ogranicza liczb komputerów, które mogà je w pełni wykorzystaç, zatem ta wartoêç maksymalna mo e wystarczaç w wi kszoêci ocen wymaganej wydajnoêci. Poczàtkowo planowanie maksymalnej przepustowoêci sieci mo e byç zachowawcze, poniewa zazwyczaj z czasem wymagania rosnà. Przewidujàc rozwój, nale y tak e zaplanowaç przyszłe zwi kszenie mocy obliczeniowej. Opis technik skalowania sprz tu, jego parametrów wydajnoêci i innych korzyêci ze skalowania znajduje si w rozdziale Skalowanie oprogramowania ISA Server. Wskazówki dotyczàce dostrajania wydajnoêci Po zdecydowaniu, który przypadek planowania wydajnoêci pasuje do potrzeb firmy, nale y dostroiç wydajnoêç. W przypadku oprogramowania ISA Server działajàcego w skali przedsi biorstwa oznacza to przypisanie wystarczajàcej iloêci zasobów sprz towych, poniewa wtedy moc obliczeniowa procesora jest wàskim gardłem systemu. W przypadku oprogramowania ISA Server działajàcego na komputerze klasy podstawowej êródłem ewentualnych zatorów jest przepustowoêç połàczenia internetowego, a nie wybrany procesor. Dostrajanie sprz tu w celu maksymalnego wykorzystania procesora WydajnoÊç oprogramowania ISA Server zale y od zasobów procesora, pami ci, sieci i systemu dyskowego. Ka dy z zasobów ma własne ograniczenia wydajnoêci i dopóki wszystkie zasoby sà wykorzystywane poni ej ich mo liwoêci, system jako całoêç działa prawidłowo, z docelowà wydajnoêcià. Gdy jednak jeden z tych limitów zostanie osiàgni ty, wydajnoêç spada znacznie, powodujàc wàskie gardło. W takim przypadku mówi si, e system jest zale ny od tego zasobu. Ka de wàskie gardło ma swoje objawy w ramach ogólnej wydajnoêci systemu, które mogà ułatwiç wykrycie zasobu o niewystarczajàcych parametrach. Po wykryciu wàskiego gardła mo na je usunàç, zwi kszajàc wydajnoêç takiego zasobu. Najbardziej ekonomiczne pod wzgl dem kosztów jest zaprojektowanie systemu tak, aby był zale ny od zasobów procesora. Wynika to z tego, e jest to jeden z najdro szych zasobów do modernizacji. Uzupełnienie niedoborów innych zasobów jest taƒsze: dodanie nowego dysku, kolejnej karty sieciowej czy pami ci. Zaleca si takie dostrojenie sprz tu systemu, aby zwi kszyç wykorzystanie procesora. Przed wykorzystaniem maksimum mocy obliczeniowej procesora nale y upewniç si, e system nie b dzie miał adnych wàskich gardeł wydajnoêci. JeÊli moc obliczeniowa procesora b dzie wystarczajàca dla spodziewanego obcià enia, to wàskie gardło nigdy nie wystàpi. Aby tak było, wszystkie inne zasoby muszà mieç odpowiednià wydajnoêç. W poni szych podrozdziałach opisano, jak zaprojektowaç system zapewniajàcy maksymalne wykorzystanie procesora i odpowiednià wydajnoêç ka dego zasobu, jak monitorowaç ka dy zasób oraz jak rozwiàzywaç problemy wàskiego gardła w poszczególnych zasobach. OkreÊlanie wydajnoêci procesora i architektury systemu Podobnie jak w wi kszoêci aplikacji serwerowych obsługujàcych wiele àdaƒ klienta, wzrost szybkoêci procesora, zwi kszenie jego pami ci podr cznej oraz udoskonalona architektura systemu majà korzystny wpływ na wydajnoêç równie w przypadku oprogramowania ISA Server. 3

6 SzybkoÊç procesora (CPU). Podobnie jak w wi kszoêci aplikacji, szybsze procesory mogà zwi kszyç wydajnoêç oprogramowania ISA Server. Jednak zwi kszanie szybkoêci procesora nie zapewnia liniowego wzrostu wydajnoêci. Ze wzgl du na koniecznoêç cz stego odwoływania si do pami ci i wymiany z nià du ej iloêci danych, szybszy procesor mo e spowodowaç straty wynikajàce z bezczynnoêci pami ci podczas oczekiwania na cykle procesora. WielkoÊç pami ci podr cznej L2/L3. Przetwarzanie du ych iloêci danych wymaga cz stego dost pu do pami ci. Pami ç podr czna L2/L3 poprawia wydajnoêç pobierania du ej iloêci danych z pami ci. Architektura systemu. Poniewa ISA Server przesyła du e iloêci danych mi dzy urzàdzeniami sieciowymi, pami cià i procesorem, elementy systemowe wokół procesora równie wpływajà na wydajnoêç tego oprogramowania. Szybsza magistrala FSB i szybsze magistrale we/wy zwi kszajà ogólnà wydajnoêç. Wàskie gardła procesora zdarzajà si w sytuacjach, gdy wartoêci liczników wydajnoêci \Procesor\% Procesor Time sà wysokie, natomiast iloêç danych we/wy przesyłanych przez kart sieciowà i dysk jest znacznie poni ej mo liwoêci tych urzàdzeƒ. W takim przypadku (który wyst puje w idealnym systemie o maksymalnym wykorzystaniu procesora) osiàgni cie 100% oznacza, e nale y zwi kszyç moc obliczeniowà, poprzez wymian procesora na szybszy lub dodanie kolejnych procesorów. Informacje o opcjach skalowania procesora znajdujà si w rozdziale Skalowanie oprogramowania ISA Server. JeÊli ISA Server nadal ma długie czasy reakcji, ale niski procent wykorzystania procesora, to wàskie gardło jest gdzie indziej. OkreÊlanie pojemnoêci pami ci ISA Server wykorzystuje swojà pami ç do przechowywania: gniazd sieciowych (network sockets), głównie z puli niestronicowanej, wewn trznych struktur danych, obiektów àdaƒ oczekujàcych. W scenariuszach buforowania Web Proxy pami ç jest równie u ywana do: przechowywania struktury katalogów buforu dyskowego, buforowania w pami ci. ISA Server obsługuje wiele równoczesnych połàczeƒ, co wymaga systemowej pami ci niestronicowanej. Dlatego pami ç jest ograniczona do wielkoêci puli niestronicowanej, która wynika z łàcznego rozmiaru pami ci. Dla systemów Microsoft Windows Server 2003 i Windows 2000 Server minimalne i maksymalne wielkoêci puli pami ci niestronicowanej podano w poni szej tabeli. Kiedy buforowanie Web jest wyłàczone, 512 MB powinno wystarczyç dla komputerów z jednym procesorem, a 1024 MB dla komputerów dwuprocesorowych. WartoÊci te mogà okreêlaç równie całkowità iloêç wykorzystywanej pami ci. Najbardziej krytycznym objawem nieprawidłowego dostrojenia pami ci jest sytuacja, gdy wartoêç licznika \Memory\Pages/sec (mierzàcego liczb Pami ç fizyczna (MB) Minimalny rozmiar puli niestronicowanej Maksymalny rozmiar puli niestronicowanej

7 twardych bł dów stronicowania na sekund ) jest du a (ponad 10) podczas szczytowego obcià enia. JeÊli tak si stanie, pierwsze czynnoêci zale à od tego, czy buforowanie Web jest włàczone. 1. JeÊli buforowanie Web jest wyłàczone, to nale y okreêliç, czy potrzeba wi cej pami ci fizycznej, monitorujàc w tym celu pami ç u ywanà przez wszystkie procesy w systemie. Pomocne sà w tym nast pujàce liczniki wydajnoêci: \Memory\Pages/sec \Memory\Pool Nonpaged Bytes \Memory\Pool Paged Bytes \Process(*)\Working Set 2. JeÊli buforowanie Web jest włàczone, nale y najpierw spróbowaç zmniejszyç rozmiar buforu do 10% pami ci fizycznej. JeÊli twarde bł dy stronicowania powtarzajà si, nale y przejêç do kroku 1. OkreÊlanie przepustowoêci sieci Ka de urzàdzenie sieciowe w ramach połàczenia ma swój limit przepustowoêci. Dotyczy to kart sieciowych klienta i serwera oraz routerów, przełàczników i koncentratorów, które znajdujà si mi dzy nimi. WłaÊciwa przepustowoêç sieci oznacza, e adne z tych urzàdzeƒ sieciowych nie jest w pełni obcià one. Aby mieç pewnoêç, e obcià enie wszystkich urzàdzeƒ sieciowych nie przekracza ich maksymalnej przepustowoêci, konieczne jest monitorowanie działania sieci. Niedostateczna przepustowoêç sieci ma negatywny wpływ wydajnoêç oprogramowania ISA Server najcz Êciej w dwóch przypadkach: ISA Server jest podłàczony do Internetu za pomocà łàcza WAN. W wi kszoêci przypadków przepustowoêç połàczenia internetowego stanowi limit dla iloêci ruchu. Prawdopodobnie przyczynà niskiej wydajnoêci w godzinach szczytu jest nadmierne obcià enie łàcza internetowego. ISA Server jest podłàczony tylko do sieci LAN. W tym przypadku wa ne jest, aby istniała infrastruktura spełniajàca maksymalne wymagania w zakresie ruchu. Jednak w wi kszoêci sytuacji nie stanowi to problemu ze wzgl du na niskie ceny sieci LAN 1 Gb/s i 100 Mb/s. Aby monitorowaç działanie sieci, nale y u yç nast pujàcego licznika wydajnoêci: \Network Interface(*)\Bytes Total/sec JeÊli jego wartoêç przekracza 75% maksymalnej przepustowoêci któregokolwiek z interfejsów sieciowych, nale y wziàç pod uwag zwi kszenie przepustowoêci sieci, która nie jest wystarczajàca. OkreÊlanie pojemnoêci pami ci dyskowej ISA Server korzysta z pami ci dyskowej do: rejestrowania aktywnoêci zapory; buforowania Web. JeÊli obie funkcje sà wyłàczone lub nie ma adnego ruchu, to ISA Server nie b dzie przesyłał danych z dysku i na dysk. W typowej konfiguracji oprogramowania ISA Server rejestrowanie jest włàczone i tak ustawione, aby korzystało z mechanizmu rejestrowania Microsoft Data Engine (MSDE). W wi kszoêci instalacji jeden dysk wystarcza do obsłu enia maksymalnej szybkoêci rejestrowania. JeÊli buforowanie Web jest włàczone, nale y dokładnie zaplanowaç pojemnoêç pami ci dyskowej, co wyjaêniono w podrozdziale Buforowanie Web. Czynnikiem ograniczajàcym dowolny system pami ci dyskowej jest liczba fizycznych odwołaƒ do dysku w ciàgu sekundy. Liczba ta zale y od stopnia przypadkowoêci tych odwołaƒ oraz od szybkoêci obrotowej fizycznego dysku. Zazwyczaj wyra a si ona wartoêcià od 100 do 200 odwołaƒ na sekund. Licznikiem wydajnoêci u ywanym do monitorowania szybkoêci dost pu do dysku jest: \PhysicalDisk(*)\Disk Transfers/sec JeÊli dysk osiàgnàł ten limit i utrzymał przez dłu szy czas, to mo na spodziewaç si spowolnienia pracy 5

8 systemu, co objawia si dłu szym czasem reakcji. Aby usunàç to wàskie gardło, mo na zastosowaç doraêne rozwiàzanie zmniejszajàce liczb odwołaƒ do dysku, które polega na dodaniu kolejnych dysków fizycznych. Innà przyczynà wysokiej cz stotliwoêci odwołaƒ do dysku sà twarde bł dy stronicowania. Rozwiàzywanie problemów w tej sytuacji opisano w podrozdziale Buforowanie Web. Filtry aplikacji i filtry Web ISA Server stosuje filtry aplikacji do analizy danych na poziomie aplikacji, pod kàtem ich bezpieczeƒstwa. Filtr aplikacji jest bibliotekà DLL, która rejestruje si na porcie okreêlonego protokołu. Za ka dym razem, gdy do tego portu dociera pakiet, przechodzi on przez filtr aplikacji, który analizuje go pod kàtem logiki aplikacji i w zale noêci od zdefiniowanych reguł decyduje, co z nim zrobiç. JeÊli do protokołu nie jest przypisany aden filtr aplikacji, dane przechodzà filtrowanie TCP z pami cià stanu (stateful filtering). Na tym poziomie serwer ISA sprawdza tylko informacje nagłówka TCP/IP. Ogólnie rzecz bioràc, filtrowanie na poziomie aplikacji wymaga wi cej przetwarzania ni filtrowanie TCP z pami cià stanu z kilku powodów: Filtry aplikacji analizujà dane, natomiast filtrowanie z pami cià stanu tylko informacje nagłówka TCP/IP. Filtry aplikacji mogà wykonywaç inne operacje na danych, na przykład blokowaç je lub zmieniaç ich zawartoêç zgodnie z logikà aplikacji. Filtry aplikacji działajà w przestrzeni trybu u ytkownika. Filtrowanie w warstwie transportowej działa w trybie jàdra. Oznacza to dodatkowe przetwarzanie wynikajàce z przechodzenia danych przez cały stos protokołów sieciowych systemu operacyjnego. Poniewa filtry aplikacji sà rozszerzeniami zapory, mogà mieç wpływ na wydajnoêç. Zalecamy: Uzyskanie informacji dotyczàcych wydajnoêci u ywanych filtrów i takie ich dostrojenie, by były jak najskuteczniejsze. Przykładem jest filtr HTTP Web, który mo na tak skonfigurowaç, by analizował dane HTTP i szukał okreêlonych sygnatur. Włàczenie tej opcji zwalnia pewnà iloêç mocy obliczeniowej, co zmniejszy wymagania wobec komputera z oprogramowaniem ISA Server. Tam, gdzie jest to mo liwe, nale y rozwa yç stosowanie reguł ISA Server zamiast filtra. Na przykład blokowanie witryny za pomocà reguły dost pu do zestawu miejsc docelowych mo e byç wydajniejsze od u ycia filtru Web, który realizuje to samo zadanie. Opracowujàc filtr, nale y go zoptymalizowaç pod kàtem najlepszej wydajnoêci. Jest to zalecane dla dowolnego oprogramowania, w szczególnoêci w przypadku zapory chroniàcej newralgiczne elementy sieci lub w przypadku serwera proxy. ISA Server umo liwia stosowanie zarówno z filtru aplikacji, jak i filtrowania TCP z pami cià stanu, funkcjonujàcego na ni szym poziomie, w odniesieniu do tego samego portu aplikacji w zale noêci od sieci êródłowej i docelowej. Mo na na przykład ruch internetowy filtrowaç w warstwie aplikacji, a do ruchu przechodzàcego mi dzy wszystkimi innymi sieciami stosowaç ochron opartà na filtrowaniu w warstwie transportowej. Rejestrowanie ISA Server obsługuje dwie podstawowe metody rejestrowania aktywnoêci zapory: Rejestrowanie w bazie danych MSDE. Jest to domyêlna metoda rejestrowania aktywnoêci zapory i usług Web. Serwer ISA rejestruje zapisy dziennika bezpoêrednio w bazie danych MSDE, co umo liwia tworzenie zaawansowanych kwerend dotyczàcych zarejestrowanych danych. 6

9 Rejestrowanie w pliku. Ta metoda polega na tym, e ISA Server rejestruje informacje w pliku tekstowym w sposób sekwencyjny. Porównujàc te dwie metody, mo na stwierdziç, e rejestrowanie w bazie MSDE ma wi cej opcji, ale te wykorzystuje wi cej zasobów systemowych. W szczególnoêci, przechodzàc z rejestrowania w bazie danych MSDE na rejestrowanie w pliku, mo na oczekiwaç polepszenia wykorzystania procesora o 10 do 20%. Rejestrowanie w bazie MSDE zu ywa tak e wi cej zasobów pami ci dyskowej. Tego rodzaju rejestrowanie wymaga wykonania około dwóch odwołaƒ do dysku na ka dy megabit. Natomiast rejestrowanie w pliku wymaga tej samej iloêci odwołaƒ do dysku do przesłania 10 megabitów. Jednym ze sposobów zwi kszenia wydajnoêci oprogramowania ISA Server jest przejêcie z rejestrowania w bazie MSDE do rejestrowania w pliku. Zaleca si to tylko wtedy, gdy wystàpił problem z wydajnoêcià spowodowany przez pełne wykorzystanie procesora albo dost pu do dysku. Scenariusze ISA Server obsługuje wiele scenariuszy wdro eƒ i zastosowaƒ. W nast pnych podrozdziałach opisano główne scenariusze oraz ich charakterystyki w zakresie wydajnoêci. Scenariusze wdra ania Scenariusze wdra ania zale à od lokalizacji komputera z oprogramowaniem ISA Server w firmowym intranecie. Ze wzgl du na kwestie zwiàzane z bezpieczeƒstwem i wydajnoêcià, przez lata opracowano kilka popularnych scenariuszy. Poni ej opisano ka dy z nich z perspektywy wydajnoêci i przepustowoêci. Zapora na styku z Internetem Przedsi biorstwa majàce du e wymagania w zakresie przepustowoêci mogà rozwa yç wdro enie oprogramowania ISA Server jako dedykowanej zapory na styku z Internetem, która b dzie działaç jako bezpieczna bramka do Internetu dla wszystkich klientów firmy. Aby zachowaç wysoki poziom przepustowoêci rz du setek Mb/s mi dzy sieciami wewn trznymi a połàczeniem z Internetem, ISA Server mo na tak skonfigurowaç, aby wykonywał tylko filtrowanie na poziomie pakietów i filtrowanie w warstwie transportowej z pami cià stanu (stateful filtering). Bardziej zaawansowane filtrowanie na poziomie aplikacji b dzie włàczone w drugiej linii obrony, która składa si z zaplecza komputerów z oprogramowaniem ISA Server. Zapora działajàca w oddziale lub na zapleczu Nast pnà lini obrony w skali całego przedsi biorstwa stanowi pewna liczba komputerów z oprogramowaniem ISA Server, wdro onych jako zapory sieciowe dla oddziałów lub zaplecza, zabezpieczajàce ruch przychodzàcy do chronionych sieci LAN oraz wychodzàcy z nich. Przedsi biorstwa, w których istnieje ju infrastruktura zapór, mogà zachowaç swoje wysoko wydajne zapory znajdujàce si na styku z Internetem, aby odcià yç zapory ISA Server znajdujàce si na brzegach sieci LAN i obsługujàce zaawansowane filtrowanie na poziomie aplikacji. Pozwoliłoby to przedsi biorstwu wykorzystaç istniejàce szybkie połàczenia internetowe, a jednoczeênie zapewniç wyjàtkowy poziom ochrony dzi ki funkcjom filtrowania w warstwie aplikacji udost pnianym przez oprogramowanie ISA Server

10 Ze wzgl du na wydajnoêç, zapora ISA Server w oddziale jest wymagana po to, by jedynie cz Êç ruchu przechodziła przez zapor brzegowà, co umo liwi uruchamianie innych funkcji ochrony, takich jak filtry aplikacji, wykorzystujàcych wi kszà iloêç zasobów. Zapora w oddziale ISA Server mo e słu yç do bezpiecznego łàczenia sieci oddziałowych z siedzibà głównà za pomocà połàczeƒ VPN mi dzy oêrodkami (site-to-site). W takim układzie ISA Server znajduje si w oddziale, gdzie pełni funkcj zapory chroniàcej sieç oddziału, jak równie bramki VPN łàczàcej sieç oddziału z siecià w siedzibie głównej. Ogólnie rzecz bioràc, połàczenie VPN typu siteto-site filtrowane w warstwie transportowej zu ywa na jednostk ruchu tylko 25% mocy obliczeniowej, jak jest wymagana do filtrowania na poziomie aplikacji ruchu zwiàzanego z dost pem do Internetu. Uwaga: W przypadku połàczenia VPN typu site-to-site filtrowanego w warstwie transportowej ruch przechodzàcy przez tunel nie jest analizowany przez filtry działajàce w warstwie aplikacji. Filtrowanie na poziomie aplikacji ruchu VPN typu site-to-site włàcza si, podobnie jak w przypadku dowolnego innego ruchu, oddzielnie dla ka dego protokołu. Scenariusze Web Proxy Wi kszoêç ruchu w Internecie i we współczesnych sieciach firmowych to ruch HTTP. Analiza wzorców ruchu dla wielu protokołów wskazuje, e HTTP jest protokołem wymagajàcym sieci o du ej wydajnoêci. Dlatego typowe symulacje obcià enia sieci ruchem Web dajà realne wyniki pod wzgl dem przepustowoêci i wydajnoêci zapory. Uwaga: Jednym z typowych pomiarów sprawdzajàcych wydajnoêç sieci jest iloêç realizowanych transakcji na jedno połàczenie TCP. Typowe wartoêci dla protokołu HTTP (przeci tnie od 3 do 5) sà ni sze w porównaniu z innymi protokołami. W poni szej tabeli znajduje si podsumowanie zaleceƒ dotyczàcych sprz tu obsługujàcego ruch HTTP w trzech typowych instalacjach z pojedynczym komputerem, w zale noêci od przepustowoêci łàcza internetowego. Wymagania przedstawione w poni szej tabeli dotyczà domyêlnych ustawieƒ instalacyjnych oprogramowania ISA Server 2004 oraz konfiguracji zawierajàcej setki reguł. Konfiguracja ta obejmuje wszystkie domyêlne filtry aplikacji i filtry Web, a tak e rejestrowanie w bazie danych MSDE. Oto uwagi dotyczàce powy szej tabeli: PrzepustowoÊç łàcza internetowego. Liczby okreêlajàce przepustowoêç odnoszà PrzepustowoÊç łàcza internetowego Do 5 T1 (7,5 Mb/s) Do 25 Mb/s Do T3 (45 Mb/s) Procesory Typ procesora Pentium III 550 MHz (lub szybszy) Pentium 4 2,0 3,0 GHz Xeon 2,0 3,0 GHz Pami ç 256 MB 512 MB 1 GB Miejsce na dysku 150 MB 2,5 GB 5 GB Interfejs sieciowy 10/100 Mb/s 10/100 Mb/s 100/1000 Mb/s 8

11 si do wymagajàcego obcià enia, w którym ISA Server 2004 działa jako serwer transparent Web Proxy z pełnym filtrowaniem HTTP w warstwie aplikacji. Działajàc jako serwer forward Web proxy lub reverse Web Proxy, ISA Server mo e podwoiç przepustowoêç. Oznacza to, e w minimalnej konfiguracji do obsługi łàcza T3 wymagany jest komputer z jednym procesorem Pentium 4, a do obsługi dwóch łàczy T3 komputer z dwoma takimi procesorami. Szczegóły dotyczàce ró nic w wydajnoêci mi dzy ró nymi scenariuszami serwera Web proxy znajdujà si w podrozdziale Scenariusze Web Proxy. We wdro eniach wymagajàcych tylko filtrowania z pami cià stanu (gdy nie ma potrzeby filtrowania na wy szym poziomie aplikacji) zalecany sprz t pozwala osiàgnàç szybkoêç równà tej, którà charakteryzuje si sieç LAN. Szczegóły znajdujà si w podrozdziale Filtrowanie z pami cià stanu (stateful filtering). Po włàczeniu buforowania Web mo na zmniejszyç przepustowoêç łàcza internetowego o 20 30% w zale noêci od współczynnika trafieƒ bajtów. Szczegóły znajdujà si w podrozdziale Buforowanie Web. Procesory. Podane w tabeli liczby uzyskano poprzez symulacj ruchu HTTP na tysiàcach adresów IP, przy wykorzystaniu procesora przez ISA Server na poziomie 70 80%. Typ procesora. Mo na tak e rozwa yç u ycie innych procesorów emulujàcych zestaw instrukcji IA-32 o porównywalnej mocy obliczeniowej. Pami ç. W wymaganiach co do pami ci nie wzi to pod uwag przestrzeni potrzebnej dla buforowania Web. Informacje o pami ci potrzebnej do buforowania Web znajdujà si w podrozdziale Buforowanie Web. Miejsce na dysku. Wymagania co do miejsca na dysku okreêlajà iloêç miejsca zalecanego na przechowywanie dzienników prowadzonych przez ISA Server. Informacje o miejscu na dysku potrzebnym do buforowania Web znajdujà si w podrozdziale Buforowanie Web. Interfejs sieciowy. Wymagania dotyczàce interfejsu sieciowego zostały okreêlone dla sieci wewn trznych (niepodłàczonych do Internetu). ISA Server zabezpiecza ruch HTTP za pomocà wbudowanego filtra aplikacji Web Proxy. Ten filtr aplikacji realizuje trzy ró ne scenariusze: forward proxy i transparent proxy, w celu zapewnienia ochrony wychodzàcych połàczeƒ z Internetem dla u ytkowników w firmie, oraz reverse proxy, w celu zapewnienia ochrony przychodzàcych połàczeƒ z wewn trznymi witrynami WWW, generowanych przez u ytkowników z Internetu. W nast pnych podrozdziałach opisano ka dy z tych scenariuszy z punktu widzenia wydajnoêci oraz wyjaêniono, jak u ywaç buforowania, aby zwi kszyç wydajnoêç. Scenariusze serwera proxy W tym podrozdziale opisano scenariusze dla serwera forward proxy, transparent proxy i reverse proxy. Serwer forward proxy W przypadku serwera forward proxy przeglàdarka Web klienta rozpoznaje obecnoêç serwera proxy. Na przykład w przeglàdarce Internet Explorer odbywa si to poprzez ustawienie Serwer proxy lub Automatycznie wykryj ustawienia w oknie Opcje internetowe. Kiedy klient Web rozpozna obecnoêç serwera proxy, otwiera połàczenie bezpoêrednio z tym serwerem i wysyła przez niego àdania pobrania danych z lokalizacji internetowych. (Na przykład przeglàdarka Internet Explorer, wysyłajàc àdania HTTP 1.1, otworzy dwa połàczenia z serwerem proxy). Kiedy ISA Server otrzymuje àdanie skierowane do serwera, otwiera połàczenie z nim, po czym korzysta z niego ponownie do obsługi àdaƒ skierowanych do tego samego serwera od innych klientów. Prowadzi to do topologii połàczeƒ typu gwiazda. 9

12 Zaletà tego scenariusza pod wzgl dem wydajnoêci jest to, e pozwala on na wielokrotne wykorzystywanie połàczeƒ, co zmniejsza liczb otwartych połàczeƒ, a tak e iloêç nawiàzywanych połàczeƒ. Serwer transparent proxy W przypadku serwera transparent proxy przeglàdarki Web nie rozpoznajà jego obecnoêci. Działajà one tak, jakby komunikacja była kierowana bezpoêrednio do serwerów w Internecie, bez udziału jakiegokolwiek poêrednika. W szczególnoêci klient Web komunikuje si bezpoêrednio z serwerami internetowymi, nawiàzujàc połàczenia z docelowymi witrynami WWW. Prowadzi to do istotnego wzrostu iloêci połàczeƒ, poniewa gdy u ytkownik za àda strony na innym serwerze, przeglàdarka zamyka połàczenie z bie àcym serwerem Web i otwiera nowe z tym innym serwerem Web. Jest to typowe dla serwera transparent proxy i ma wpływ na wydajnoêç oprogramowania ISA Server. Zazwyczaj cz stotliwoêç połàczeƒ po stronie klienta w przypadku serwera transparent proxy jest około trzykrotnie wi ksza ni w przypadku serwera forward proxy, co powoduje wykorzystanie około dwukrotnie wi kszej liczby cykli procesora na ka de àdanie. Serwer transparent proxy jest popularnym scenariuszem, poniewa jest łatwy do wdro enia, zwłaszcza dla usługodawców internetowych (ISP), którzy majà ró norodnych klientów. Dlatego scenariusz taki zapewnia znacznie wi kszà wydajnoêç. Ogólnie rzecz bioràc, ISA Server wymaga dwukrotnie wi kszej iloêci zasobów procesora do obsługi serwera transparent proxy w porównaniu z serwerem forward proxy. Serwer reverse proxy Serwer reverse proxy, czyli publikowanie Web, działa w ten sam sposób, co forward proxy, tylko kierunek ruchu jest przychodzàcy zamiast wychodzàcego. W tym scenariuszu ISA Server działa jako witryna WWW, z której korzystajà klienci z Internetu. Klienci nie wiedzà, e odwiedzana witryna jest w istocie serwerem proxy. Podobnie jak w przypadku serwera forward proxy, liczba połàczeƒ i ich cz stotliwoêç sà niewielkie dzi ki skutecznemu wielokrotnemu ich wykorzystaniu. Serwer reverse proxy słu y do bezpiecznego publikowania serwerów Web, takich jak IIS (Internet Information Services), Outlook Web Access, SharePoint Portal Server i wielu innych. Pod wzgl dem wydajnoêci serwer reverse proxy ma parametry podobne do serwera forward proxy. Podstawowà ró nicà jest to, e wi kszoêç ruchu przepływa od oprogramowania ISA Server do u ytkowników Internetu, co wymaga szybkiego połàczenia internetowego. Jak wyjaêniono w nast pnym podrozdziale, serwery forward proxy i reverse proxy majà ró ny wpływ na wydajnoêç, gdy włàczone jest buforowanie Web. Buforowanie Web Buforowanie Web (Web caching) jest funkcjà zwi kszajàcà wydajnoêç oprogramowania ISA Server we wszystkich scenariuszach Web Proxy. Jednak efekt zwi kszenia wydajnoêci jest ró ny po włàczeniu buforowania w scenariuszach dla àdaƒ wychodzàcych (forward proxy i transparent proxy) oraz w scenariuszu dla połàczeƒ przychodzàcych (reverse proxy). Podstawowà ró nicà mi dzy buforowaniem prostym (przezroczystym) i odwrotnym jest przeznaczenie buforu. Buforowanie proste (forward caching) i przezroczyste (transparent caching) ma za zadanie zmniejszyç koszty przepustowoêci łàcza internetowego oraz skróciç czas reakcji poprzez umieszczanie popularnej, nadajàcej si do buforowania zawartoêci bli ej u ytkowników. Buforowanie odwrotne (reverse caching) słu y natomiast do odcià enia serwerów 10

13 Web zaplecza. Nie ma ono adnego wpływu na czas reakcji, a nawet zwi ksza opóênienia w przypadku obiektów, które nie sà buforowane. W kategoriach oszcz dnoêci buforowanie proste zmniejsza liczb prób dost pu do serwerów Web, obsługujàc te próby z buforu, co pozwala zaoszcz dziç przepustowoêç łàcza internetowego. Na przykład, jeêli współczynnik trafieƒ bajtów w buforze wynosi 20%, a szczytowa przepływnoêç łàczy wewn trznych wynosi 10 Mb/s, to szczytowa przepływnoêç łàcza internetowego b dzie wynosiç tylko 8 Mb/s. Uwaga: Współczynnik trafieƒ obiektów w buforze (cache object hit ratio) jest stosunkiem liczby obiektów udost pnianych z buforu do łàcznej liczby obiektów udost pnianych przez serwer proxy. Podobnie współczynnik trafieƒ bajtów w buforze (cache byte hit ratio) jest stosunkiem liczby bajtów udost pnianych z buforu do łàcznej liczby bajtów udost pnianych przez serwer proxy. Êrednie wartoêci wynoszà około 35% dla współczynnika trafieƒ obiektów i około 20% dla współczynnika trafieƒ bajtów. Buforowanie odwrotne ułatwia konsolidacj serwerów Web, a przez to zmniejszenie kosztów sprz tu i zarzàdzania. Na przykład, jeêli 80% danych witryny WWW jest statycznych i nadajàcych si do buforowania, a obiekt dynamiczny wymaga czterokrotnie wi cej cykli procesora w porównaniu ze statycznym, to zastosowanie serwera reverse proxy pozwala zmniejszyç liczb serwerów Web o 100%. àdaƒ wyniesie 80X + (100-80)4X = 160X, z czego 50% zostanie wykorzystane do obsługi treêci statycznych, udost pnianych z buforu ISA Server. Innà ró nicà mi dzy buforowaniem prostym a buforowaniem odwrotnym jest wielkoêç buforowanego zestawu roboczego (working set). W buforowaniu odwrotnym wielkoêç obszaru klienta jest nieograniczona, ale obszar serwera zawiera tylko kilka witryn WWW oraz wzgl dnie małà liczb obiektów. W wi kszoêci przypadków ISA Server mo na skonfigurowaç z dostatecznà iloêcià pami ci i miejsca na dysku, aby zmieêciç tam całà udost pnianà i nadajàcà si do buforowania zawartoêç, tak by tylko àdania dynamicznej, niebuforowanej zawartoêci były kierowane do serwerów Web. Korzystne jest, aby cały bufor znajdował si w pami ci operacyjnej. W przypadku buforowania prostego obszar serwera zawiera nieograniczonà liczb witryn i obiektów Web, dlatego zestaw roboczy buforu nie ma ograniczenia. Aby zmieêciç tak du y zestaw roboczy, nale y zdefiniowaç du e bufory dyskowe. W nast pnych podrozdziałach opisano sposób planowania i dostrajania parametrów bufora pod kàtem buforowania prostego i odwrotnego. Strojenie dysków i pami ci operacyjnej pod kàtem buforowania prostego W buforowaniu prostym współczynnik trafieƒ obiektów i szczytowa cz stotliwoêç àdaƒ HTTP okreêlajà liczb potrzebnych dysków zgodnie z nast pujàcym równaniem: liczba_dysków = szczytowa_cz stotliwoêç_ àdaƒ współczynnik_trafieƒ_obiektów 100 Uwaga: PrzypuÊçmy, e obiekt statyczny wymaga X cykli procesora, a dynamiczny 4X cykli. JeÊli 80 ze 100 àdaƒ dotyczy danych statycznych, to łàczna liczba cykli wymaganych do obsługi 100 Na przykład, jeêli szczytowa cz stotliwoêç àdaƒ wynosi 900 na sekund, a współczynnik trafieƒ obiektów wynosi 35%, to potrzebne sà cztery dyski. 11

14 Uwaga: Liczba 100 w powy szym równaniu jest empiryczna i oznacza, e przeci tny dysk fizyczny (o pr dkoêci obrotów na minut ) mo e wykonaç 100 operacji we/wy na sekund. Szybszy dysk o pr dkoêci obrotów na minut mo e wykonaç operacji na sekund. Zaleca si stosowanie dedykowanych dysków tego samego typu i o tej samej pojemnoêci. JeÊli u ywany jest podsystem pami ci masowej RAID, to nale y go skonfigurowaç jako RAID-0 (bez odpornoêci na bł dy). Zalecane sà małe dyski, raczej nie wi ksze ni 40 GB. Strojenie pami ci operacyjnej jest bardziej skomplikowane. W scenariuszach buforowania, w pami ci operacyjnej przechowywane sà nast pujàce elementy: Obiekty àdaƒ oczekujàcych. Liczba obiektów àdaƒ oczekujàcych jest proporcjonalna do liczby połàczeƒ klientów z komputerem, na którym działa ISA Server. W wi kszoêci przypadków b dzie to mniej ni 50% połàczeƒ klientów. Ka de àdanie oczekujàce wymaga około 15 KB. W przypadku jednoczesnych połàczeƒ zestaw roboczy pami ci Web Proxy ma nie wi cej ni 50% KB = ~ 75 MB przydzielonych na obiekty àdaƒ oczekujàcych. Katalog buforu. Katalog zawierajàcy 32-bajtowe pozycje dla ka dego buforowanego obiektu. WielkoÊç katalogu buforu wynika bezpoêrednio z wielkoêci samego buforu oraz ze Êredniej wielkoêci odpowiedzi. Na przykład, bufor o pojemnoêci 50 GB zawierajàcy obiektów (Êrednio po ~7 KB ka dy) wymaga katalogu o wielkoêci = 214 MB. Buforowanie w pami ci operacyjnej. Celem buforowania w pami ci operacyjnej jest zapewnienie obsługi àdaƒ popularnych buforowanych obiektów bezpoêrednio z pami ci operacyjnej, co zmniejsza liczb odwołaƒ do buforu dyskowego. Poniewa jednak w buforowaniu prostym zawartoêç buforowana jest nieograniczona, wielkoêç buforu w pami ci operacyjnej ma ograniczony wpływ na wydajnoêç. DomyÊlnie bufor w pami ci operacyjnej zajmuje 10% całkowitej wielkoêci pami ci fizycznej; wielkoêç t mo na konfigurowaç. Ogólnie, zaleca si u ywanie ustawieƒ standardowych, chyba e wystàpià twarde bł dy stronicowania. Powodujà one znaczne obni enie wydajnoêci, a najłatwiejszym sposobem poprawy tej sytuacji jest zmniejszenie wielkoêci buforu w pami ci operacyjnej. Bioràc pod uwag te informacje, nale y nast pujàco dostroiç wielkoêç buforu w pami ci operacyjnej: Dostroiç wielkoêç buforu dyskowego w sposób wyjaêniony powy ej. Oszacowaç wymaganà pami ç jako sum : liczby obiektów àdaƒ oczekujàcych (10% 15 KB szczytowa_liczba_nawiàzanych_połàczeƒ), wielkoêci katalogu buforu (32 adresy_url_w_buforze), wielkoêci buforu w pami ci operacyjnej (domyêlnie 50% całej pami ci). Pami ç systemowa b dzie wymagała około 2 KB na ka de połàczenie oraz dodatkowych 50 MB na poczàtek (50 MB + 2 KB * szczytowa_liczba_nawiàzanych_połàczeƒ). Co najmniej 100 MB dla innych procesów działajàcych w systemie. Monitorowaç wykorzystanie pami ci i odpowiednio zmieniç wielkoêç buforu w pami ci operacyjnej. Informacyjnymi licznikami wydajnoêci sà: \ISA Server Cache\Memory Cache Allocated Space (KB) \ISA Server Cache\Memory URL Retrieve Rate (URL/s) \ISA Server Cache\Memory Usage ratio Percent (%) \ISA Server Cache\URLs in Cache \Memory\Pages/sec 12

15 \Memory\Pool Nonpaged Bytes \Memory\Pool Paged Bytes \Process(WSPSRV)\Working Set \TCP\Established Connections Strojenie dysków i pami ci operacyjnej pod kàtem buforowania odwrotnego W buforowaniu odwrotnym zestaw roboczy jest znacznie mniejszy ni w przypadku buforowania prostego, dlatego warto spróbowaç umieêciç go w całoêci w pami ci operacyjnej. WielkoÊç zestawu roboczego jest sumà liczby dajàcych si buforowaç obiektów witryny WWW, które sà przechowywane w buforze. Zaleca si, aby rozmiar bufora na dysku oraz w pami ci operacyjnej był dwukrotnie wi kszy od rozmiaru zestawu roboczego, tak by zmieêciły si w nim wszystkie buforowane obiekty z uwzgl dnieniem fragmentacji wynikajàcej z alokacji na dysku oraz zasad odêwie ania buforu. Na przykład zestaw roboczy o wielkoêci 500 MB wymaga buforu dyskowego o pojemnoêci MB oraz MB pami ci operacyjnej przy przeznaczeniu na bufor 66% tej pami ci. Poniewa wi kszoêç pobraƒ z buforu jest obsługiwane przez pami ç operacyjnà, cz stotliwoêç operacji we/wy na dysku jest niska. W wi kszoêci przypadków wystarcza jeden dysk fizyczny, który w takiej konfiguracji nie stanowi wàskiego gardła. Zastosowanie przełàcznika /3GB w pliku Boot.ini W przypadku du ych systemów z ponad 2 GB pami ci, systemy Windows Server 2003 i Windows 2000 Advanced Server oferujà opcj strojenia pami ci RAM 4GT. Umo liwia ona podział przestrzeni pami ci procesów na 3 GB pami ci aplikacji i 1 GB pami ci systemu. Dzi ki tej opcji procesy mogà korzystaç z ponad 2 GB pami ci RAM w obszarze u ytkownika. Opcj t włàcza si przez dodanie przełàcznika /3GB do pliku Boot.ini. (Szczegóły na ten temat zawiera artykuł Q w bazie wiedzy Microsoft Knowledge Base). Opcja ta mo e byç korzystna dla oprogramowania ISA Server, zwłaszcza w przypadku buforowania odwrotnego obsługujàcego du à witryn WWW. Jednak u ywanie tej opcji zmniejsza maksymalnà wielkoêç puli pami ci niestronicowanej (do 128 MB zamiast 256 MB), a co za tym idzie, maksymalnà liczb równoczesnych połàczeƒ TCP. Uwierzytelnianie Web Istnieje wiele metod uwierzytelniania w usłudze Web i ka da ma inny wpływ na wydajnoêç. W poni szej tabeli podsumowano zalety i wady ka dej z tych metod. Schemat uwierzytelniania Siła Kiedy przeprowadzane jest uwierzytelnianie Narzut na ka de àdanie Narzut na ka de zadanie wsadowe Podstawowy Niskie Na àdanie Niski Brak Digest Êrednie Na czas/liczb Brak Wysoki NTLM Êrednie Przy połàczeniu Brak Wysoki NTLMv2 Wysokie Przy połàczeniu Brak Wysoki Kerberos Wysokie Przy połàczeniu Brak Êredni Secure ID Wysokie Dla ka dej sesji przeglàdarki Brak Êredni RADIUS na àdanie (domyêlnie) Wysokie Na àdanie Wysoki Brak RADIUS dla ka dej sesji Êrednie Raz Brak Niski 13

16 Pod wzgl dem wydajnoêci schemat uwierzytelniania działa najlepiej przy braku narzutu na ka de àdanie i niskim narzucie dla zadaƒ wsadowych. Decyzja, którego schematu uwierzytelniania u yç, zale y od siły uwierzytelniania oraz od infrastruktury. Poza tym uwierzytelnianie Web Proxy mo na skonfigurowaç na poziomie nasłuchu serwera Web Proxy lub na poziomie reguł. Poziom nasłuchu nale y wybraç tylko wtedy, gdy uwierzytelnianie jest wymagane dla ka dego dost pu do witryn WWW. W przeciwnym razie nale y wybraç poziom reguł, co oznacza, e uwierzytelnianie b dzie wykonywane tylko wtedy, kiedy jest to konieczne zgodnie z tymi regułami. Filtry Web Podobnie jak w przypadku filtrów aplikacji, filtry Web te mogà wpływaç na wydajnoêç w zale noêci od tego, co wykonujà. ISA Server zawiera kilka filtrów Web, które wykonujà okreêlone zadania. Filtry najbardziej obcià ajàce procesor to: filtr HTTP i filtr translacji łàcza (link translation filter). Filtr HTTP bada ka de àdanie Web i odpowiedê na nie, sprawdzajàc, czy sà one zgodne z normalnym zastosowaniem protokołu HTTP. Filtr ten jest włàczony domyêlnie, a jego standardowa konfiguracja okreêla ograniczenia na wielkoêç nagłówków HTTP i adresów URL. Inne dost pne opcje to blokowanie według metod, rozszerzeƒ, nagłówków oraz sygnatur obcià enia HTTP. Z wyjàtkiem blokowania wg sygnatur, które wymaga o 10% wi cej cykli procesora, funkcje te po wybraniu nie majà adnego wpływu na wydajnoêç. Filtr HTTP jest zalecany do ochrony ruchu Web. Translacja łàczy jest u ywana w szczególnoêci w scenariuszach publikowania Web. Filtr ten analizuje treêç odpowiedzi HTML, szukajàc bezwzgl dnych hiperłàczy i zmieniajàc je tak, aby wskazywały na komputer z oprogramowaniem ISA Server. DomyÊlnie filtr translacji łàczy skanuje tylko nagłówki HTTP, nie skanujàc treêci odpowiedzi, dlatego jego włàczenie nie powinno mieç widocznego wpływu na wydajnoêç. Poza tym, gdy włàczone jest skanowanie treêci, domyêlnie funkcja ta skanuje tylko treêci HTML, powodujàc zwi kszenie wykorzystania procesora łàcznie o 5%. Filtrowanie z pami cià stanu (stateful filtering) Filtrowanie z pami cià stanu bada dane na poziomie warstwy transportowej i jest zaimplementowane w sterowniku trybu jàdra (kernel-mode driver) w oprogramowaniu ISA Server Firewall Packet Engine. Filtrowanie z pami cià stanu sprawdza êródłowy i docelowy adres IP, numery portów, flagi TCP/UDP i opcje, a tak e typy i kody protokołu ICMP (Internet Control Message Protocol). Korzysta z tych informacji, aby okreêliç stan połàczenia, po czym zezwala na przesyłanie pakietów zgodnych z tym stanem, a odrzuca te, które nie sà z nim zgodne. Filtrowanie z pami cià stanu wymaga niewielkiej iloêci zasobów w porównaniu z filtrowaniem na poziomie aplikacji. Podczas filtrowania Web Proxy ta sama iloêç ruchu HTTP, która wykorzystuje 75% mocy obliczeniowej procesora, w przypadku filtrowania z pami cià stanu zu yje tylko 8% tej mocy (co oznacza 10-krotne zwi kszenie wydajnoêci). Sieci VPN Wirtualna sieç prywatna (VPN) jest budowana wg dwóch podstawowych scenariuszy: sieci VPN do zdalnego dost pu i sieç VPN mi dzy oêrodkami (site-to-site). Oba scenariusze mogà przewidywaç stosowanie kilku protokołów i współprac z filtrowaniem na poziomie aplikacji lub filtrowaniem z pami cià stanu. Protokoły oparte na IPSec mogà tak e wykorzystywaç mo liwoêci odcià enia sprz tu dost pne w wielu kartach sieciowych, zmniejszajàc łàczne wykorzystanie procesora. Niektóre protokoły obsługujà kompresj w celu zwi kszenia 14

17 przepływnoêci lub oszcz dzenia przepustowoêci łàcza. Wszystkie te mo liwoêci wpływajà na wydajnoêç, co wyjaêniono w nast pnych podrozdziałach. Zdalny dost p przez VPN Zdalni klienci u ywajàcy połàczeƒ dial-up z Internetem korzystajà z sieci VPN w celu uzyskania dost pu do sieci firmowej. U ywane przy takim zdalnym dost pie protokoły to PPTP (Point-to-Point Tunneling Protocol) i L2TP (Layer Two Tunneling Protocol), przenoszone przez protokół IPSec (Internet Protocol security). Oba te protokoły obsługujà kompresj, co jest zalecane, gdy oszcz dza przepustowoêç łàcza i moc obliczeniowà potrzebnà do szyfrowania. Aby okreêliç właêciwà wydajnoêç serwera VPN w oprogramowaniu ISA Server, nale y najpierw oszacowaç maksymalnà liczb równoczesnych połàczeƒ, które komputer z oprogramowaniem ISA Server b dzie musiał obsługiwaç. Na przykład, jeêli według oczekiwaƒ nie wi cej ni 5% pracowników przedsi biorstwa nawiàzuje jednoczeênie zdalne połàczenia, a przedsi biorstwo ma pracowników, to potrzebna jest wydajnoêç pozwalajàca na obsług 250 jednoczesnych zdalnych połàczeƒ VPN. W poni szej tabeli okreêlono maksymalnà liczb jednoczesnych zdalnych połàczeƒ VPN obsługiwanych przez poszczególne platformy sprz towe. Liczby te podano przy zało eniu, e ISA Server ma konfiguracj fabrycznà z włàczonym filtrowaniem Web Proxy, rejestrowaniem w bazie danych MSDE i kompresjà zarówno dla protokołu PPTP, jak i L2TP/IPSec. Protokół Połàczenia i przepustowoêç Jeden procesor Pentium III 550 MHz Jeden procesor Pentium 4, 3 GHz Dwa procesory Xeon 3 GHz PPTP L2TP/IPSec Połàczenia PrzepustowoÊç 2,25 Mb/s 9 Mb/s 11,4 Mb/s Połàczenia PrzepustowoÊç 2,25 Mb/s 10,5 Mb/s 12,75 Mb/s Oto uwagi dotyczàce powy szej tabeli: PrzepustowoÊç. Liczby okreêlajàce przepustowoêç dotyczà wymaganej przepustowoêci połàczenia z Internetem. Rzeczywista przepustowoêç jest dwa razy wi ksza od wielkoêci przedstawionej w tabeli, co wynika z kompresji. PrzepustowoÊç podano przy zało eniu, e Êrednia przepływnoêç jest rz du 30 Kb/s na ka de połàczenie, co w przybli eniu odpowiada połàczeniom dial-up o szybkoêci 56 Kb/s. W sytuacjach, gdy mamy wi ksze zaufanie do klientów VPN, mo na wyłàczyç filtrowanie na poziomie aplikacji, co zwi kszy ogólnà wydajnoêç kosztem obni enia poziomu bezpieczeƒstwa. W poni szej tabeli przedstawiono te same wielkoêci w przypadku, gdy filtr Web proxy jest wyłàczony. Oto uwagi dotyczàce poni szej tabeli: Połàczenia. Pojedynczy procesor Pentium 4 o cz stotliwoêci 3 GHz pozwala osiàgnàç maksymalnà liczb połàczeƒ równoczesnych podanà w powy szej tabeli. 15

18 Protokół Połàczenia i przepustowoêç Jeden procesor Pentium III 550 MHz Jeden procesor Pentium 4, 3 GHz PPTP L2TP/IPSec Połàczenia PrzepustowoÊç 5,6 Mb/s 15 Mb/s Połàczenia PrzepustowoÊç 5 Mb/s 15 Mb/s Sieci VPN mi dzy oêrodkami (site-to-site) W przypadku połàczeƒ VPN mi dzy oêrodkami (siteto-site) dost pne sà dwie główne metody zwi kszenia wydajnoêci i przepustowoêci. Jednà z nich jest u ycie protokołu PPTP lub L2TP przez IPSec. Protokoły te zapewniajà kompresj ruchu aplikacji, co podwaja przepustowoêç dla danych przesyłanych łàczem typu site-to-site. Na przykład, wysłanie pliku o wielkoêci 2 MB tunelem PPTP lub L2TP spowoduje przesłanie tylko 1 MB danych. Innà mo liwoêcià jest tunelowanie IPSec, które nie wykorzystuje kompresji. W rezultacie, połàczenia PPTP i L2TP przez IPSec pozwalajà zaoszcz dziç przepustowoêç połàczenia site-to-site o 50% w porównaniu z tunelowaniem IPSec. Po włàczeniu filtrowania Web Proxy, połàczenia L2TP przez IPSec wymagajà jednego procesora Pentium III 550 MHz dla ruchu aplikacji z przepustowoêcià 15 Mb/s. Dzi ki kompresji przesyłanie tego ruchu w jednym kierunku wymaga jedynie 7,5 Mb/s przepustowoêci łàcza. Jeden procesor Pentium 4 o cz stotliwoêci 3 GHz mo e obsłu yç ruch aplikacji do przepustowoêci 90 Mb/s, który wymaga łàcza T3 (45 Mb/s). Kiedy filtrowanie Web Proxy jest włàczone procesor Pentium III 550 MHz mo e obsługiwaç ruch aplikacji o przepustowoêcià 7 Mb/s przy połàczeniu z Internetem o szybkoêci 3,5 Mb/s. Natomiast jeden procesor Pentium 4 o cz stotliwoêci 3 GHz obsługuje ruchu aplikacji o przepustowoêcià 34 Mb/s, co odpowiada przepustowoêci łàcza internetowego 17 Mb/s. Dwa procesory Xeon 3 GHz obsługujà ruch aplikacji z szybkoêcià 53 Mb/s, który wymaga łàcza internetowego o przepustowoêci 26,5 Mb/s. Protokół PPTP mo e obsłu yç przepustowoêç wi kszà o około 15 20% przy tym samym obcià eniu procesora. Drugà mo liwoêcià jest zastosowanie tunelowania IPSec, które nie obsługuje kompresji, co oznacza, e ruch internetowy jest taki sam jak ruch aplikacji. W połàczeniu z filtrowaniem z pami cià stanu (filtr Web Proxy jest wyłàczony) tunelowanie IPSec mo e obsługiwaç połàczenia o przepustowoêci 10 Mb/s za pomocà jednego procesora Pentium III 550 MHz oraz połàczenia 52 Mb/s przy u yciu jednego procesora Pentium 4 o cz stotliwoêci 3 GHz. Przy włàczonym filtrowaniu Web Proxy wartoêci te odpowiadajà 4 Mb/s, 18 Mb/s i 30 Mb/s kolejno dla platform: z jednym procesorem Pentium III, jednym procesorem Pentium 4 i dwoma procesorami Xeon. 16

19 Skalowanie oprogramowania ISA Server Istnieje kilka sposobów na skalowanie oprogramowania ISA Server: Za pomocà sieciowego sprz tu przełàczajàcego wysokiego poziomu. Takie przełàczniki cz sto noszà nazw przełàczników L3, L4 lub L7 (warstwy 3, warstwy 4 lub warstwy 7), poniewa udost pniajà funkcje przełàczania na podstawie informacji dost pnych w ró nych warstwach sieci. Przełàczanie w warstwie L3 korzysta z informacji warstwy pakietu (IP), warstwa L4 korzysta z informacji warstwy transportowej (TCP), a warstwa L7 wykonuje przełàczanie na podstawie danych aplikacji (nagłówki HTTP). Informacje dost pne na tych poziomach pozwalajà na zaawansowane równowa enie obcià enia według êródłowego i docelowego adresu IP, êródłowego i docelowego portu TCP, adresu URL i typu zawartoêci. Poniewa przełàczniki te sà implementowane jako urzàdzenia sprz towe, majà stosunkowo du à przepustowoêç, zapewniajà du à dost pnoêç i niezawodnoêç, ale sà drogie. Wi kszoêç przełàczników wykrywa sytuacje wyłàczenia serwera, zapewniajàc odpornoêç na bł dy. Korzystanie z rozpoznawania nazw DNS w trybie round-robin. Klaster serwerów mo e mieç t samà nazw w systemie DNS. Serwer DNS odpowiada na zapytania o t nazw, analizujàc list cyklicznie. Jest to niedrogie rozwiàzanie (praktycznie bez adnych kosztów), ale ma swoje wady. Jednym z problemów jest to, e obcià enie nie jest równomiernie rozło one mi dzy serwerami w klastrze. Innym problemem jest brak odpornoêci na bł dy. Korzystanie z równowa enia obcià enia sieciowego w systemie Windows. Równowa enie obcià enia sieciowego polega na współu ytkowaniu adresu IP przez wszystkie serwery w klastrze, wskutek czego wszystkie dane wysłane na ten adres IP sà widziane przez wszystkie serwery. Jednak ka dy pakiet jest obsługiwany tylko przez jeden serwer na podstawie pewnej wspólnej funkcji mieszajàcej. Funkcja równowa enia obcià enia sieciowego jest zaimplementowana na poziomie systemu operacyjnego. Zapewnia ona równomierny rozkład obcià enia i obsługuje odpornoêç na bł dy. (Inne serwery w klastrze mogà wykryç uszkodzony serwer i rozło yç jego obcià enie mi dzy siebie). Jednak wymaga to narzutu mocy obliczeniowej procesora (około 10 15% w typowym scenariuszu dla oprogramowania ISA Server) i narzuca ograniczenie na liczb elementów klastra (zalecane maksimum to około 8 komputerów). Funkcja równowa enia obcià enia sieciowego jest dost pna w systemach Windows Server 2003 i Windows 2000 Advanced Server. Poniewa ISA Server zachowuje stan ka dego strumienia, który przez niego przechodzi, wszystkie metody skalowania muszà obsługiwaç lepkoêç (stickiness), aby wszystkie dane przechodziły przez komputer z oprogramowaniem ISA Server. Skalowanie słu y do zwi kszania mocy obliczeniowej systemu. Ka da metoda skalowania ma swoje zalety i wady, a w przypadku oprogramowania ISA Server zale y to tak e od scenariusza. Przy decydowaniu, której metody skalowania u yç, nale y mieç na uwadze nast pujàce kwestie: Współczynnik wydajnoêci. PrzepustowoÊç, którà mo na uzyskaç przez dodanie kolejnego komputera. Koszt systemu. Wst pny koszt zakupu systemu, ale bez kosztów posiadania. Administrowanie systemem. Poziom zło onoêci administrowania systemem. Ma on bezpoêredni wpływ na koszt posiadania systemu. 17

20 OdpornoÊç na bł dy. Metoda zastosowana w systemie w celu zapewnienia wysokiej dost pnoêci i niezawodnoêci. Rozwój systemu. Metoda zastosowana w celu zwi kszenia mocy obliczeniowej systemu. Istotnym czynnikiem jest tak e koszt modernizacji. Poni ej przedstawiono pewne kompromisy, które nale y rozwa yç, decydujàc si na skalowanie: Jeden punkt awarii a odpornoêç na bł dy. Jeden komputer jest bardziej podatny na awarie sprz tu ni klaster zło ony z wielu komputerów. Awaria płyty głównej systemu lub kontrolera dysków spowoduje awari całego systemu, wymagajàcà naprawy. Dotyczy to tak e wadliwie działajàcego urzàdzenia do wyrównywania obcià enia sprz tu. Rozwój. Modernizacja rozwiàzania z jednym komputerem, polegajàca na przejêciu z jednego procesora do dwóch, jest prosta pod warunkiem, e w komputerze dost pne jest wolne gniazdo procesora (albo dost pne sà porty w sprz towym przełàczniku słu àcym do równowa enia obcià enia). W przypadku klastra z wieloma komputerami dodanie kolejnego komputera jest bardziej skomplikowane. W poni szej tabeli podsumowano metody skalowania. Opcje Przełàcznik sprz towy System DNS w trybie round-robin Równowa enie obcià enia sieciowego w systemie Windows Współczynnik skalowania 2 2 1,8 (dla 1 8 komputerów w klastrze) Koszt systemu Drogi Brak dodatkowych kosztów Wymaga systemu Windows Server 2003 lub Windows 2000 Advanced Server OdpornoÊç na bł dy Zale y od przełàcznika (wi kszoêç wykrywa uszkodzony komputer i przenosi obcià enie na inne) Brak Przez wzajemne wykrywanie uszkodzonych komputerów Odwołania do innych dokumentów Bandwidth Needs of Enterprises, SMBs and Teleworkers Through 2006, Gartner Report R , 30 wrzeênia 2002 r. 18

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Wprowadzenie.....................................................................

Bardziej szczegółowo

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 r. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Przeglàd..........................................................................

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Instrukcja. Suscriptor. www.certum.pl

Instrukcja. Suscriptor. www.certum.pl Instrukcja Suscriptor www.certum.pl Minister Gospodarki, decyzjà Nr 1/014497/02, dokona 30 grudnia 2002 roku na czas nieoznaczony wpisu Unizeto Technologies SA do rejestru kwalifikowanych podmiotów Êwiadczàcych

Bardziej szczegółowo

Nowe i udoskonalone funkcje produktu

Nowe i udoskonalone funkcje produktu Nowe i udoskonalone funkcje produktu Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Zaawansowana ochrona...........................................................

Bardziej szczegółowo

ISA Server 2004 dla małych i Êrednich przedsi biorstw

ISA Server 2004 dla małych i Êrednich przedsi biorstw ISA Server 2004 dla małych i Êrednich przedsi biorstw Odpowiedê na zapytanie ofertowe Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà siê pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

aplikacja hostingowa neostrada tp

aplikacja hostingowa neostrada tp aplikacja hostingowa neostrada tp materia y informacyjne dla u ytkownika instrukcja pos ugiwania si aplikacjà hostingowà Twój świat. Cały świat. WST P Niniejszy dokument przeznaczony jest dla U ytkowników

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście

Bardziej szczegółowo

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich: Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie

Bardziej szczegółowo

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120 Wymagania sprzętowe Amadeus Selling Platform v.7.2p120 Spis Treści Amadeus Selling Platform... 3 Automatic Update... 3 Amadeus Proprinter... 3 Systemy Operacyjne... 3 Przeglądarka Internetowa... 3 Rozmiar

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

dost p do Internetu DSL TP

dost p do Internetu DSL TP Rozwiàzania dla biznesu Szybki i bezpieczny dost p do Internetu dost p do Internetu DSL TP www.telekomunikacja.pl Liczy si szybkoêç i bezpieczeƒstwo Us uga dost p do Internetu DSL TP zosta a wprowadzona

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

4 grupy Êwiàt 256 operatorów. Wersja oprogramowania Centaur sprz tu i oprogramowania Centaur Lite Standard Professional Enterprise

4 grupy Êwiàt 256 operatorów. Wersja oprogramowania Centaur sprz tu i oprogramowania Centaur Lite Standard Professional Enterprise 1 www.omc.com.pl Po àczone z jednà lub wi kszà iloêcià p tli, z których ka da sk ada si z jednego bàdê wi cej kontrolerów, oprogramowanie Centaur zapewnia przyjazny u ytkownikowi interfejs graficzny do

Bardziej szczegółowo

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Technologii SSL VPN pozwala nam realizować bezpieczny zdalny dostęp do zasobów naszej sieci lokalnej.

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Wprowadzenie Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 to znakomite rozwi¹zanie do szybkiego utworzenia sieci peer-to-peer

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

Moduł. Rama 2D suplement do wersji Konstruktora 4.6 Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Integracja programu RcpAccess Net+ z systemem kontroli dostêpu PR MASTER firmy Roger

Integracja programu RcpAccess Net+ z systemem kontroli dostêpu PR MASTER firmy Roger RcpAccess Net+ Integracja programu RcpAccess Net+ z systemem kontroli dostêpu PR MASTER firmy Roger System kontroli dostêpu PR Master jest zalecanym systemem kontroli dostêpu umo liwiaj¹cym jednoczesn¹

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Zadania ćwiczeniowe do przedmiotu Makroekonomia I

Zadania ćwiczeniowe do przedmiotu Makroekonomia I Dr. Michał Gradzewicz Zadania ćwiczeniowe do przedmiotu Makroekonomia I Ćwiczenia 3 i 4 Wzrost gospodarczy w długim okresie. Oszczędności, inwestycje i wybrane zagadnienia finansów. Wzrost gospodarczy

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo