Gaweł Mikołajczyk

Wielkość: px
Rozpocząć pokaz od strony:

Download "Gaweł Mikołajczyk gmikolaj@cisco.com"

Transkrypt

1 Gaweł Mikołajczyk Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA, C EH PLNOG10, February 28, 2013, Warsaw, Poland

2 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

3 Bezpieczeństwo L2 Segmentacja N-S Segmentacja E-W RBAC Service Sandwich FW LB IPS NAM Multitenant VMDC TrustSec intro Widoczność per VM Cisco and/or its affiliates. All rights reserved. Cisco Public 3

4 Firewall Clustering Virtual Tenant Edge Firewall Cloud Services Routing intro Segmentacja overlay z TrustSec ASA1000V VSG Nexus1000V vpath Cisco and/or its affiliates. All rights reserved. Cisco Public 4

5 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5

6 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6

7 Klient do Serwera Tenant do Współdzielonego Segmentu Inter-Tenant Intra-Tenant (ten sam segment) Intra-Tenant Segment-to-Segment Globalny VRF Globalne/ Współdzielone Segmenty ASA Context ASA Context Protected Zone Chroniony VRF (control point) Protected Zone Chroniony VRF (control point) Nexus 1000v Nexus 1000v vpath vpath VSG VSG Tenant 1 Współdzielony Segment Segment 1 Segment 2 Tenant 2 Współdzielony Segment Segment 1 Segment 2 Segment 3 Segment 3

8 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8

9 Dualne podejście Przekierowanie ruchu z maszyny wirtualnej w VLAN do appliance fizycznego 1 2 Usługi bezpieczeństwa oparte hypervisora o appliance wirtualne Web Server Application Server Database Server Web Server Application Server Database Server Hypervisor Hypervisor VLANs Wirtualne Kontesty VSN VSN Tradycyjne Appliance i Moduły Wirtualne moduły serwisowe 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9

10 Wirtualna sieć dostępowa Ochrona Hypervisora Bezpieczny dostęp zarządzania do Hypervisora Ochrona przed wyczerpaniem zasobów Kontrola nad ruchem sieciowym Separacja ruchu Inter-VM Umiejscowienie urządzeń/vm bezpieczeństwa? Multi-tenancy Uwierzytelnienie, Ochrona zasobów, Separacja zasobów Kto i za co jest odpowiedzialny? Audytowanie/Monitorowanie/Raportowanie Zgodność i Standardy 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

11 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

12 Domeny L2 w dużej skali: Dzięsiątki tysięcy portów wirtualnych Setki serwerów OpenStack Quantum API REST API Wspólne APIs OpenStack Quantum API dla automatyzacji / orchestracji Skalowalna segmentacja i adresacja DC Scalable DC: VXLAN Wirtualne appliance z service chaining / sterowaniem ruchu VSG (segmentacja E-W), ASA1000V (segmentacja N-S) vwaas (akceleracja ruchu) vpath Konieczne wsparcie wielu hypervisorów: ESX, Hyper-V, OpenSource Transport: VXLAN do VLAN GW ASA 1KV vwaas Wirtualne Usługi VSG Nexus 1000V Tenant 1 Hypervisor Tenant 2 Serwery Wirtualne Tenant 3 VXLAN Gateway Tenant 1: wirtualne zasoby chronione przez wirtualny firewall Sieć fizyczna (VLAN) Serwery Fizyczne ASA 5585-X Tenant 2: wirtualne zasoby chronione przez fizyczny firewall (via VXLAN GW) Tenant 3: wirtualne i fizyczne zasoby w jednej domenie L2 (via VXLAN GW) 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

13 Ethernet w sieci IP overlay Ramka L2 frame enkapsulowana w UDP DST/ Bajtów overhead Wspólny format Cisco, VMware, Red hat, Citrix Zawiera 24-bitowy segment ID Reprezentuje VXLAN ID 16 M segmentów sieci Przekracza limit 4096 VLAN Tunel pomiędzy VEMs VM podłączone do portów dostępowych VM NIE widzą segment ID IP multicast użyty dla L2 broadcast/multicast lub nieznanych adresów unicast Hosty ESXi hosts moga rezydować w różnych sieciach L3 VEM MAC Dest VEM MAC Src Transport VLAN 802.1Q VEM IP Dest VEM IP Src UDP VXLAN ID VM MAC Dest VM MAC Src L3 CRC Enkapsulacja VXLAN Oryginalna ramka Cisco and/or its affiliates. All rights reserved. Cisco Public 13

14 Nexus 1000V, CSR 1000V, ASA 1000V, VSG oraz vwaas Dzierżawca A DC dostawcy chmury CSR 1000V vwaas ASA 1000V VSG Dział A VSG Dział B Router WAN Przełączniki Serwery AppNav vpath Nexus 1000V Hypervisor Infrastruktura fizyczna Infrastruktura wirtualna CSR 1000V vwaas ASA 1000V VSG Nexus 1000V Brama WAN Routing i VPN Optymizacja WAN Kontrola aplikacji Brzegowy firewall Ruch WAN-LAN Ruch pomiędzy VM Rozproszony przełącznik NetFlow, TrustSec 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14

15 SDN-enabled security services VM VM VM VM Pakiet dociera do vpath i jest przekazywany do pierwszego VSN zgodnie ze zdefiniowaną polityką. ASA 1000V Nexus 1000V ASA 1000V vpath VSN może przekazać pakiet z powrotem do vpath lub przekierować go do innego VSN. vpath oferuje mechanizmy: FastPath Service Chaining Ścieżkę powrotną z zachowaniem stanu Clustering dla skali w środowisku wirtualnym 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

16 Segmentacja wirtualnego brzegu VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM 5 4 VSG Nexus 1000V Distributed Virtual Switch vpath ASA 1000V 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

17 Virtual Tenant Edge Security vservice node ASA1 type asa ip address adjacency l2 vlan 3770 vservice node VSG1 type vsg ip address adjacency l3 vservice path chain-vsg-asa node VSG1 profile sp-web order 10 node ASA1 profile sp-edge order 20 port-profile type vethernet Tenant-1 org root/tenant-1 vservice path chain-vsg-asa Definicja Service Node w Nexus 1000V Chaining w kolejności od inside do outside. Enable the Service Chain Per Port-Profile 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

18 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

19 VM VM VM VM VM VM VM VM Nexus 1000V VSM Nexus 1000V VEM VMware vsphere Nexus 1000V VSM Nexus 1000V VEM Windows 8 Hyper-V VMware vcenter SCVMM Spójna architektura, funkcjonalności i usługi sieciowe w heterogenicznych środowiskach z wieloma hypervisorami w środowisku wirtualnym Cisco and/or its affiliates. All rights reserved. Cisco Public 19

20 Beta ruszyła. Cisco Nexus 1000V KVM Hypervisor Adapter Server Automatyzacja Openstack. VXLAN i VXLAN Gateway Zainteresowanie Cloud SP 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

21 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

22 Hybrid Cloud connectivity Enterprise Data Center Chmura Publiczna (każdy hypervisor) Bezpieczna Chmura Hybrydowa Chmura Prywatna Wirtualna Chmura Prywatna L2 Cloud Provider Bezpieczny Interconnect L2. Transport do chmury dostawcy w locie. Hypervisor-agnostic. Integracja zwirtualizowanych usług bezpieczeństwa z vpath. Cisco Nexus 1000V InterCloud: Cisco and/or its affiliates. All rights reserved. Cisco Public 22

23 PODEJŚCIE TRADYCYJNE Wybierz VM do migracji Zapisanie polityki sieci, L4-L7 Shutdown aplikacji Eksport VM Konwersja VM do formatu dostawcy Kreacja template z obrazu VM Kreacja instancji VM z template Start VM w chmurze Kreacja tunelu siteto-site Zmiana polityk sieciowych R PODEJŚCIE INTERCLOUD 1 2 Simplified Operations Rapid Provisioning Accelerated Time-to-Market Wybierz VM do migracji Wybierz chmurę docelową Zmigruj VM 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23

24 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24

25 Embedded Services Processor (active) Route Processor (active) FECP RP Crypto assist QFP subsystem Interconn. Interconn vcpu vmemory vdisk vnic Interconn SPA Agg. IOCP SPA SPA

26 Embedded Services Processor (active) Route Processor (active) FECP RP Wybrane funkcje Cisco IOS XE Crypto assist QFP subsystem Interconn. Virtual Route Processor (RP) Virtual Forwarding Processor (FP) Interconn vcpu vmemory vdisk vnic Zoptymalizowana do pojedynczych nabywców w DC Hypervisor (VMware / Citrix) CPU Memory Disk NIC Hardware Hypervisor Wirtualny przełącznik Serwer

27 Cisco IOS-XE w postaci paczki oprogramowania App OS App OS VPC/vDC CSR 1000V Wybrane funkcje Cisco IOS XE Virtual Route Processor (RP) Virtual Forwarding Processor (FP) Hypervisor Wirtualny przełącznik Zoptymalizowana do pojedynczych nabywców w DC Serwer Hypervisor Wirtualny przełącznik Serwer 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27

28 Max vnics per Hypervisor E1000, VMXNET2, VMXNET3 Subinterfejsy Hypervisor Serwer 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28

29 DC ASR Oddział ISR Oddział ISR Router WAN Przełączniki CPD dostawcy chmury Serwery CSR 1000 V CSR 1000 V VPC/vDC VPC/vDC Korzyści JEDNA polityka bezpieczeństwa JEDNA konfiguracja VPN i routing IPSec VPN, DMVPN, EZVPN, FlexVPN Firewall, ACL, AAA Zalety Prosty, replikowalny model wdrożeniowy Skalowalny VPN London: Cisco and/or its affiliates. All rights reserved. Cisco Public 29

30 Ekspansja MPLS głębiej do chmury Router WAN Przełączniki CPD dostawcy chmury Serwery CSR 1000V VPC/vDC Wyzwanie Mapowanie ruchu Tenant VLAN do VRF Limit skalowalności 4K VLAN Rozwiązanie Terminacja MPLS głębiej w chmurze L3 Connectivity i routing do VPC/vDC Zalety VPC/vDC Większa gęstość środowiska MultiTenant MPLS EBGP 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30

31 Rozszerzenie prywatnej chmury przez L2 Interconnect Koegzystencja z FlexVPN overlay WAN Centrala firmy CPD dostawcy chmury vcenter VNMC InterCloud VM VM InterCloud Node Nexus1KV InterCloud InterCloud Switch vswitch ESX Host ASR1K/ASR9K CSR1000V cvm cvm cvm Oddział ISR Cisco and/or its affiliates. All rights reserved. Cisco Public 31

32 Mbps Pakiety 64B do 1518B 438 IMIX Maksymalnie Gbps B 76B 128B 256B IMIX 512B 1024B 1518B 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32

33 Pakiety 64B do 1518B 178 IMIX (AES) 53 IMIX (3DES) Maksymalnie bytes 457 AES B IMIX 1418B 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33

34 IOS XE Listopad 2012 (IOS-XE 3.8) Marzec 2013 (IOS-XE 3.9) July 2013 (IOS-XE 3.10) Listopad 2013 (IOS-XE 3.11) Dostępny FCS I-post FCS Review Możliwości Wirtualizacja Management API Wydajność Kontrolowana dostępność Routing, NAT, DHCP, IPSec, DMVPN, FlexVPN, HSRP, AppNav, FW, MPLS, LISP VMware vsphere Std. (Cloning,..) Cisco Prime NCS VMware vcenter 4-vCPU /4-GB 50 Mbps Ogólna dostępność Multicast, L2TP, QoS, NetFlow, AVC, Full IPv6 VMware vsphere Ent. (vmotion, DRS,..) VMware vcloud Director 4-vCPU/ 4-GB 10/ 25/ 50 Mbps OTV, VXLAN Citrix Xen, Red Hat KVM Citrix XenCenter License, Interface, IPSec, Routing, FW, NAT, DHCP 2-vCPU/ 2-GB 10/25/50 Mbps, 2 to 8-GB GETVPN, SSLVPN, FIPS, Suite-B Amazon (AMI) Cisco VNMC DMVPN, FlexVPN, QoS, HSRP, OTV, MPLS,.. 1-vCPU/ 2-GB 10 Mbps to 1 Gbps, 2 to 8-GB Licencje Czasowe (1, 3, 5 yr) Bulk Usage, Perpetual 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34

35 Propozycja: Licencja 5-letnia RTU ze wsparciem SASU. Funkcjonalności 10 Mbps 25 Mbps 50 Mbps 100 Mbps 250 Mbps 500 Mbps 1 Gbps IP Base $250 $500 $1,000 $2,500 $3,500 $5,000 $10,000 SEC (zawiera IPBase) $1,000 $1,500 $3,000 $10,000 $22,500 $28,500 $33,000 HSEC (zawiera SEC) N/A N/A N/A $11,500 $24,000 $31,500 $36,000 AX (zawiera IP Base) N/A N/A $2,000 $3,500 $4,500 $6,500 $12, Cisco and/or its affiliates. All rights reserved. Cisco Public 35

36 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36

37 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37

38 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38

39

Securing the Cloud Infrastructure

Securing the Cloud Infrastructure Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

Cisco TrustSec. Security Group Tags (SGT) Segmentacja Overlay Następnej Generacji. Gaweł Mikołajczyk gmikolaj@cisco.com

Cisco TrustSec. Security Group Tags (SGT) Segmentacja Overlay Następnej Generacji. Gaweł Mikołajczyk gmikolaj@cisco.com Cisco TrustSec Security Group Tags (SGT) Segmentacja Overlay Następnej Generacji Gaweł Mikołajczyk gmikolaj@cisco.com Security Technical Solutions Architect CCIE #24987, CISSP-ISSAP, CISA, C EH PLNOG11,

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?

Bardziej szczegółowo

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji Michał Jarski Country Manager Poland, Romania & Bulgaria Dlaczego wirtualizacja? Ograniczenie kosztów Lepsze wykorzystanie zasobów Elastyczność

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

12-3-29 Data Center Allegro 1

12-3-29 Data Center Allegro 1 12-3-29 Data Center Allegro 1 Data Center Allegro wyboista droga L2 do autostrady L3 Przemysław Grygiel CCIE #15278 12-3-29 Data Center Allegro 2 Agenda Data Center >3 lata temu Core Upgrade Racki i moduły

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Architektura Nowoczesnego Centrum Przetwarzania Danych

Architektura Nowoczesnego Centrum Przetwarzania Danych Architektura Nowoczesnego Centrum Przetwarzania Danych W oparciu o rozwiązania sieciowe i serwerowe Cisco Warszawa, 2014.11.06 Krzysztof Załęski, CCIE#24081 Dyrektor Działu DC & Security krzysztof_zaleski@sevenet.pl

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

EMC Storage Resource Management Suite

EMC Storage Resource Management Suite EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową

Bardziej szczegółowo

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane Capgemini IT T@lk Projekt lokalnego datacenter i problemy z tym związane O mnie Krzysztof Podobiński Senior Infrastructure/ VMware Engineer 9 lat doświadczenia w IT 3 lata w Capgemini Application Support

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

IBM PureSystems Czy to naprawdę przełom w branży IT?

IBM PureSystems Czy to naprawdę przełom w branży IT? IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY

ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY OFERTA (Pieczęć Wykonawcy) DO Instytutu Techniki Budowlanej 00-611 Warszawa w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego,

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia - Część III

Szczegółowy opis przedmiotu zamówienia - Część III Szczegółowy opis przedmiotu zamówienia - Część III 1. Przedmiotem zamówienia dla Części III - jest zakup wsparcia technicznego producenta dla posiadanych przez Zamawiającego (numer konta w systemie producenta

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

Cloud Automation. Maciej Kot Senior System Engineer mkot@vmware.com. 2014 VMware Inc. Wszelkie prawa zastrzeżone.

Cloud Automation. Maciej Kot Senior System Engineer mkot@vmware.com. 2014 VMware Inc. Wszelkie prawa zastrzeżone. Cloud Automation Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Oczekiwania Biznesu a IT Działalność Oczekiwanie Aplikacje Wzrost przewagi konkurencyjnej

Bardziej szczegółowo

Nowe spojrzenie na wirtualizację

Nowe spojrzenie na wirtualizację Nowe spojrzenie na wirtualizację Dariusz Porowski IT Consultant, Systems Engineer, Trainer dariusz {at} porowski {dot} pro blog.porowski.pro MVP Virtual Machine, MCT, MCITP, MCTS, MCSA, MCP Społeczność

Bardziej szczegółowo

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Wirtualizacja sieciowej infrastruktury bezpieczeństwa Wirtualizacja sieciowej infrastruktury bezpieczeństwa - Check Point VSX i VE dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Plan wystąpienia Wprowadzenie Ochrona Centrów Danych i MSS Check Point

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation DMVPN, czyli Transport Independent Design dla IWAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS

Bardziej szczegółowo

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management Schody do nieba Włodek Dymaczewski Architekt rozwiązań Service Management 1 2 Cloud Computing Pracownik Banku 3 Idea cloud computing jest super, ale wdrożenie chmury prywatnej okazuje się często bardzo

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Igor Zacharjasz. Rusz się! Live Partition Mobility

Igor Zacharjasz. Rusz się! Live Partition Mobility Igor Zacharjasz Rusz się! Live Partition Mobility Agenda 1. Co nowego w POWER6 2. Co nowego w VIOS 1.5 3. Live Partition Mobility wprowadzenie 4. LPM opis działania i wymagania 5. Po co? 6. LPM Live Demo

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Zarządzanie obciążeniami:centrum Przetwarzania Danych następnej generacji

Zarządzanie obciążeniami:centrum Przetwarzania Danych następnej generacji Zarządzanie obciążeniami:centrum Przetwarzania Danych następnej generacji Dariusz Leonarski dleonarski@novell.pl 1 Agenda 2 Technologia PlateSpin na slajdach PlateSpin Migrate (niemal) na żywo Informacje

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

EMC Ionix Zintegrowane zarządzanie sieciami na bazie EMC Ionix.

EMC Ionix Zintegrowane zarządzanie sieciami na bazie EMC Ionix. EMC Ionix Zintegrowane zarządzanie sieciami na bazie EMC Ionix. Piotr Mesyjasz Konsultant Ionix 1 Rzeczywistość IT WciąŜ potrzebne nowe rozwiązania Automatyzacja Rozpoznanie Analiza 60% Kosztów operacyjnych

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

platforma zapewniająca usługi wirtualizacji

platforma zapewniająca usługi wirtualizacji Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Przelaczniki z serii Cisco Nexus 1000V

Przelaczniki z serii Cisco Nexus 1000V Przelaczniki z serii Cisco Nexus 1000V Przegl¹d produktu Prze³¹czniki z serii Cisco Nexus 1000V s¹ prze³¹cznikami dostêpowymi maszyn wirtualnych stanowi¹c inteligentn implementacjê prze³¹czników dla œrodowisk

Bardziej szczegółowo

Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala

Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala Nowe Wyzwania dla Medycyny i Informatyki 20.03.2015 Grzegorz Krawczyk Product Sales Specialist Data Center & Virtualization Biznes

Bardziej szczegółowo

DESIGNED FOR ALL-WIRELESS WORLD

DESIGNED FOR ALL-WIRELESS WORLD DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Oracle VM - Przegląd architektury i możliwości

Oracle VM - Przegląd architektury i możliwości Oracle VM Przegląd architektury i możliwości OPITZ CONSULTING Kraków Nowoczesne techniki konsolidacji i optymalizacji środowisk opartych o rozwiązania Oracle (2011) Mateusz Dohnal (Starszy konsultant)

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Wykładowca: Mariusz Stawowski CISSP, CCSE+ CLICO Sp. z o.o., Al. 3-go

Bardziej szczegółowo

Formularz Oferty Technicznej

Formularz Oferty Technicznej ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci coś o mnie dlaczego kontynuacja tematu? Obecna struktura sieci SE100 #1 SE100 #2 BGP peer 1 BGP peer 2 BGP peer 3 PPPoE

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

MINI ROUTER DO TV/PS

MINI ROUTER DO TV/PS MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje

Bardziej szczegółowo

Unified Fabric bezpieczne i niezawodne przełączanie w Data Center

Unified Fabric bezpieczne i niezawodne przełączanie w Data Center Unified Fabric bezpieczne i niezawodne przełączanie w Data Center Radosław Machała 03.10.2013 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Wstęp Nexusy w architekturze współczesnego

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Koncepcja projektu technicznego

Koncepcja projektu technicznego Koncepcja projektu technicznego Podlaski System Informacyjny e-zdrowie Załącznik nr 3 do dokumentu Opis Przedmiotu Zamówienia do przetargu nieograniczonego na wykonanie zamówienia publicznego: Dostarczenie

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

CCNA Routing and Switching Zakres materiału nauczania

CCNA Routing and Switching Zakres materiału nauczania CCNA Routing and Switching Zakres materiału nauczania Ostatnia aktualizacja 4 czerwca 2013 Niniejszy projekt zakresu materiału programu Cisco CCNA Routing & Switching jest ewoluującym dokumentem, który

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo