Gaweł Mikołajczyk
|
|
- Agata Jasińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Gaweł Mikołajczyk Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA, C EH PLNOG10, February 28, 2013, Warsaw, Poland
2 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
3 Bezpieczeństwo L2 Segmentacja N-S Segmentacja E-W RBAC Service Sandwich FW LB IPS NAM Multitenant VMDC TrustSec intro Widoczność per VM Cisco and/or its affiliates. All rights reserved. Cisco Public 3
4 Firewall Clustering Virtual Tenant Edge Firewall Cloud Services Routing intro Segmentacja overlay z TrustSec ASA1000V VSG Nexus1000V vpath Cisco and/or its affiliates. All rights reserved. Cisco Public 4
5 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
6 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
7 Klient do Serwera Tenant do Współdzielonego Segmentu Inter-Tenant Intra-Tenant (ten sam segment) Intra-Tenant Segment-to-Segment Globalny VRF Globalne/ Współdzielone Segmenty ASA Context ASA Context Protected Zone Chroniony VRF (control point) Protected Zone Chroniony VRF (control point) Nexus 1000v Nexus 1000v vpath vpath VSG VSG Tenant 1 Współdzielony Segment Segment 1 Segment 2 Tenant 2 Współdzielony Segment Segment 1 Segment 2 Segment 3 Segment 3
8 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
9 Dualne podejście Przekierowanie ruchu z maszyny wirtualnej w VLAN do appliance fizycznego 1 2 Usługi bezpieczeństwa oparte hypervisora o appliance wirtualne Web Server Application Server Database Server Web Server Application Server Database Server Hypervisor Hypervisor VLANs Wirtualne Kontesty VSN VSN Tradycyjne Appliance i Moduły Wirtualne moduły serwisowe 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
10 Wirtualna sieć dostępowa Ochrona Hypervisora Bezpieczny dostęp zarządzania do Hypervisora Ochrona przed wyczerpaniem zasobów Kontrola nad ruchem sieciowym Separacja ruchu Inter-VM Umiejscowienie urządzeń/vm bezpieczeństwa? Multi-tenancy Uwierzytelnienie, Ochrona zasobów, Separacja zasobów Kto i za co jest odpowiedzialny? Audytowanie/Monitorowanie/Raportowanie Zgodność i Standardy 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
11 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
12 Domeny L2 w dużej skali: Dzięsiątki tysięcy portów wirtualnych Setki serwerów OpenStack Quantum API REST API Wspólne APIs OpenStack Quantum API dla automatyzacji / orchestracji Skalowalna segmentacja i adresacja DC Scalable DC: VXLAN Wirtualne appliance z service chaining / sterowaniem ruchu VSG (segmentacja E-W), ASA1000V (segmentacja N-S) vwaas (akceleracja ruchu) vpath Konieczne wsparcie wielu hypervisorów: ESX, Hyper-V, OpenSource Transport: VXLAN do VLAN GW ASA 1KV vwaas Wirtualne Usługi VSG Nexus 1000V Tenant 1 Hypervisor Tenant 2 Serwery Wirtualne Tenant 3 VXLAN Gateway Tenant 1: wirtualne zasoby chronione przez wirtualny firewall Sieć fizyczna (VLAN) Serwery Fizyczne ASA 5585-X Tenant 2: wirtualne zasoby chronione przez fizyczny firewall (via VXLAN GW) Tenant 3: wirtualne i fizyczne zasoby w jednej domenie L2 (via VXLAN GW) 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
13 Ethernet w sieci IP overlay Ramka L2 frame enkapsulowana w UDP DST/ Bajtów overhead Wspólny format Cisco, VMware, Red hat, Citrix Zawiera 24-bitowy segment ID Reprezentuje VXLAN ID 16 M segmentów sieci Przekracza limit 4096 VLAN Tunel pomiędzy VEMs VM podłączone do portów dostępowych VM NIE widzą segment ID IP multicast użyty dla L2 broadcast/multicast lub nieznanych adresów unicast Hosty ESXi hosts moga rezydować w różnych sieciach L3 VEM MAC Dest VEM MAC Src Transport VLAN 802.1Q VEM IP Dest VEM IP Src UDP VXLAN ID VM MAC Dest VM MAC Src L3 CRC Enkapsulacja VXLAN Oryginalna ramka Cisco and/or its affiliates. All rights reserved. Cisco Public 13
14 Nexus 1000V, CSR 1000V, ASA 1000V, VSG oraz vwaas Dzierżawca A DC dostawcy chmury CSR 1000V vwaas ASA 1000V VSG Dział A VSG Dział B Router WAN Przełączniki Serwery AppNav vpath Nexus 1000V Hypervisor Infrastruktura fizyczna Infrastruktura wirtualna CSR 1000V vwaas ASA 1000V VSG Nexus 1000V Brama WAN Routing i VPN Optymizacja WAN Kontrola aplikacji Brzegowy firewall Ruch WAN-LAN Ruch pomiędzy VM Rozproszony przełącznik NetFlow, TrustSec 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
15 SDN-enabled security services VM VM VM VM Pakiet dociera do vpath i jest przekazywany do pierwszego VSN zgodnie ze zdefiniowaną polityką. ASA 1000V Nexus 1000V ASA 1000V vpath VSN może przekazać pakiet z powrotem do vpath lub przekierować go do innego VSN. vpath oferuje mechanizmy: FastPath Service Chaining Ścieżkę powrotną z zachowaniem stanu Clustering dla skali w środowisku wirtualnym 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
16 Segmentacja wirtualnego brzegu VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM 5 4 VSG Nexus 1000V Distributed Virtual Switch vpath ASA 1000V 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
17 Virtual Tenant Edge Security vservice node ASA1 type asa ip address adjacency l2 vlan 3770 vservice node VSG1 type vsg ip address adjacency l3 vservice path chain-vsg-asa node VSG1 profile sp-web order 10 node ASA1 profile sp-edge order 20 port-profile type vethernet Tenant-1 org root/tenant-1 vservice path chain-vsg-asa Definicja Service Node w Nexus 1000V Chaining w kolejności od inside do outside. Enable the Service Chain Per Port-Profile 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
18 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
19 VM VM VM VM VM VM VM VM Nexus 1000V VSM Nexus 1000V VEM VMware vsphere Nexus 1000V VSM Nexus 1000V VEM Windows 8 Hyper-V VMware vcenter SCVMM Spójna architektura, funkcjonalności i usługi sieciowe w heterogenicznych środowiskach z wieloma hypervisorami w środowisku wirtualnym Cisco and/or its affiliates. All rights reserved. Cisco Public 19
20 Beta ruszyła. Cisco Nexus 1000V KVM Hypervisor Adapter Server Automatyzacja Openstack. VXLAN i VXLAN Gateway Zainteresowanie Cloud SP 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
21 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
22 Hybrid Cloud connectivity Enterprise Data Center Chmura Publiczna (każdy hypervisor) Bezpieczna Chmura Hybrydowa Chmura Prywatna Wirtualna Chmura Prywatna L2 Cloud Provider Bezpieczny Interconnect L2. Transport do chmury dostawcy w locie. Hypervisor-agnostic. Integracja zwirtualizowanych usług bezpieczeństwa z vpath. Cisco Nexus 1000V InterCloud: Cisco and/or its affiliates. All rights reserved. Cisco Public 22
23 PODEJŚCIE TRADYCYJNE Wybierz VM do migracji Zapisanie polityki sieci, L4-L7 Shutdown aplikacji Eksport VM Konwersja VM do formatu dostawcy Kreacja template z obrazu VM Kreacja instancji VM z template Start VM w chmurze Kreacja tunelu siteto-site Zmiana polityk sieciowych R PODEJŚCIE INTERCLOUD 1 2 Simplified Operations Rapid Provisioning Accelerated Time-to-Market Wybierz VM do migracji Wybierz chmurę docelową Zmigruj VM 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
24 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
25 Embedded Services Processor (active) Route Processor (active) FECP RP Crypto assist QFP subsystem Interconn. Interconn vcpu vmemory vdisk vnic Interconn SPA Agg. IOCP SPA SPA
26 Embedded Services Processor (active) Route Processor (active) FECP RP Wybrane funkcje Cisco IOS XE Crypto assist QFP subsystem Interconn. Virtual Route Processor (RP) Virtual Forwarding Processor (FP) Interconn vcpu vmemory vdisk vnic Zoptymalizowana do pojedynczych nabywców w DC Hypervisor (VMware / Citrix) CPU Memory Disk NIC Hardware Hypervisor Wirtualny przełącznik Serwer
27 Cisco IOS-XE w postaci paczki oprogramowania App OS App OS VPC/vDC CSR 1000V Wybrane funkcje Cisco IOS XE Virtual Route Processor (RP) Virtual Forwarding Processor (FP) Hypervisor Wirtualny przełącznik Zoptymalizowana do pojedynczych nabywców w DC Serwer Hypervisor Wirtualny przełącznik Serwer 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
28 Max vnics per Hypervisor E1000, VMXNET2, VMXNET3 Subinterfejsy Hypervisor Serwer 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
29 DC ASR Oddział ISR Oddział ISR Router WAN Przełączniki CPD dostawcy chmury Serwery CSR 1000 V CSR 1000 V VPC/vDC VPC/vDC Korzyści JEDNA polityka bezpieczeństwa JEDNA konfiguracja VPN i routing IPSec VPN, DMVPN, EZVPN, FlexVPN Firewall, ACL, AAA Zalety Prosty, replikowalny model wdrożeniowy Skalowalny VPN London: Cisco and/or its affiliates. All rights reserved. Cisco Public 29
30 Ekspansja MPLS głębiej do chmury Router WAN Przełączniki CPD dostawcy chmury Serwery CSR 1000V VPC/vDC Wyzwanie Mapowanie ruchu Tenant VLAN do VRF Limit skalowalności 4K VLAN Rozwiązanie Terminacja MPLS głębiej w chmurze L3 Connectivity i routing do VPC/vDC Zalety VPC/vDC Większa gęstość środowiska MultiTenant MPLS EBGP 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
31 Rozszerzenie prywatnej chmury przez L2 Interconnect Koegzystencja z FlexVPN overlay WAN Centrala firmy CPD dostawcy chmury vcenter VNMC InterCloud VM VM InterCloud Node Nexus1KV InterCloud InterCloud Switch vswitch ESX Host ASR1K/ASR9K CSR1000V cvm cvm cvm Oddział ISR Cisco and/or its affiliates. All rights reserved. Cisco Public 31
32 Mbps Pakiety 64B do 1518B 438 IMIX Maksymalnie Gbps B 76B 128B 256B IMIX 512B 1024B 1518B 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
33 Pakiety 64B do 1518B 178 IMIX (AES) 53 IMIX (3DES) Maksymalnie bytes 457 AES B IMIX 1418B 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
34 IOS XE Listopad 2012 (IOS-XE 3.8) Marzec 2013 (IOS-XE 3.9) July 2013 (IOS-XE 3.10) Listopad 2013 (IOS-XE 3.11) Dostępny FCS I-post FCS Review Możliwości Wirtualizacja Management API Wydajność Kontrolowana dostępność Routing, NAT, DHCP, IPSec, DMVPN, FlexVPN, HSRP, AppNav, FW, MPLS, LISP VMware vsphere Std. (Cloning,..) Cisco Prime NCS VMware vcenter 4-vCPU /4-GB 50 Mbps Ogólna dostępność Multicast, L2TP, QoS, NetFlow, AVC, Full IPv6 VMware vsphere Ent. (vmotion, DRS,..) VMware vcloud Director 4-vCPU/ 4-GB 10/ 25/ 50 Mbps OTV, VXLAN Citrix Xen, Red Hat KVM Citrix XenCenter License, Interface, IPSec, Routing, FW, NAT, DHCP 2-vCPU/ 2-GB 10/25/50 Mbps, 2 to 8-GB GETVPN, SSLVPN, FIPS, Suite-B Amazon (AMI) Cisco VNMC DMVPN, FlexVPN, QoS, HSRP, OTV, MPLS,.. 1-vCPU/ 2-GB 10 Mbps to 1 Gbps, 2 to 8-GB Licencje Czasowe (1, 3, 5 yr) Bulk Usage, Perpetual 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
35 Propozycja: Licencja 5-letnia RTU ze wsparciem SASU. Funkcjonalności 10 Mbps 25 Mbps 50 Mbps 100 Mbps 250 Mbps 500 Mbps 1 Gbps IP Base $250 $500 $1,000 $2,500 $3,500 $5,000 $10,000 SEC (zawiera IPBase) $1,000 $1,500 $3,000 $10,000 $22,500 $28,500 $33,000 HSEC (zawiera SEC) N/A N/A N/A $11,500 $24,000 $31,500 $36,000 AX (zawiera IP Base) N/A N/A $2,000 $3,500 $4,500 $6,500 $12, Cisco and/or its affiliates. All rights reserved. Cisco Public 35
36 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
37 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
38 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
39
Securing the Cloud Infrastructure
Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoOpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime
OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoOpenStack Neutron Software Defined Networking w prywatnych chmuarch
OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale
Bardziej szczegółowoCapgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Bardziej szczegółowoElastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Bardziej szczegółowoJak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze Michał Iwańczuk SafeKom Coś o Mnie Inżynier z 10 letnim doświadczeniem, stale zgłębiający tajniki gildii magów sieciowych oraz wirtualizacji.
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoBezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
Bardziej szczegółowoCisco TrustSec. Security Group Tags (SGT) Segmentacja Overlay Następnej Generacji. Gaweł Mikołajczyk gmikolaj@cisco.com
Cisco TrustSec Security Group Tags (SGT) Segmentacja Overlay Następnej Generacji Gaweł Mikołajczyk gmikolaj@cisco.com Security Technical Solutions Architect CCIE #24987, CISSP-ISSAP, CISA, C EH PLNOG11,
Bardziej szczegółowoWirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS
Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoWirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji
Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji Michał Jarski Country Manager Poland, Romania & Bulgaria Dlaczego wirtualizacja? Ograniczenie kosztów Lepsze wykorzystanie zasobów Elastyczność
Bardziej szczegółowo2014 LENOVO INTERNAL. ALL RIGHTS RESERVED
2014 LENOVO INTERNAL. ALL RIGHTS RESERVED 3 SUSE OpenStack - Architektura SUSE OpenStack - Funkcje Oprogramowanie Open Source na bazie OpenStack Scentralizowane monitorowanie zasobów Portal samoobsługowy
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowo12-3-29 Data Center Allegro 1
12-3-29 Data Center Allegro 1 Data Center Allegro wyboista droga L2 do autostrady L3 Przemysław Grygiel CCIE #15278 12-3-29 Data Center Allegro 2 Agenda Data Center >3 lata temu Core Upgrade Racki i moduły
Bardziej szczegółowoWykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
Bardziej szczegółowoOCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Bardziej szczegółowoArchitektura Nowoczesnego Centrum Przetwarzania Danych
Architektura Nowoczesnego Centrum Przetwarzania Danych W oparciu o rozwiązania sieciowe i serwerowe Cisco Warszawa, 2014.11.06 Krzysztof Załęski, CCIE#24081 Dyrektor Działu DC & Security krzysztof_zaleski@sevenet.pl
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoDatacenter - Przykład projektu dla pewnego klienta.
Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters
Bardziej szczegółowoBitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoProfesjonalna ochrona danych z arcserve UDP
Profesjonalna ochrona danych z arcserve UDP Kamil Staśko Product Manager, Veracomp SA Kim Jesteśmy? - ARCserve 1976 14,000 Employees $4.6BN FY13 Revenue 500 People Data management 7,300 Partners Data management
Bardziej szczegółowoAUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.
AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową
Bardziej szczegółowoIBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Bardziej szczegółowoOpen vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC
Open vswitch lab Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 Open vswitch Elastyczny, zarządzalny wirtualny switch do zastosowań Software Defined Network. Do zarządzania wykorzystywany
Bardziej szczegółowoEMC Storage Resource Management Suite
EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoPlatforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl
Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl
Bardziej szczegółowoPrawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF
Załącznik nr 8 Prawo Opcji W ramach prawa opcji, w przypadku zaistnienia potrzeb oraz dysponowania środkami niezbędnymi do realizacji zamówienia w zakresie prawa opcji Zamawiający przewiduje możliwość
Bardziej szczegółowoSerwery dedykowane cennik
Serwery dedykowane cennik wersja: 4.8 obowiązuje od 2019-04-30 Serwery dedykowane linia Startup: Startup 11 H Startup 11 S Startup 33 SH Startup 60 SH Startup 80 H Startup 80 SH Intel Core i3 (2-core),
Bardziej szczegółowoCapgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane
Capgemini IT T@lk Projekt lokalnego datacenter i problemy z tym związane O mnie Krzysztof Podobiński Senior Infrastructure/ VMware Engineer 9 lat doświadczenia w IT 3 lata w Capgemini Application Support
Bardziej szczegółowoCzęść 1. Półki macierzy z nośnikami danych
Załącznik nr 1 do Umowy Nr z dnia Część 1 Półki macierzy z nośnikami danych Informacja: we wszystkich poniższych opisach zadania Zamawiający rozumie 1 MB jako jeden milion bajtów (10 6 ), 1 GB jako jeden
Bardziej szczegółowoĆwiczenie Podstawowa konfiguracja DHCPv4 na przełączniku
Ćwiczenie Podstawowa konfiguracja DHCPv4 na przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci R1 G0/1 192.168.1.10 255.255.255.0 Lo0 209.165.200.225 255.255.255.224 S1
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoWirtualizacja sieciowej infrastruktury bezpieczeństwa
Wirtualizacja sieciowej infrastruktury bezpieczeństwa - Check Point VSX i VE dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Plan wystąpienia Wprowadzenie Ochrona Centrów Danych i MSS Check Point
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY
ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY OFERTA (Pieczęć Wykonawcy) DO Instytutu Techniki Budowlanej 00-611 Warszawa w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego,
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoSzczegółowy zakres szkoleń dotyczy części nr II zamówienia
Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoSerwery dedykowane cennik
Serwery dedykowane cennik wersja: 4.7 obowiązuje od 2018-12-18 Serwery dedykowane linia Startup: Startup 11 H Startup 11 S Startup 33 SH Startup 60 SH Startup 80 H Startup 80 SH Intel Core i3 (2-core),
Bardziej szczegółowoĆwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoCloud Automation. Maciej Kot Senior System Engineer mkot@vmware.com. 2014 VMware Inc. Wszelkie prawa zastrzeżone.
Cloud Automation Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Oczekiwania Biznesu a IT Działalność Oczekiwanie Aplikacje Wzrost przewagi konkurencyjnej
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoWykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA
Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu
Bardziej szczegółowoPrzegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoLicencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
Bardziej szczegółowoVMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Bardziej szczegółowoBEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoZarządzanie obciążeniami:centrum Przetwarzania Danych następnej generacji
Zarządzanie obciążeniami:centrum Przetwarzania Danych następnej generacji Dariusz Leonarski dleonarski@novell.pl 1 Agenda 2 Technologia PlateSpin na slajdach PlateSpin Migrate (niemal) na żywo Informacje
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoĆwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Bardziej szczegółowoPodstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Bardziej szczegółowoGTS Shared Infrastructure (GSI)
GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda
Bardziej szczegółowoSchody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management
Schody do nieba Włodek Dymaczewski Architekt rozwiązań Service Management 1 2 Cloud Computing Pracownik Banku 3 Idea cloud computing jest super, ale wdrożenie chmury prywatnej okazuje się często bardzo
Bardziej szczegółowoNowe spojrzenie na wirtualizację
Nowe spojrzenie na wirtualizację Dariusz Porowski IT Consultant, Systems Engineer, Trainer dariusz {at} porowski {dot} pro blog.porowski.pro MVP Virtual Machine, MCT, MCITP, MCTS, MCSA, MCP Społeczność
Bardziej szczegółowoSklejanie VPN (różnych typów)
Sklejanie VPN (różnych typów) Łukasz Bromirski Rafał Szarecki lbromirski@cisco.com rafal@juniper.net PLNOG, Kraków, październik 2012 1 Zawartość (z grubsza)* PW(VPWS) do VPLS L3VPN do VPLS PW(VPWS) do
Bardziej szczegółowoDMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
DMVPN, czyli Transport Independent Design dla IWAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoDZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH
DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH ZASTOSOWANIA wysoko wydajne serwery aplikacyjne serwery hostingowe serwery bazodanowe serwery gier, platformy wirtualizacyjne, platformy e-commerce systemy wieloserwerowe
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoĆwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Bardziej szczegółowoWirtualizacja infrastruktury według VMware. Michał Małka DNS Polska
Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop
Bardziej szczegółowoUsługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoLetnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!
Letnia Akademia SUSE Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć! Każdy kolejny czwartek do 7 września w godz. 10:00-12:00. Omawiane tematy: Dzisiaj: OpenStack z pudełka Jak
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoLaboratorium Zarządzania. Janusz Granat, Wojciech Szymak
Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowoDefinicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Bardziej szczegółowoBudowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Bardziej szczegółowoNowe rozwiązanie Arcserve Unified Data Protection
Nowe rozwiązanie Arcserve Unified Data Protection Rozwiązanie Arcserve UDP jest oparte na ujednoliconej architekturze nowej generacji dla środowisk fizycznych i wirtualnych. Od konkurencyjnych rozwiązań
Bardziej szczegółowo