Network Automation czyli jak można automatyzować w sieciach. Adam Obszyński CCIE #8557, CISSP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Network Automation czyli jak można automatyzować w sieciach. Adam Obszyński CCIE #8557, CISSP aobszynski@infoblox.com"

Transkrypt

1 Network Automation czyli jak można automatyzować w sieciach. Adam Obszyński CCIE #8557, CISSP

2 Typowy interfejs systemu NMS? Windows 95 2

3 NMS + zaangażowany administrator 3

4 Dlaczego tak się dzieje? 4

5 Bo tak :-) Source 5

6 To przynajmniej działa :-) Windows 95 6

7 Ale, rozmiar ma znaczenie! 7

8 Ale, rozmiar sieci ma znaczenie! 8

9 I co teraz?! 3*Z czyli ZZZ demoty.pl 9

10 I co teraz?! Zaplanuj Zautomatyzuj Zapomnij demoty.pl 10

11 Przypadki z życia wzięte. Network Changes Manual CLI, Perl scripts, and basic config back-ups Time intensive and requires senior engineer Network Discovery Spreadsheets, periodic scans, multiple tools Out-of-date and incomplete data Compliance/Standardization Periodic audit focus with special task force Adds security risk for policy violations Access Provisioning Massive spike in requests and delivery expectations Longer SLAs - manual processes and needed expertise 11

12 Przypadki z życia wzięte. Network Changes Manual CLI, Perl scripts, and basic config back-ups Time intensive and requires senior engineer 12

13 Ogromne centrum wystawiennicze w słonecznej Hiszpanii. Czasami do portów zmienia konfig Manualny proces: inżynier -> tester -> help desk -> dział sieci -> LAN Dużo pomyłek Ogromna pracochłonność Brak kontroli nad schematem konfiguracji demoty.pl 13

14 Ogromne centrum wystawiennicze w słonecznej Hiszpanii. Czasami do portów zmienia konfig Zautomatyzowany proces: inżynier -> tester -> portal+api / job -> LAN Dużo mniej pomyłek Pełen self-service Dodatkowo policy & standard control demoty.pl 14

15 Ogromne centrum wystawiennicze. Z lotu ptaka. demoty.pl 15

16 Przypadki z życia wzięte. Network Discovery Spreadsheets, periodic scans, multiple tools Out-of-date and incomplete data 16

17 Dokumentacja sieci w koncernie energetycznym (FR). Problem aktualności danych (sprzęt, soft) Dokumentacja sieci wiecznie w planach Planowanie powolne bo zawsze zaczyna się od analizy tego co jest w sieci ;-) Zmiany nie zawsze były optymalne Ręczne procesy demoty.pl 17

18 Dokumentacja sieci w koncernie energetycznym (FR) po staremu #1 Sprawdź dokumentację i kiedy była aktualizowana? #2 Czy rzeczywistość to czy fikcja? #3 Zróbmy spotkanie zespołu, może ktoś coś zmieniał? #4 Wykonajmy zmianę może będzie dobrze. demoty.pl 18

19 Dokumentacja sieci w koncernie energetycznym (FR) - dzisiaj #1 Wykorzystanie aktualnych danych (Inwentarz, Topologia, Konfigi) #2 Narzędzie do analizy i dyskusji na spotkaniach z aktualnym widokiem #3 Wprowadzenie zadań/skryptów i wykonanie ich w sieci z ew. rollback. #4 Eksport danych + Eksport Topologii do Visio demoty.pl 19

20 Dokumentacja sieci w koncernie energetycznym (FR) - dzisiaj 20

21 Dokumentacja sieci w koncernie energetycznym (FR) - dzisiaj 21

22 Dokumentacja sieci w koncernie energetycznym (FR) - dzisiaj 22

23 Dokumentacja sieci w koncernie energetycznym (FR) - dzisiaj 23

24 Przypadki z życia wzięte. Compliance/Standardization Periodic audit focus with special task force Adds security risk for policy violations 24

25 Duży BANK (USA): standaryzacja + zgodność urządzeń sieciowych :-) Prawie milion interfejsów sieciowych. #1 Robótki ręczne przestały się skalować #2 Co raz nowsze wymagania prawne #3 Czas (skrypt A jeszcze trwa, skrypt B już by chciał wystartować ) #4 Brak centralnego światowego repozytorium konfiguracji #5 Praca interaktywna (CLI^2) demoty.pl 25

26 Duży BANK (USA): standaryzacja + zgodność urządzeń sieciowych :-) Prawie milion interfejsów sieciowych. #1 Globalne repozytorium konfigów #2 Backup, SLA itd.. #3 API do integracji ( tylko jedno ;-) ) #4 Globalne sprawdzanie policy + raportowanie #5 Provision from baseline #6 Praca dużo mniej terminalowa (less CLI) demoty.pl 26

27 Duży BANK (USA): Przykłady Rule -> Policy -> Deploy == ZZZ demoty.pl 27

28 Duży BANK (USA): Przykłady Rule -> Policy -> Deploy == ZZZ demoty.pl 28

29 Duży BANK (USA): Przykłady demoty.pl 29

30 Duży BANK (USA): Przykłady Wersja CLI use NetMRI::API::Client; our $_client = new NetMRI::API::Client( UserName Password URL => "$http_username, => "$http_password, => "$api_url ); our $_dis = $_client->get_broker("dissession"); our $_cli = $_client- >get_broker("cliconnection"); our $_issue = $_client->get_broker("issueadhoc"); our $_session_id = 0; my $dev1 = $device_id; my $cli_command_s = "show version"; my $cli_command_d = "show version"; my $cli-match; my $d_if; my $s_if; my $d_ifname; my $s_ifname; my $d_device; my $s_mtu; my $d_mtu; open_session(); open_connection($device_id); my $broker = $_client ->get_broker("device"); my $bint = $_client->get_broker("interface"); $dev1 = $broker->find($dev1); my $output1 ; print "\n\ncurrent neighbors of $dev1->{devicename} $dev1- >{DeviceIPDotted} ($dev1->{deviceid}):\n ; = sort { $a->{ifindex} <=> $b->{ifindex} $a->{neighbordeviceid} <=> $b->{neighbordeviceid} $a->{neighborifindex} <=> $b- >{NeighborIfIndex} } $dev1->get_neighbors(); foreach my $n { my $nd; eval {$nd = $broker->find_by_id($n->{neighbordeviceid});}; if =~ /^H404/) { print "Could not find device $n- >{NeighborDeviceID}\n";next;}; printf "\non %7s %6d %15s %16s \%s\n", ($n->{ifindex}? ("if". $n->{ifindex}) : "unknown"), $nd->{deviceid}, $nd->{devicename}, $nd->{deviceipdotted}, ($n->{neighborifindex}? ("if". $n- >{NeighborIfIndex}) : "unknown"); = $bint->find_by_id($n->{interfaceid}); die "\nsource Interface not found.\n\n" foreach my $s {printf "Source IF - %10s %s\n",$s- >{ifname}, $s->{ifdescr}; $s_if = $s->{ifname};$s_ifname = $s->{ifdescr};} = $bint->find_by_id($n->{neighborinterfaceid}); die "\nsource Interface not found.\n\n" foreach my $d {printf "Dest IF - %10s %s\n",$d- >{ifname}, $d->{ifdescr}; $d_if = $d->{ifname};$d_ifname = $d->{ifdescr}; $d_device = $d->{deviceid};} if ($dev1->{devicevendor} eq "Cisco") {$cli_command_s = "show interface $s_if include MTU ; $cli_match = "MTU ([0-9]+) bytes.*";} else {$cli_command_s = "show interface $s_if match MTU";$cli_match = "Protocol inet, MTU: ([0-9]+).*";} print "command to push is $cli_command_s\n"; $output1 = send_command($device_id, $cli_command_s); print "\tsource Device/interface $dev1->{devicename}/$s_if output: $output1\n"; $d_mtu = 0;$s_mtu = 0; if ($output1 =~ m/$cli_match/){$s_mtu = $1;}; print "\nok, now finding far end device for $d_device\n ; my $destdev = $broker->find_by_id($d_device); print "\tgot Device $destdev->{devicename}\n ; print "\tnetwork device Indication is $destdev->{networkdeviceind}\n \tmanaged is $destdev->{devicemanagedind}\n\tccs Collection is $destdev->{deviceccscollection}\n\tconfig Polling is $destdev- >{DeviceConfigPolling}\n ; if (($destdev->{deviceccscollection} eq "on") and ($destdev- >{DeviceManagedInd} eq "true") and ($destdev->{deviceccscollection} eq "on") and ($destdev->{networkdeviceind} eq "true") ) { if ($destdev->{devicevendor} eq "Cisco") {$cli_command_d = "show interface $d_if include MTU ; $cli_match = "MTU ([0-9]+) bytes.*";} else {$cli_command_d = "show interface $d_if match MTU"; $cli_match = "Protocol inet, MTU: ([0-9]+).*";} print "\tcommand to push is $cli_command_d\n ; open_connection($d_device); $output1 = send_command($d_device, $cli_command_d); print "\tdest Device/interface $nd->{devicename}/$d_if output: $output1\n ; close_connection($d_device); if ($output1 =~ m/$cli_match/) {$d_mtu = $1;} if ($d_mtu!= $s_mtu) { print "\tmtus do not match\n ; my $issue_id = generate_issue( "MTUmismatch, "Warning", { "IP Address" => $dev1->{deviceipdotted}, "Host" => $dev1->{devicename}, "Interface" => $s_ifname, "MTU" => $s_mtu, => $nd->{devicename}, "Remote Device" demoty.pl => $d_ifname, => $d_mtu }); "Remote Interface" "Remote MTU" } else {print "\tmtus match $s_mtu - $d_mtu\n";}}} sub open_session {our $_dis_response = $_dis->open(job_id=> $job_id); $_session_id = $_dis_response->{dis_session}->{sessionid}; END {close_session();}} sub close_session {our $_dis_response = $_dis->close(id=> $_session_id,);} sub open_connection { my $devid = shift; print "++++ Opening session to device $devid\n"; our $_cli_response = $_cli->open(id => $_session_id, device_id => $devid); print "DEBUG: _cli_reponse: $_cli_response\n"; END {close_connection($devid);}} sub close_connection { my $devid = shift; our $_cli_response = $_cli->close(id => $_session_id, device_id => $devid);} sub send_command { my $devid = shift; my ($command, $debug) if($debug eq "") {$debug = 0;} print "DEBUG: Device ID is: $devid\n"; $_cli_response = $_cli->send_command(id => $_session_id, device_id => $devid,command => $command, debug => $debug); return($_cli_response->{command_response});} sub generate_issue { my ($issue_type_id, $severity, $params) my %baseparams = (DeviceID => $device_id, BatchID => $batch_id, IssueTypeID => $issue_type_id, Severity => $severity); my %allparams = (%baseparams, %{$params}); our $_issue_response = $_issue- >generate_issue(%allparams);return($_issue_response->{issueid});} 30

31 Duży BANK (USA): Przykłady Wersja bez CLI Info z NetMRI # BEGIN-SCRIPT-BLOCK # Script-Filter: true # Script-Login: false # END-SCRIPT-BLOCK use NetMRI_Easy; my $easy = new NetMRI_Easy; foreach my $IF foreach my $NB if (defined $NB->NeighborInterfaceID) { my $NIF=$easy->broker->interface->show(InterfaceID=>$NB->NeighborInterfaceID)->{interface}; if ($IF->ifMtu==$NIF->ifMtu){ print "Interface ".$IF->ifDescrRaw." has same MTU on neighbor\n"; }else{ print "Interface ".$IF->ifDescrRaw." (MTU:".$IF->ifMtu.") "." has different MTU (".$NIF->ifMtu.") on neighbor\n"; my $NDevice=$easy->broker->device->show(DeviceID=>$NIF->DeviceID)->{device}; print "Neighbor Device:".$NDevice->DeviceName." Interface:".$NIF->ifDescrRaw."\n\n"; };};};}; 31

32 Przypadki z życia wzięte. Access Provisioning Massive spike in requests and delivery expectations Longer SLAs - manual processes and needed expertise 32

33 Bank (NL) + zespoły Managed Services Inny zespół od rdzenia/dystrybucji a inny od dostępu Ciągłę błędy na styku dystrybucja <-> dostęp (trunking, MTU). Duża ilość niespodzianek w głębokim ukryciu Ogromna pracochłonność Brak proaktywności demoty.pl 33

34 Bank (NL) + zespoły Managed Services Kilka procesów (job) Automatyka zgodności VLAN, Trunk, MTU (wykorzystanie tabel/list). Błyskawiczne wykrywanie błędów i pomyłek Stała weryfikacja poprawności. Wykrywanie błędów przed użytkownikami!!! demoty.pl 34

35 Bank (NL) + zespoły Managed Services Sprawdź VLAN # BEGIN-SCRIPT-BLOCK # Script-Filter: true # Script-Login: false # END-SCRIPT-BLOCK use NetMRI_Easy; my $easy = new NetMRI_Easy; foreach my $VLAN $VLN{$VLAN->VlanIndex}{Index}=$VLAN->VlanIndex; $VLN{$VLAN->VlanIndex}{Name}=$VLAN->VlanName; }; foreach my $IF IntefaceID=>$IF->InterfaceID); foreach my $VlanId if ($VLN{$VlanId->VlanID}{Index} and $VlanId->InterfaceID==$IF->InterfaceID) {print "Interface: ", $IF->ifDescrRaw," VLAN:",$VLN{$VlanId->VlanID}{Index}," ",$VLN{$VlanId->VlanID}{Name}, "\n";}; }; 35

36 Przypadki z życia wzięte. Network Changes Manual CLI, Perl scripts, and basic config back-ups Time intensive and requires senior engineer Network Discovery Spreadsheets, periodic scans, multiple tools Out-of-date and incomplete data Compliance/Standardization Periodic audit focus with special task force Adds security risk for policy violations Access Provisioning Massive spike in requests and delivery expectations Longer SLAs - manual processes and needed expertise 36

37 Large Federal Agency NetMRI serves as a constant monitor, and found specific issues in the first few hours of deployment for the agency, such as: Configuration errors before going live Over-temperature conditions Redundant power-supply disconnects Redundant link outages Unstable or marginal WAN links and VPN connections Spanning tree instability Device crashes in remote offices 37

38 Infoblox Network Automation Automated Network Discovery Change & Configuration Management Discover Automate Compliance & Policy Standardization Maintain Control Firewall ACL & Rule Automation 38

39 Large broadband ISP Challenge New naming convention Change ports Manual 9000 manhours / several weeks NetMRI By creating a series of scripts in the NetMRI GUI, the network engineering team was able to automate the changes to interface names on 60,000 switch ports. Script generation was extremely simple, requiring no programming skills Solved also similar issue: Password rotation 39

40 Example 1 Change: All switches Set snmp values Commands on Cisco: config t snmp- server community infoblox RO snmp- server community netmri RW end write mem 40

41 The Manual Way Script that deals with Login to switches Apply the commands Build in logging and error handling Maintain a list of switches to run it on Verify manually Easy to make errors Easy to miss errors Time consuming Expert user 41

42 With Infoblox Network Automation Product does the difficult bit Automation Logic script on NetMRI: Script-Filter: $vendor eq "Cisco" and $sysdescr like /IOS/ Action: Config SNMP Action-Commands: config t 42 snmp-server community infoblox RO snmp-server community netmri RW end wr 2013 Infoblox mem Inc. All Rights Reserved.

43 Example 2: Like 1 But 2 Different Vendors Without Infoblox Network Automation: Effort doubles With Infoblox Network Automation: Focus on the change itself 43

44 Example 3 - Not only adding the snmp values you want - But also removing the others - Challenge - You first need to see what is configured - Automation Logic parts - Filter -> Cisco - Command to get the snmp config - Parse the output of that command and remove 44

45 Create your own DHCP & LAN Case #1 DHCP network/range == LAN helper address? Case #2 LAN ip helper address == DHCP networks + range? 45

46 Closing the Security Lifecycle Gap InfoSec Team Set department policy Know all connected L2/L3 devices & end hosts Automate remediation of non-compliant devices Simplify compliance audits Ensure security policies being followed Reduce risk of security vulnerabilities Integrate with SIEMs and other 3 rd parties Secure and enforce access to network infrastructure Network Ops Team Deploy & implement Enforce & monitor Security Ops Team

47 Discovery & Change Monitoring Network Ops Team Infoblox Network Automation Send for approval Alert on violations 1 2 Discover, fingerprint, and identify all switches, routers, firewalls, etc., from 50 vendors Backup the configurations for all L2, L3 devices 3 Automatically check if devices have been changed 4 Approve change for auditing or remediate directly 5 Deploy policies to continuously monitor network for compliance

48 Visibility & Compliance Auditing Security Ops Team Send to SIEM, Network Monitoring Infoblox Network Automation Leverage network topology maps to monitor for unmanaged devices Set user roles to track who changed what and when Identify network hardware security gaps (EOL, PSIRT, etc.) 4 Turn unused switch ports off to reduce security profile 5 6 Track end hosts to determine how network being accessed Generate reports on assets, inventories to reduce risk

49 Bridging the Gap Reduced time to audit Simplified & customizable security policies Out of the box compliance reports Set department policy InfoSec Team Improve agility with automated network change provisioning Inventory all network infrastructure Role based access & user auditing Deploy & implement Communication and Network reporting Automation Reduce risk profile Continuous real-time monitoring SIEM and 3 rd party integrations Enforce & monitor Network Ops Team Single version of truth Security Ops Team

50 To działa najlepiej :-) Windows 95 50

51 FIN

Configuring and Testing Your Network

Configuring and Testing Your Network Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Planning and Cabling Networks

Planning and Cabling Networks Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B This document introduces the Load-Balance/RoutePolicy. In real world, we need various kinds of routing rules to fulfill many different usages, and the Load-Balance/RoutePolicy is aiming to provide an integrated

Bardziej szczegółowo

Fundamentals of Network Security (FNS) prezentacja programu

Fundamentals of Network Security (FNS) prezentacja programu Fundamentals of Network Security (FNS) prezentacja programu Krzysztof Szczypiorski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych ITU Internet Training Centre at Warsaw University

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Korporacyjne sieci LAN Model

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

EMC ViPR Pamięć masowa definiowana programowo

EMC ViPR Pamięć masowa definiowana programowo EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

There is nothing more important than our customers

There is nothing more important than our customers There is nothing more important than our customers There is nothing more important than our customers 2012 Enterasys Networks, Inc. All rights reserved Rozwiązania OneFabric OneFabric Control Center, Data

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci coś o mnie dlaczego kontynuacja tematu? Obecna struktura sieci SE100 #1 SE100 #2 BGP peer 1 BGP peer 2 BGP peer 3 PPPoE

Bardziej szczegółowo

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is 1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

X11R5. .Xresources. Pliki konfiguracyjne X-Windows. Zasada działania X11. .xinitrc. X protocol X server. X client. X library

X11R5. .Xresources. Pliki konfiguracyjne X-Windows. Zasada działania X11. .xinitrc. X protocol X server. X client. X library Pliki konguracyjne X-Windows.Xresources X11 -.Xresources,.xinitrc,.xsession OpenWindows -.Xdefaults,.desksetdefaults,.openwin-init,.openwin-menu XTerm*tek4014*fontLarge: 9x15 XTerm*tek4014*font2: 8x13

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 8

Sieci Komputerowe 2 / Ćwiczenia 8 Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera

Bardziej szczegółowo

Addressing the Network IPv4

Addressing the Network IPv4 Addressing the Network IPv4 Network Fundamentals Chapter 6 Version 4.0 1 Objectives Explain the structure IP addressing and demonstrate the ability to convert between 8-bit binary and decimal numbers.

Bardziej szczegółowo

Estimation and planing. Marek Majchrzak, Andrzej Bednarz Wroclaw, 06.07.2011

Estimation and planing. Marek Majchrzak, Andrzej Bednarz Wroclaw, 06.07.2011 Estimation and planing Marek Majchrzak, Andrzej Bednarz Wroclaw, 06.07.2011 Story points Story points C D B A E Story points C D 100 B A E Story points C D 2 x 100 100 B A E Story points C D 2 x 100 100

Bardziej szczegółowo

TACHOGRAPH SIMULATOR DTCOSIM

TACHOGRAPH SIMULATOR DTCOSIM TACHOGRAPH SIMULATOR DTCOSIM Service Manual USB-KSIM interface General description The simulator is a device that is used as a replacement for tachograph in the vehicle where the tachograph is not mandatory,

Bardziej szczegółowo

Building the Business Case for Cloud Automation in vcloud Suite

Building the Business Case for Cloud Automation in vcloud Suite Building the Business Case for Cloud Automation in vcloud Suite Krzysztof Waszkiewicz VMware Inc. Michał Podraza Bank Zachodni WBK VMware vforum 2014 2014 VMware Inc. All rights reserved. Agenda The Relationship

Bardziej szczegółowo

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet. W tym celu należy: Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet. a. Skonfigurować sprzętowy przełącznik LAN Ethernet. b. Stworzyć

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.

Bardziej szczegółowo

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl

Bardziej szczegółowo

PROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, 54-424 Wroclaw

PROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, 54-424 Wroclaw PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

Advanced Internet Information Services Management (IIS 8)

Advanced Internet Information Services Management (IIS 8) Advanced Internet Information Services Management (IIS 8) Warsztat autorski Pauli Januszkiewicz (4 dni, 28 godzin lekcyjnych) Paula Januszkiewicz ekspert ds. bezpieczeństwa infrastruktury IT. Jako jedna

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT.

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT. Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT How to share data from SQL database table to the OPC Server? ANT tutorial Krok 1: Uruchom ANT Studio i dodaj do drzewka konfiguracyjnego

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Adventures in Underland

Adventures in Underland Adventures in Underland What Passwords Do When No One Is Watching Paula Januszkiewicz MVP: Enterprise Security, MCT CQURE: CEO, Penetration Tester paula@cqure.pl IDesign: Security Architect http://cqure.pl

Bardziej szczegółowo

NIEUPOWAśNIONYM WSTĘP WZBRONIONY

NIEUPOWAśNIONYM WSTĘP WZBRONIONY NIEUPOWAśNIONYM WSTĘP WZBRONIONY Autentykacja (uwierzytelnianie) uŝytkowników w oparciu o standard 802.1x mgr inŝ. Jakub Nowakowski 2009-03-12 Agenda Pojęcia związane z tematem prezentacji Cel uwierzytelniania

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

UIS (Utrzymanie Infrastruktury Sieciowej)

UIS (Utrzymanie Infrastruktury Sieciowej) UIS (Utrzymanie Infrastruktury Sieciowej) dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl UIS 1 Model AAA Authentication Kim jesteś?

Bardziej szczegółowo

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip)

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Embeded systems Architektura układów PSoC (Cypress) Możliwości bloków cyfrowych i analogowych Narzędzia

Bardziej szczegółowo

Grzegorz Ligier Oprogramowanie oraz infrastruktura IBM - dlaczego warto wejść w obszar świadczenia usług IT wraz z IBM

Grzegorz Ligier Oprogramowanie oraz infrastruktura IBM - dlaczego warto wejść w obszar świadczenia usług IT wraz z IBM Grzegorz Ligier Oprogramowanie oraz infrastruktura IBM - dlaczego warto wejść w obszar świadczenia usług IT wraz z IBM Plan prezentacji: -Tworzenie nowych usług w oparciu o Smart Cloud Orchestrator (SCO)

Bardziej szczegółowo

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ INSTRUKCJA DO ĆWICZENIA NR 1 Zarządzanie wirtualnymi sieciami lokalnymi DO UŻYTKU

Bardziej szczegółowo

Wireless ADSL2+ Router

Wireless ADSL2+ Router Wireless ADSL2+ Router ML0512 User's manual Instrukcja obsługi EN PL Owner s manual Package content one wireless ADSL2+ modem router one power adapter one RJ45 cable two RJ11 cables quick installation

Bardziej szczegółowo

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA

Bardziej szczegółowo

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości

Bardziej szczegółowo

Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon

Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon coś o mnie dlaczego ten temat? Co jest złego w Spanning Tree? (subiektywnie) Długie czasy konwergencji

Bardziej szczegółowo

Perspektywy PDF. ==>Download: Perspektywy PDF ebook By 0

Perspektywy PDF. ==>Download: Perspektywy PDF ebook By 0 Perspektywy PDF ==>Download: Perspektywy PDF ebook By 0 Perspektywy PDF By 0 - Are you searching for Perspektywy pdf Books? Now, you will be happy that Perspektywy PDF is available at our online library

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Inwentaryzacja zasobów informatycznych

Inwentaryzacja zasobów informatycznych Inwentaryzacja zasobów informatycznych Tomasz Nowak Zespół Bezpieczeństwa PCSS Poznań, 27.11.2007 1 Inwentaryzacja zasobów IT Specyficzne sposoby zarządzania zasobami dotyczącymi technologii informacyjnej

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

EaglePCB_2_FreeCAD (beta)

EaglePCB_2_FreeCAD (beta) EaglePCB_2_FreeCAD (beta) Import your boards to FreeCAD marmni (marmni@onet.eu) Copyright 2013, 2014 http://sourceforge.net/projects/eaglepcb2freecad/ [ENG] Mod EaglePCB_2_FreeCAD allow you to import PCB

Bardziej szczegółowo

SQL 4 Structured Query Lenguage

SQL 4 Structured Query Lenguage Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland Stanowisko, obszar działania Młodszy Koordynator w Departamencie Zarządzania

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

Opis konfiguracji testowej sprzętu HP z serii 700wl

Opis konfiguracji testowej sprzętu HP z serii 700wl Opis konfiguracji testowej sprzętu HP z serii 700wl KAMIL KSIĄDZ Niniejsza instrukcja pokazuje jak skonfigurować urządzenia HP w celu uczestniczenia w projekcie eduroam. Instrukcja skupia sie na aspektach

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

Architektura komunikacji

Architektura komunikacji isqlplus Agenda 1 Rozwój produktu isql*plus ma swoje początki w wersji Oracle 8i, kiedy jest zakończony pierwszy etap prac nad projektem. Interfejs użytkownika jest cienki klient - przeglądarka internetowa,

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

****/ZN/2012. if you are pregnant or breast-feeding.

****/ZN/2012. if you are pregnant or breast-feeding. Wydruk z drukarki nie jest wzorcem do druku. Akceptacja kolorów na podstawie proofa certyfikowanego i wzornika PANTONE. Załączony wzór przeznaczony jest do procesu akceptacji i nie może być użyty do przygotowania

Bardziej szczegółowo

Usługi IBM czyli nie taki diabeł straszny

Usługi IBM czyli nie taki diabeł straszny Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

From OLAMP to enterprise e-commerce.

From OLAMP to enterprise e-commerce. How to build, maintain and not to fail. PLNOG, 18-19/09/2008 Kraków, Marcin Mazurek Agenda Łańcuch pokarmowy. QXL Poland Sp. z o.o. Serwisy Ogłoszeniowe Serwisy Aukcyjne.pl Płatności.pl.cz.ro.hu.bg.sk.lt.ua

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

PBS. Wykład 3. 1. Podstawy zabezpieczeń routerów

PBS. Wykład 3. 1. Podstawy zabezpieczeń routerów PBS Wykład 3 1. Podstawy zabezpieczeń routerów mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa

Bardziej szczegółowo

EGZAMIN MATURALNY 2012 JĘZYK ANGIELSKI

EGZAMIN MATURALNY 2012 JĘZYK ANGIELSKI Centralna Komisja Egzaminacyjna w Warszawie EGZAMIN MATURALNY 2012 JĘZYK ANGIELSKI POZIOM PODSTAWOWY Kryteria oceniania odpowiedzi MAJ 2012 ZADANIA ZAMKNIĘTE Zadanie 1. Obszar standardów Rozumienie ze

Bardziej szczegółowo

Serwery portów szeregowych. Cezary Kalista

Serwery portów szeregowych. Cezary Kalista Serwery portów szeregowych Cezary Kalista Agenda Przegląd serwerów portów szeregowych Funkcje serwerów NPort Funkcje serwerów terminali Redundancja LAN (CN2600) Funkcje serwerów secure terminal Funkcje

Bardziej szczegółowo

12-3-29 Data Center Allegro 1

12-3-29 Data Center Allegro 1 12-3-29 Data Center Allegro 1 Data Center Allegro wyboista droga L2 do autostrady L3 Przemysław Grygiel CCIE #15278 12-3-29 Data Center Allegro 2 Agenda Data Center >3 lata temu Core Upgrade Racki i moduły

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Bazy danych i usługi sieciowe

Bazy danych i usługi sieciowe Bazy danych i usługi sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2014 1 / 16 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_danych_i_usługi_sieciowe_-_2014z

Bardziej szczegółowo

Netdisco. Maciej Łabędzki, grudzień 2006

Netdisco. Maciej Łabędzki, grudzień 2006 Netdisco Maciej Łabędzki, grudzień 2006 Netdisco Narzędzie wspomagające zarządzanie siecią Open Source Web-based Narzędzie Netdisco, Maciej Łabędzki 2006 2 Geneza University of Calofornia, Santa Cruz,

Bardziej szczegółowo

Przełą. łączniki Ethernetowe

Przełą. łączniki Ethernetowe Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe

Bardziej szczegółowo

Opis do danych z Lan Kontrolera V2.0 1. Dane wysyłane przez http POST ze strony Events Config po wciśnięciu przycisku Save Config.

Opis do danych z Lan Kontrolera V2.0 1. Dane wysyłane przez http POST ze strony Events Config po wciśnięciu przycisku Save Config. Opis do danych z Lan Kontrolera V2.0 1. Dane wysyłane przez http POST ze strony Events Config po wciśnięciu przycisku Save Config. POST /in_config.htm HTTP/1.1 Wszystkie dane są przysyłane jako liczby

Bardziej szczegółowo

Jak zabezpieczyć aplikacje przed włamaniami?

Jak zabezpieczyć aplikacje przed włamaniami? Jak zabezpieczyć aplikacje przed włamaniami? Analiza podejść do zapewnienia bezpieczeństwa oprogramowania za pomocą rozwiązania HP Fortify Yaroslav Popov / 14 kwietnia, 2015 Dlaczego aplikacje są najbardziej

Bardziej szczegółowo