F5 Local Traffic Manager w ofercie NASK
|
|
- Seweryn Sowa
- 10 lat temu
- Przeglądów:
Transkrypt
1 F5 Local Traffic Manager w ofercie NASK
2 2 Dwa światy? Nowe luki bezpieczeństwa Słaba sklalowalność Słaba wydajność? Aplikacja Administrator sieci Programista Tradycyjnie sieci skupione są na zapewnieniu połączeń Aplikacje skupione na logice biznesowej i funkcjonalności
3 3 Jak sprostać wymaganiom? Wiele punktów Application Większa Przepust. Administrator sieci Programista Kolejne skrzynki w infrastrukturze? Armia programistów?
4 Rezultat: Rosnąca sieć 4 UŜytkownicy Pojedyncze rozwiązania Aplikacje Komórka DoS Protection PDA Rate Shaping SSL Acceleration CRM CRM SFA ERP Server Load Balancer Laptop Content Acceleration Application Firewall ERP CRM ERP SFA Desktop Connection Optimisation Traffic Compression Aplikacja natywna SFA Zdalne biuro
5 5 Zintegrowane rozwiązanie F5 Uzytkownicy Rozwiazanie F5 Aplikacje Tel komórkowe PDA Laptop Desktop Sieć aplikacyjna TMOS CRM Bazy danych Siebel BEA Legacy.NET SAP PeopleSoft IBM ERP SFA Własne Biuro zapasowe
6 6 Wirtualizacja i unifikacja usług oraz aplikacji Optymailzacja Sieć BIG-IP W W A Baza danych A Bezpieczeństwo DoS and SYN Flood Protection Network Address/Port Translation Application Attack Filtering Certificate Management Resource Cloaking Advanced Client Authentication Firewall - Packet Filtering Selective Content Encryption Cookie Encryption Content Protection Protocol Sanitization Application Security Module SSL Acceleration Quality of Service Connection Pooling Intelligent Compression L7 Rate Shaping Content Spooling/Buffering TCP Optimization Content Transformation Caching Dostępność Comprehensive Load Balancing Advanced Application Switching Customized Health Monitoring Intelligent Network Address Translation Intelligent Port Mirroring Universal Persistence Response Error Handling Session / Flow Switching IPv6 Gateway Advanced Routing
7 7 Architektura irules i icontrol Język programowania F5 kontroli aplikacji w sieci Programowalna sieć aplikacji Profile aplikacji oparte o GUI Powtarzalne reguły Zunifikowane usługi infrastruktury aplikacji Dedykowane i adaptowalne funkcje Bezpieczeństwo Optymalizacja Dostępność Nowe usługi Uniwersalny silnik kontroli (Universal Inspection Engine UIE) TMOS Szybkie Proxy aplikacji Całkowicie widoczny i kontrolowany ruch danych aplikacji Klient Server
8 Wiodące na rynku funkcjonalności 8 DoS and SYN Flood Protection Network Address/Port Translation Application Attack Filtering Certificate Management DoS and DDos protection Brute Force attacks protection Resource Cloaking Advanced Client Authentication Firewall - Packet Filtering Selective Content Encryption Cookie Encryption Content Protection Protocol Sanitization Comprehensive Load Balancing Advanced Application Switching Customized Health Monitoring Intelligent Network Address Translation Advanced Routing Intelligent Port Mirroring IPv6 Gateway Universal Persistence Response Error Handling Session / Flow Switching Network Virtualization System Resource Control Application Templates Dashboard Secure and Accelerated DC to DC data flow SSL Acceleration Quality of Service Connection Pooling Intelligent Compression L7 Rate Shaping Content Spooling/Buffering TCP Optimization Content Transformation Caching TCP Express
9 9 Funkcjonalności Prostota wdrożenia i supportu Łatwa integracja w sieci Możliwość działania również jako urządzenie warstwy 2 lub 3 Prosty i kompletny graficzny interfejs użytkownika Usługi instalacji przez F5 i/lub partnera BIG-IP działa z każdym serwerem lub usługą oparta na IP icontrol pozwala na integrację z aplikacjami własnymi i/lub firm trzecich
10 10 Funkcjonalności Sprawdzanie dostępności Pre definiowane i modyfikowalne monitory Również możliwość użycia skryptów Sprawdzanie dowolnych procesów back-end Działa z każda aplikacja IP Stateful failover między urządzeniami Bezpieczeństwo Zabezpieczenie podobne do firewalla, chroni przed wieloma popularnymi atakami Administracja przez połączenia szyfrowane Zintegrowane SSL/FIPS i secure NAT Moduł dodatkowy: Web Application Firewall (ASM)
11 Funkcjonalności 11 SSL i E-Commerce Zintegrowany SSL Akceleracja SSL Zarządzanie Certyfikatami Obniża koszty certyfikatów Sprawdzanie certyfikatu klienta(autentykacja) Funkcjonalności Layer 7 Może wykorzystać zarówno nagłówek/zawartość HTTP lub każdą zawartość TCP w decyzjach kierowania ruchem Może bazować na czymkolwiek HTTP 1.1 keep-alives ogromnie zwiększają wydajność
12 Integracja i rozszerzenia - irules 12
13 Prostota i moŝliwości irules 13 Centralized Transaction Assurance: Proactive Response Error Handling for Higher Availability rule redirect_error_code { when HTTP_REQUEST { set my_uri [ } when HTTP_RESPONSE { if { [ == 500 } { } Host to URI mapping: Faster Access to Data through Automatic Re-direction when HTTP_REQUEST { # -- domain == A.com, company == A regexp {\.([\w]+)\.com} [ domain company If { "" ne $company } { # look for the second string in the data group set mapping [findclass $company $::valid_company_mappings " "] if { "" ne $mapping } { " } } } Centralized Data Protection: Rewrite, Remove, Block and or Log Sensitive Content rule protect_content { when HTTP_RESPONSE_DATA { set payload [ [ length]] # # Find and replace SSN numbers. # regsub -all {\d{3}-\d{2}-\d{4}} $payload "xxx-xxxxxx" new_response # # Replace only if necessary. # if {$new_response!= 0} { replace 0 [ length] $new_response } }
14 Skuteczne i proste zarządzanie 14 We have to deal with multiple products. The new user interface makes every other solution in this space look absolutely immature. F5 s solutions are 10 times easier to manage than Cisco. - Major US Hosting Provider
15 Profile (Szablony) NiŜszy TCO: Profil moŝna uŝyć dla wielu aplikacji, ułatwiają stosowanie polityk do zarządzania ruchem NiŜszy TCO: Prostsze zarządzanie, lepszy widok wszystkich zasobów powiązanych z jednostka wirtualną 15 Deliver Optimize Secure
16 16 Przyspieszanie (wdroŝenia) aplikacji Gotowe schematy wdroŝeń dla konkretnych aplikacji IIS, Sharepoint, Siebel, BEA, OWA, SAP
17 Devcentral i askf5 17
18 18 Moduły dodatkowe - bezpieczeństwo Application Security Module Protect applications and data SSL Acceleration Protect data over the Internet Advanced Client Authentication Module Protect against unauthorised access
19 Moduły dodatkowe Szybka adaptacja do potrzeb biznesowych 19 Compression Module Increase performance Webaccelerator - Fast Cache Module Offload servers Rate Shaping Module Reserve bandwidth
20 20 Rodzina sprzętowa
21 Big-IP Platformy sprzętowe 21 Cena BIG-IP 8900 BIG-IP 6900 BIG-IP 1600 Dual core CPU 4 10/100/ x 1GB SFP 1x 160GB HD 4 GB memory 5K TPS / 1 Gb Bulk 1 Gbps max software compression 1 Gbps Traffic 1 Basic Product Module BIG-IP 3600 Dual core CPU 8 10/100/ x 1GB SFP 1x 160 GB HD + 8GB CF 4 GB memory 10K TPS / 2 Gb bulk 1 Gbps max software compression 2 Gbps Traffic 1 Multiple Product Modules 2 x Dual core CPU 16 10/100/ x 1GB SFP 2x 320 GB HD (S/W RAID) + 8GB CF 8 GB memory 25K TPS / 4 Gb bulk 5 Gbps max hardware compression 6 Gbps Traffic Multiple Product Modules 2 x Quad core CPU 16 10/100/ x 1GB SFP 2x 320 GB HD (S/W RAID) + 8GB CF 16 GB memory 58K TPS / 9.6Gb bulk 6 Gbps max hardware compression 12 Gbps Traffic Multiple Product Modules VIPRION Funkcjonalność / Wydajność
22 Nowa Architectura 22 LCD-Panel TMM: Traffic Management Microkernel HDD1 1 / 2 HDD2* 1 / 2 CFlash* RAM SSL SSL* FIPS*: Federal Information Processing Standards AOM: Always On Module (sukcesor SCCP) Karta kompresji sprzętowej* CPU CPU CPU* CPU* BCM: Broadcom Asic Zasilacz AOM TMM (Warstwa4-7) Failover Serial Zarządzanie Zasilacz* BCM (Warstwa 2) * ZaleŜnie od platformy (opcjonalny) x*10/100/1000base-t Copper/SFP-GBIC 10GbEth*
23 23 Wydajność (najlepsze przypadki) BIG-IP 1600 BIG-IP 3600 BIG-IP 6900 BIG-IP 8900 Max. throughput 1 Gbps 2 Gbps 6 Gbps 12 Gbps Layer 4 Connections/sec Layer 7 Requests/sec (inf-inf) 60, , , , , , ,000 1,200,000 Max. conc. conn. 4 Million 4 Million 8 Million 16 Million Max. SSL TPS 5,000 10,000 25,000 58,000 Max. SSL Bulk 1 Gbps 1.5 Gbps 4 Gbps 9.6 Gbps Max. SSL conc. conn. 1 Million 1 Million 2 Million 4 Million Max. compression 1 Gbps 1 Gbps 5 Gbps 9.6 Gbps Switch backplane 14 Gbps 24 Gbps 68 Gbps 112 Gbps
24 Wydajność 24
25
From OLAMP to enterprise e-commerce.
How to build, maintain and not to fail. PLNOG, 18-19/09/2008 Kraków, Marcin Mazurek Agenda Łańcuch pokarmowy. QXL Poland Sp. z o.o. Serwisy Ogłoszeniowe Serwisy Aukcyjne.pl Płatności.pl.cz.ro.hu.bg.sk.lt.ua
High Scalability: Building bigger, faster, more reliable websites*
High Scalability: Building bigger, faster, more reliable websites* PLNOG, 15-16/01/2009 Warszawa, Marcin Mazurek * http://highscalability.com/ Agenda Łańcuch pokarmowy. QXL Poland Sp. z o.o. Serwisy Ogłoszeniowe
F5 Networks niezawodny dostęp do aplikacji i serwisów. Łukasz Formas Field System Engineer Europa Wschodnia l.formas@f5.com
F5 Networks niezawodny dostęp do aplikacji i serwisów Łukasz Formas Field System Engineer Europa Wschodnia l.formas@f5.com 2 Agenda Trochę o F5... Definicje Rozwiązanie 3 O firmie Lider w dostarczaninu
Plan wyst pienia Wprowadzenie
F5 czyli ochrona, wydajność i dostepność informacji w DC Łukasz Formas FSE EE l.formas@f5.com Bartek Kryński Dział Usług Profesjonalnych, Clico LTD bartosz.krynski@clico.pl 2 Plan wystąpienia Wprowadzenie
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
BIG-IP Local Traffic Manager
BIG-IP v9 Series Datasheet BIG-IP Local Trafic Manager BIG-IP Local Traffic Manager Wysoka dostępność, bezpieczeństwo oraz szybkość działania aplikacji. Niska efektywność, opóźnienia i przerwy w dostarczaniu
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa
Wirtualny Desktop i Aplikacje
Sposób na wygodną zdalną pracę Wirtualny Desktop i Aplikacje Rafał Goszyk Citrix Products Manager Oczekiwania względem IT Środowisko, w którym możemy pracować bezpiecznie, bez względu na lokalizację Jak
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie
ERDAS TITAN ERDAS TITAN Pozwala udostępniać i przeglądać dane. Rozwiązanie oparte na bezpiecznym publikowaniu danych Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie Tworzenie
Advanced Internet Information Services Management (IIS 8)
Advanced Internet Information Services Management (IIS 8) Warsztat autorski Pauli Januszkiewicz (4 dni, 28 godzin lekcyjnych) Paula Januszkiewicz ekspert ds. bezpieczeństwa infrastruktury IT. Jako jedna
Exalogic platforma do aplikacji Oracle i Middleware. Jakub Połeć Business Development Manager CE
Exalogic platforma do aplikacji Oracle i Middleware Jakub Połeć Business Development Manager CE 2011 Oracle Corporation The following is intended to outline our general product direction. It is intended
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Przełą. łączniki Ethernetowe
Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe
Rozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Moxa Solution Day 2011
Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG? Konrad Sagała, Architekt Systemów IT Trener Exchange MVP APN Promise S.A.
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG? Konrad Sagała, Architekt Systemów IT Trener Exchange MVP APN Promise S.A. Agenda Wprowadzenie Różne sposoby publikacji usług Exchange Layer
Kierunek S/4HANA. Linux przyszłością centrów danych z oprogramowaniem SAP. Marcin Madey Country Manager SUSE Polska
Kierunek S/4HANA Linux przyszłością centrów danych z oprogramowaniem SAP Marcin Madey Country Manager SUSE Polska Droga do S/4HANA Nieco historii 1 Linux przyszłością 2 Sukcesy klientów 3 SUSE Linux Enterprise
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
IBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5)
Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5) CQURE Academy (3 dni) Grzegorz Tworek (CQURE Academy) Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization, Security,
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
CYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003
EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE
EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów
MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management
BIG-IP Local Traffic Manager. Spis treści: Kluczowe korzyści. 2 Zawsze dostępne aplikacje. 3 Wspierane aplikacje partnerskie
Spis treści: 1 Kluczowe korzyści 2 Zawsze dostępne aplikacje 3 Wspierane aplikacje partnerskie 4 Zredukowane obciąŝenie serwera 5 Zoptymalizowane aplikacje 6 Bezpieczne aplikacje 7 Prosta konfiguracja
Rozwiązania bazodanowe EnterpriseDB
Rozwiązania bazodanowe EnterpriseDB Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl PostgreSQL Ponad 20 lat na rynku Jedna z najpopularniejszych otwartych relacyjnych baz danych obok MySQL
CENTRUM OPROGRAMOWANIA
CENTRUM OPROGRAMOWANIA Internet. Ta " " ### $ %on line&# ' Network Wizards (http://www.nw.com( ) * + #, * $ $ # - ) ) " ) "#, " " " $ " #. $ (ang. firewall), dedykowanego do ochrony systemu lokalnego #'$
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
Securing the Cloud Infrastructure
Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March
ZAPYTANIE OFERTOWE Nr 19/ 2010
Wrocław, dnia 26.05.2010 r. Opera Wrocławska ul. Świdnicka 35 50-066 Wrocław ZAPYTANIE OFERTOWE Nr 19/ 2010 W związku z realizacją Projektu : Letni Festiwal Operowy 2010 Turandot Giacomo Pucciniego. Program
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia
Konsolidacja wysokowydajnych systemów IT Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Mirosław Pura Sławomir Rysak Senior IT Specialist Client Technical Architect Agenda Współczesne wyzwania:
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010
SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny
Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA
Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze Michał Iwańczuk SafeKom Coś o Mnie Inżynier z 10 letnim doświadczeniem, stale zgłębiający tajniki gildii magów sieciowych oraz wirtualizacji.
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia
Załącznik nr 2 do SIWZ PO MODYFIKACJI W DNIU 03.09.2015 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia 2 Urządzenia - Loadbalancer - 2 urządzenia w trybie wysokiej dostępności
Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master
Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda Dlaczego platforma IT powinna
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę
Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów
System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Nowe produkty w ofercie Red Hat
Nowe produkty w ofercie Red Hat Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl sz Red Hat Enterprise Linux Red Hat Enterprise Linux 5.4 Nowe możliwości już dostępny dla wszystkich architektur:
Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Terminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Elastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Spis treści 1.Przedmiot dokumentacji... 2.Wymagania odnośnie sprzętu... 3.Podłączenie fizyczne urządzeń końcowych....
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział
Opis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org
Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Terminarz Szkoleń II kwartał 2013 ACTION CE
Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bezpieczna ochrona perymetru sieci. Paweł Nogowicz
Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec