Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG? Konrad Sagała, Architekt Systemów IT Trener Exchange MVP APN Promise S.A.
|
|
- Paweł Rybak
- 10 lat temu
- Przeglądów:
Transkrypt
1 Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG? Konrad Sagała, Architekt Systemów IT Trener Exchange MVP APN Promise S.A.
2 Agenda Wprowadzenie Różne sposoby publikacji usług Exchange
3 Layer 4 LB Architektura ról Exchange Server 2013 Dwa składniki wewnętrzne 1. Client Access Ewolucja Exchange 2010 CAS Array i SMTP Front End 2. Database Availability Group Ewolucja Exchange 2010 DAG Zawiera wszystkie podstawowe protokoły Dwie ścieżki komunikacji 1. SMTP serwery/internet 2. HTTPS klienci (opcjonalnie POP/IMAP) External SMTP servers Mobile phone Web browser Outlook (remote user) Exchange Online Protection Edge Transport Routing and AV/AS HTTS POP/IMAP Enterprise Network Outlook (local user) CAS Array CAS CAS CAS CAS CAS Line of Business Application DAG MBX MBX MBX MBX MBX AD Phone System (PBX or VOIP)
4 Jak publikować Exchange przez Reverse Proxy czy bezpośrednio?
5 Cechy Reverse proxy:
6 Możliwości publikacji usług Exchange Forefront TMG 2010 Forefront UAG 2010 Metody natywne - ARR! HLB na przykładzie Kemp Load Master
7 Forefront TMG
8 TMG 2010 wycofany Forefront TMG od grudnia 2012 wycofany ze sprzedaży, nadal dostępny dla klientów EA, którzy go już mieli. Wsparcie do końca grudnia 2015, rozszerzone do 2020, ale nie będzie modyfikacji i Service Packów. Jedyny dokument o publikacji to wpis na blogu.
9 Forefront UAG 2010 Forefront Unified Access Gateway (UAG) 2010 Inteligentny portal dostępowy SSL VPN web portal Reverse proxy Client access VPN DirectAccess gateway (funkcjonalność nie rozwijana) Następca IAG 2007 Oparty na TMG 2010
10 UAG nowości w SP3 Wsparcie dla Exchange 2013 i kreatory dla tej wersji produktu. Wspiera również Lync 2013 i Sharepoint Dla dużej organizacji duuuże koszty (licencjonowanie per user). Brak długotrwałej roadmapy
11 UAG kreator dodawania aplikacji
12 Exchange Health Test URL: Server Farm autodiscover.lab.pepug.org OA.lab.pepug.org mail.lab.pepug.org ECP.lab.pepug.org EWS.lab.pepug.org OAB.lab.pepug.org EAS.lab.pepug.org Health Test URL
13 Mechanizmy systemowe Load Balancingu Network Load Balancing wbudowany w system, w warstwie sieciowej. Problematyczny w środowisku wirtualnym, nie zapewnia ochrony przy dostępie z zewnątrz. Nie zalecany przez Microsoft dla Exchange ARR dodatek do IIS do pobrania ze strony Microsoftu. Może być wykorzystany zarówno do Load Balancingu i jako Reverse Proxy.
14 Application Request Routing - ARR
15 ARR 2.5 dla IIS Od niedawna posiada wsparcie dla Exchange erse-proxy-for-exchange-server-2013-using-iis-arr-part-1.aspx Jako reverse proxy zalecany również dla Lynca i innych aplikacji webowych -iis-arr-as-a-reverse-proxy-for-lync-server-2013.aspx Bezpłatny (ale trzeba mieć maszynę w DMZ) Szerokie spektrum systemów od Windows 2008 do 2012 (również odpowiedniki desktopowe).
16 ARR 2.5 dla IIS definicja reguł
17 Load Balancer Firewall Load Balancer Firewall Windows 2012R2 Web Application Proxy AuthN Web UI AD FS Config. Store AuthN Active Directory Domain Controller Client (browser, Office client or modern app) HTTP/S AD FS Proxy Web Application Proxy Config. API over HTTPS HTTP/S Obtain KCD ticket for IWA AuthN Claims, IWA or pass-through AuthN Backend Backend Server Backend Server Server Internet DMZ Corporate Network
18 Kemp LoadMaster Load Master rozwijany od Load Balancery KEMP (sprzętowe i programowe) mają status Certified for Microsoft Exchange 2010/2013 oraz Microsoft Lync 2010/2013. Jedyny appliance typu Virtual load balancing dostępny dla Microsoft Hyper-V. Optymalizowany również dla usług MS Sharepoint oraz Terminal Services. Do pobrania szablony konfiguracji MS Exchange 2013 i 2010.
19 Możliwości publikacji różnych aplikacji Internet Web Servers & Intranet Apps, w tym Sharepoint Virtualized Servers Active / Hot Standby MS Terminal, Citrix Servers Mail & Messaging Servers w tym Exchange & Lync/OCS Inne, takie jak ERP, CRM, Aplikacje LOB
20 Cechy i zalety load balancerów KEMP LoadMaster Cecha Rozkłada zapytania klientów na najmniej obciążony serwer Możliwa konfiguracja Active/Hot- Standby z automatycznym przełączeniem Weryfikacja stanu zdrowia sprzętu i aplikacji dovelowej Zadowolenie z wydajnego użycia aplikacji Zaleta Zapewnia HA na poziomie % i eliminuje SLB jako pojedynczy punkt awarii Zapytanie klienta jest kierowane wyłącznie do działającego serwera i dostępnej instancji aplikacji available severs AND available applications. Layer 4/7 Persistence Layer 7 Content Switching SSL Acceleration/Offload in ASIC Compression, Cache Intrusion Prevention Systems (IPS) Support for Edge Security Pack* GSLB Feature Pack ** Zapewnia stałe połączenie z aplikacją, nawet po zmianie serwera i adresu IP Optymalizacja ruchu do serwerów w zależności od rodzaju zawartości ( apps (images, multi-media, Poprawa wydajności dzięki sprzętowym rozwiązaniom szyfrującym Optymalizuje ruch replikacyjny Ochrona przed zagrożeniami na poziomie aplikacji (mechanizmy Snorta) Logowanie i raportowanie, Single Sign On, Uwierzytelnianie, Pre-Auth Przekierowywanie ruchu do innego DataCenter w przypadku awarii
21 KEMP LoadMaster Hardware Load Balancers LoadMaster LM-2200 LM-2600 LM-3600 LM-5300 LM R-320 Max Balancer Throughput 950 Mbit 1,7 G 3,4 G 8,8 G 7 G SSL Transactions Per/Second (TPS) Integrated SSL ASIC N/A Requests per second (HTTP) , Layer 4 concurrent connections 4,300,000 8,600,00 12,800,00 25,600,000 25,600,000 Max Servers Supported / Virtual Clusters 1 000/ / / / /1 000 Network ports 4 xgbe 4 x GbE 8 x GbE 8 x GbE и 2 x 10Gb (SFP+) Rack-mountable 1U 1U 1U 1U 1U Storage Disk Power Supply (Watts) x200 hot swap 2x200 hot swap Key Features Layer 4/7 Load Balancing Content Switching Caching, Compression Engine IPS (SNORT-Rules compatible) MS Exchange 2010/2013 Optimized Active/Hot-standby Redundant Operation GEO LoadMaster/GSLB Feature Pack - Multi-Site Global Load Balancers Failover and failback to the best performing and geographically closest datacenter Availability and continuity for multi-site application deployments Datacenter resiliency by distributing user traffic Dynamic DNS Global Load Balancing Support for Edge Security Pack** Bonding/Teaming Ports (802.3ad/LACP) VLAN Trunking (802.1Q)
22 KEMP Virtual LoadMaster Virtual Load Balancers & Application Delivery Controllers Model Number VLM-100 VLM-200 VLM-1000 LM-2000 VLM Max Balancer Throughput (Mbps) 100 (Mbps) 200 (Mbps) Unrestricted (Mbps) 5000 (Mbps) SSL Transactions Per/Second (TPS) Max Servers Supported / Virtual Clusters 1 000/ / / / /1 000 Key Features Layer 4/7 Load Balancing Content Switching Application Health Checking Caching, Compression Engine IPS (SNORT-Rules compatible) L7 Persistence Options MS Exchange 2010 / 2013 Optimized Bonding/Teaming Ports (802.3ad/LACP) VLAN Trunking (802.1Q) Support for Edge Security Pack - Pre-Authentication - Single Sign On - Persistent Logging
23 Scenariusz wykorzystania KEMP LoadMaster
24 Dlaczego warto użyć KEMP Load Master dlв Exchange 2010/2013? 1. Service aware (sprawdza stan aplikacji a nie tylko dostępność adresu IP jak WNLB) 2. Redukuje skutek awarii pojedynczego serwera Client Access 3. Rozkłada obciążenie na farmę serwerów Client Access 4. Poprawia komfort pracy użytkownika podczas przełączania baz skrzynkowych 5. Wspiera serwery w Database Availability Group (DAG) 6. Zapobiega efektowi port flooding 7. Umożliwia połączenie prostoty przełączania w warstwie 4 oraz funkcjonalności warstwy 7
25 Kemp obsługuje Microsoft Lync Server Front End pools, Director pools, and or Edge Server pools 2. Layer 7 health checking 3. Load balancing wewnętrznych i zewnętrznych web service ów 4. Wysoka dostępność 5. SSL offload/acceleration, optymalizacja ruchu sieciowego 6. Szybki i wydajny load balancing
26 Funkcjonalność Reverse proxy 1. Obsługuje Persistent Logging & Reporting dla logowania sesji użytkowników 2. Single Sign On dla wielu Virtual Service ów 3. LDAP Authentication w Active Directory 4. Klient uwierzytelnia się poprzez NTLM lub Basic na LoadMasterze 5. Ukrywa charakterystykę serwera docelowego SNAT 6. Może realizować offloading SSL na KEMP Load Masterze..SSL acceleration 7. Reverse Proxy obniża obciążenie serwerów wewnętrznych poprzez Cache owanie Caching ( web acceleration) 8. Reverse Proxy może optymalizować zawartość poprzez kompresję Compression 9. Reverse Proxy rozdziela ruch przychodzący na kolejne serwery. Load Balancing Load-Balanced Pools Enterprise pools and Communicator Web Access Edge pools Supported NAT Modes Full-NAT (SNAT) Full-NAT (SNAT) and Half-NAT (DNAT) Notes Half-NAT is not supported for load balancing of internal pools because inter-server communications within an internal pool fail when servers in the pool try to connect to their own VIP The VIP for the external interface of Edge Servers should be set to half-nat or full-nat only for traffic to the edge (for each VIP that is used for Edge Servers and HTTP). Also, NAT is not supported for the IP address of the external interface of the A/V Edge Server of an Edge Server, so the IP address of the external interface of the A/V Edge service on each Edge Server must be publicly routable (no NAT).
27 Wykorzystanie do Load Balancingu dla Windows Terminal Services (WTS) 1. Maksymalizuje efektywność sieci 2. Uwzględnia persistence/monitorowanie wydajności serwerów Window z różnorodnymi usługami 3. Monitorowanie zasobów LoadMaster udostęnia dane o zużyciu paięci i CPU (poprzez agentów) 4. Integruje się z MS Session Directory 5. RDP-based Layer 7 Persistence 6. Umożłiwia ponowne połączenie sesji bez sięgania do usługi Session Directory 7. Health checking serwerów Microsoft WTS
28 KEMP ESP Edge Security Pack Microsoft ogłosił END-OF-LIFE dla Forefront Threat Management Gateway (TMG) The KEMP Edge Security Pack (ESP) zaprojektowano w celu dostarczenia kompletnego rozwiązania, w miejsce funkcji udostępnianych przez TMG 1. End Point Authentication for Pre-Auth 2. Persistent Logging and Reporting for User Logging 3. Single Sign On across Virtual Services 4. LDAP authentication from the LoadMaster to the Active Directory 5. NTLM and Basic authentication communication from a Client to the LoadMaster
29 Internet DMZ Internal Network ActiveSync Device SSL termination and re-encryption Active Directory mail.kempdemo.com Outlook Anywhere Client KEMP LoadMaster with ESP Multi-Role Exchange Server Importujemy certyfikat Exchange do LoadMastera 2. Definiujemy domenę Single Sign-On 3. Tworzymy reguły Content Matching 4. Tworzymy Virtual Service 5. Przypisujemy Certyfikat do Virtual Service u
30 DEMO
31 GEO LoadMaster/GSLB Feature Pack - Multi-Site Global Load Balancers 1. Jak to działa? 2. Gdzie instalujemy GEO? 4.Intelligent Traffic Management (ITM) 3. Kryteria wyboru
32 Kemp LoadMaster for Azure bezpłatny (!)
33 Porównanie domyślnego Azure LB i Kemp Load Master for Azure Azure Load Balancer KEMP LoadMaster-for- Azure Application-Aware L7 load balancing No Yes Balancing methods Round Robin Only L4/L7 Server persistence No L4/L7 (Cookie and more) SSL Termination/Offload No Yes Adaptive Agent No Yes
34 DEMO
35
36 Pytania? Konrad Sagała, Architekt Systemów IT Trener Exchange MVP APN Promise S.A. tel
Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master
Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda Dlaczego platforma IT powinna
Migracja i wdrażanie Exchange Server 2010
Migracja i wdrażanie Exchange Server 2010 Konrad Sagała SAGI-B Expert Group Sp. z o.o. Możliwości migracji Wspierane scenariusze przejścia Migracja z Exchange 2003 SP2 Migracja z Exchange 2007 SP2 Migracja
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1
Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2
Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Terminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Cyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Szkolenia informatyczne Vavatech
Szkolenia informatyczne Vavatech O nas Firma Vavatech (w okresie 2003-2015 pod nazwą Javatech) jest jednym z wiodących dostawców specjalistycznych szkoleń informatycznych. Współpracujemy na stałe z kilkudziesięcioma
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik
Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o
Terminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
From OLAMP to enterprise e-commerce.
How to build, maintain and not to fail. PLNOG, 18-19/09/2008 Kraków, Marcin Mazurek Agenda Łańcuch pokarmowy. QXL Poland Sp. z o.o. Serwisy Ogłoszeniowe Serwisy Aukcyjne.pl Płatności.pl.cz.ro.hu.bg.sk.lt.ua
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Datacenter - Przykład projektu dla pewnego klienta.
Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters
Terminarz Szkoleń II kwartał 2013 ACTION CE
Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE
HARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Przegląd rozwiązań mobilnych w świecie UC
Przegląd rozwiązań mobilnych w świecie UC Tomasz Cieśliński SOLIDEX S.A. niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań Agenda Co to jest mobilność? Co moŝemy
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Advanced Internet Information Services Management (IIS 8)
Advanced Internet Information Services Management (IIS 8) Warsztat autorski Pauli Januszkiewicz (4 dni, 28 godzin lekcyjnych) Paula Januszkiewicz ekspert ds. bezpieczeństwa infrastruktury IT. Jako jedna
Windows Server 2012/2012R2 styczeń czerwiec 2016
Windows Server 2012/2012R2 styczeń czerwiec 2016 MS-10967 Fundamentals of a Windows Server Infrastructure 25.01-29.01 22.02-26.02 21.03-25.03 18.04-22.04 30.05-03.06 20.06-24.06 MS-10969 Active Directory
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Exchange 2010 @ PEPUG
Exchange 2010 @ PEPUG Autodiscover Krzysztof Kubicki Senior Premier Field Engineer Co to jest autodiscover? Kto korzysta z autodiscover? Co to są InternalURLe i ExternalURLe? Dlaczego domyślna konfiguracja
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
CENNIK I TERMINARZ SZKOLEŃ
CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych
[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)
[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) Informacje o usłudze Numer usługi 2016/10/06/10423/20439 Cena netto 1 400,00 zł Cena brutto 1 722,00 zł Cena netto za godzinę 0,00 zł Cena
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Terminarz szkoleń, II półrocze, 2015 rok Microsoft
arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel
https://www.facebook.com/groups/pepug/
konrad.sagala@promise.pl http://pepugmaster.blogspot.com https://www.facebook.com/groups/pepug/ 4 Office 365 Exchange Server 2016 Feedback Feedback Feedback Introduction of feature Refinement and enhancement
<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015
Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego
OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
[MS-55070] Course 55070A: Microsoft Lync 2013 Depth Support Engineer (5 dni)
[MS-55070] Course 55070A: Microsoft Lync 2013 Depth Support Engineer (5 dni) Informacje o usłudze Numer usługi 2016/10/07/10423/20589 Cena netto 3 500,00 zł Cena brutto 4 305,00 zł Cena netto za godzinę
IBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;
Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013
Tworzenie własnych Smart Mobile Apps dzięki MobileHMI Agenda Przemiany Technologiczne Urządzenia mobilne PC Phone Browser Do 2016 By 2020 1/3 światowej populacji połączona przez ponad 20 miliardów urządzeń
Nowe spojrzenie na wirtualizację
Nowe spojrzenie na wirtualizację Dariusz Porowski IT Consultant, Systems Engineer, Trainer dariusz {at} porowski {dot} pro blog.porowski.pro MVP Virtual Machine, MCT, MCITP, MCTS, MCSA, MCP Społeczność
Terminarz szkoleń, I półrocze, 2015 rok Microsoft
arz szkoleń, I półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel
Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13
Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence
Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp
Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo
Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
WEBCON BPS Instalacja Standalone
WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2
Centrum Innowacji ProLearning
Centrum Innowacji ProLearning Authorized Training & Testing Center dla Na szkolenie: MS10972 Administering the Web Server (IIS) Role of Windows Server 2 Ramowy program szkolenia Moduł 1: Opis i instalacja
Licencjonowanie produktów Esri
Licencjonowanie produktów Esri Licencje umożliwiające korzystanie z nabytych przez licencjobiorcę produktów Esri są przyznawane na mocy zawartej umowy licencyjnej Esri, której aktualna wersja jest dostępna
Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Aplikacje UC firmy C4B Com For Business. Przegląd produktów
Aplikacje UC firmy C4B Com For Business Przegląd produktów XPhone solutions by C4B Rozwiązania Unified Communications by C4B Geschäftsführer Profesjonalny interfejs Rozwiązania dedykowane dla każdego typu
Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5)
Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5) CQURE Academy (3 dni) Grzegorz Tworek (CQURE Academy) Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization, Security,
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Planowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC
Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC MS-20740 Installation, Storage, and Compute with Windows Server 2016 5 8, 29 19 13 9 7 4, 25 MS-20741 Networking with Windows Server
PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT
PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
ATI DTSP XMediusFax SP Service Provider 03/2009. Aplikacja serwera faksowego
Aplikacja serwera faksowego 1 Wzrost rynku faksowego FoIP* ) ATI Roczna stopa wzrostu rynku faksów IP (FoIP) wynosi 10,2%* ) Wartość rynku rozwiązań działających w oparciu o aplikacje faksowe w 2017 roku
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Application Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Droga do SharePoint/Project Server 2013 czyli czy jesteśmy gotowi na upgrade. Bartłomiej Graczyk 2013-04-06
Droga do SharePoint/Project Server 2013 czyli czy jesteśmy gotowi na upgrade Bartłomiej Graczyk 2013-04-06 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence & Enterprise Project
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Migracja serwera Exchange 2007 do wersji Exchange 2010.
Migracja serwera Exchange 2007 do wersji Exchange 2010. Microsoft Exchange to funkcjonalny system pocztowy przeznaczony dla systemów Windows NT, istniejący na rynku od wersji 4.0. Następcą poprzedniej
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i