Inteligentny WAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
|
|
- Henryka Szymczak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Inteligentny WAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
2 IWAN NIE-Groźny J Nowości Sprzętowe AX, czyli Application experience Podstawowe Komponenty IWAN Podsumowanie 2
3 3
4 I Enterprise Interconnect Interconnect Profile/szablony konfiguracyjne Uproszczone zarządzanie, monitorowanie i usuwanie problemów Wysokodostępny skalowalny GETVPN Headend ASR1K ASR1K Kampus Data Center ASR1K Wysokodostępny skalowalny DMVPN Headend ASR1K Optymalizowana utylizacja łączy Inteligentny Routing w oparciu o potrzeby aplikacje Bezpieczeństwo pełne i skalowalne od końca do końca Dowolny Transport WAN ASR1K SP A MPLS OC3, GE ASR1K Bardzo ważne biuro/ zdalny kampus (Ultra High-End) SP B MPLS DS3, FE ISR G2 ISR G2 Duże biuro (High End) Internet Serial, Ethernet ISR G2 Biuro średnie lub małe ISR G2 Cisco Prime 3G/4G/LTE Satelita Biuro mobilne 4
5 Aplikacje przenoszone do Data Center oraz chmury chmura Brzeg Internetowy przenosi się do biur zdalnych Biuro DC Chmura CIO spodziewa się, że będą operować w chmurze do 2015 Mobilność więcej danych mobilnych do 2015 Aplikacje ruchu mobilnego będzie ruchem Video 5
6 Efektywność kosztowa Koszt dostępu do Internetu vs. niezawodność, % Organizacji planuje budowę (lub migrację) sieci WAN w oparciu o sieć Internet 1 Internet Transit Pricing based on surveys and informal data collection primarily from Internet Operations Forums street pricing estimates 2 Packet delivery based on 15 years of ping data from PingER for WORLD (global server sample) from EDU.STANFORD.SLAC in California Source: William Norton (DrPeering.net); Stanford ping end-to-end reporting (PingER) 6
7 Sieć nakładkowa MPLS (IP-VPN) Chmura prywatna Wirtualna chmura prywatna Branch Internet Direct Internet Access (DIA) Chmura publiczna Bezpieczny transport WAN dla dostępu do chmur prywatnych Lokalne wyjście dla dostępu do chmur publicznych i Internetu Efektywne kosztowo zwiększenie pojemności sieci WAN Optymalne działanie aplikacji (dynamiczny dobór łącz) 7
8 ü ü Podwójny MPLS Hybryda Podwójny Internet Internet Public Enterprise Public MPLS MPLS MPLS+ Internet Internet Branch Branch Branch ü Najwyższa gwarancja SLA Silna zależność od operatora ẋ Wysoki Koszt ü Więcej pasma dla kluczowych aplikacji ü Zbalansowany poziom SLA Średni Koszt ü Najlepszy współczynnik cena/wydajność ü Największa elastyczność Własna odpowiedzialność za SLA 8
9 Pojedynczy router Pojedyncza ścieżka Pojedynczy router Dwie ścieżki Dwa routery Dwie ścieżki Przestój w roku 4 godziny 23 minuty 99.95% MPLS Przestój w roku 24 minuty % Przestój w roku 5 minut % Przestój w roku 8 godzin 46 minut 99.90% Internet MPLS lub Internet MPLS lub Internet MPLS lub Internet MPLS lub Internet ISR -AX ISR-AX ISR-AX Typical MPLS and Business Grade Broadband Availability SLAs and Downtime per Year, calculated with Cisco AS DAAP tool Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
10 AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS Akamai PfRv3 Internet Chmura publiczna Zarządzanie i orkiestracja Niezależność od transportu Inteligentna kontrola ścieżki Optymalizacja aplikacji Bezpieczeństwo informacji! Sieć nakładkowa (+IPSec)! Spójny model operacyjny! Optymalny routing aplikacji! Efektywne zużycie pasma! Monitorowanie aplikacji! Optymalizacja i caching! Szyfrowanie NG! Ochrona sieci DMVPN Performance Routing AVC, WAAS, Akamai Suite-B, CWS, ZBFW 10
11 11
12 ISR 4451-X Największy w rodzinie ISR 4431 & 4300 Rodzina w komplecie ISR G1 1800, 2800, 3800 Pierwsze routery wielousługowe ISR G2 800, 1900, 2900 & 3900 Lepiej, więcej, szybciej Cisco 2600 Routing, routing Cisco Nie zapominając o 700, 1600, 1700, 4000/4500, 3600 i
13 Ochrona inwestycji ISR Gbps ISR Mbps ISR Mbps ISR Mbps ISR Mbps 13
14 Port 0 SFP Port 0 RJ45 Port 4 RJ45 Port 4 SFP COMBO COMBO ISR4451-X/K9, ISR4451-X-{SEC,V,VSEC,AX,AXV}/K9 Port 1 SFP COMBO Port 1 RJ45 Port 2 RJ45 COMBO Port 2 SFP ISR 4451 Architektura CPU Network Interface Modules Enhanced Service Modules Wbudowane porty 4C@2GHz CPU (control plane) 10C@1.3GHz CPU (data plane) GE (każdy dual-phy RJ45 lub SFP) Wewnętrzny slot ISC 1 1 Gbps lub 2 Gbps wydajności Porty USB typu A 2 Zasilanie 2 wewnętrzne AC lub DC Następca 3900E ISR Pamięć RAM (control plane) Domyślnie 2GB + 2GB; maks. 16 GB 1600 MHz DIMMs 2 DIMM slots Port managementowy OOB 1 Gbps 14
15 Port 0 SFP Port 0 RJ45 Port 4 RJ45 Port 4 SFP COMBO COMBO Port 1 SFP Port 1 RJ45 Port 2 RJ45 Port 2 SFP COMBO COMBO ISR4431/K9, ISR4431-X-{SEC,V,VSEC,AX,AXV}/K9 Architektura CPU Network Interface Modules Enhanced Service Modules Wbudowane porty ISR C@1GHz CPU (control plane) 6C@1.3GHz CPU (data plane) 3 BRAK 4 GE (każdy dual-phy RJ45 lub SFP) Wewnętrzny slot ISC Mbps lub 1 Gbps wydajności Porty USB typu A 2 Zasilanie 2 wewnętrzne AC lub DC Następca ISR 3900 Pamięć RAM (control plane) Domyślnie 2GB+2GB; maks 16 GB 1600 MHz DIMMs 2 DIMM slots Port managementowy OOB 1 Gbps 15
16 Port 0 SFP Port 0 RJ45 COMBO ISR4351/K9, ISR4351-X-{SEC,V,VSEC,AX,AXV}/K9 Port 1 SFP COMBO Port 1 RJ45 Port 2 RJ45 COMBO Port 2 SFP ISR 4351 Architektura CPU Network Interface Modules Enhanced Service Modules Wbudowane porty 8C@2.4GHz (control and data plane) GE (każdy dual-phy RJ45 lub SFP) Wewnętrzny slot ISC Mbps lub 400 Mbps wydajności Porty USB typu A 2 Zasilanie 1 wewnętrzny AC lub DC Następca ISR 2951 Pamięć RAM (control plane) Domyślnie 2 GB + 2GB; maks 16 GB 1600 MHz DIMMs 2 DIMM slots Port managementowy OOB 1 Gbps 16
17 Port 0 SFP Port 0 RJ45 COMBO Port 1 SFP Port 2 RJ45 ISR4331/K9, ISR4331-X-{SEC,V,VSEC,AX,AXV}/K9 Architektura CPU ISR C@2.0GHz (control and dataplane) Network Intf. Mod. 2 Enhanced Srv. Mod. 1 Wbudowane porty 1 GE dual-phy (SFP lub RJ45) 1 GE RJ45 1 GE SFP (może być Cu) Wewnętrzny slot ISC Mbps lub 300 Mbps wydajności Porty USB typu A 1 Zasilanie 1 wewnętrzny AC Następca ISR 2911 i 2921 Pamięć RAM (control plane) Domyślnie 2 GB+2GB; maks 16 GB 1333 MHz DIMMs 2 DIMM slots Port managementowy OOB 1 Gbps 17
18 Port 0 RJ45 Port 1 SFP Port 1 RJ45 COMBO ISR4321/K9, ISR4331-X-{SEC,V,VSEC,AX,AXV}/K9 Architektura CPU Network Interface Modules Enhanced Service Modules Wbudowane porty ISR C@2.4GHz (control and data plane) 2 BRAK 1 GE dual-phy (SFP lub RJ45) 1 GE RJ45 Wewnętrzny slot ISC 1 50 Mbps lub 100 Mbps wydajności Porty USB typu A 1 Zasilanie 1 zewnętrzny AC Następca ISR 1941 i 2901 Pamięć RAM (control plane) 4 GB wlutowane; maks 8 GB 1333 MHz DIMMs 1 DIMM Port managementowy OOB 1 Gbps 18
19 Wraz z wprowadzeniem reszty routerów serii 4K ISR 4451-X stracił X SKU zostało niezmienione i nadal ma X dla zachowania zgodności z istniejącymi zamówieniami i wycenami Suffix X jest regularnie usuwany z ulotek, ale platforma zostaje bez zmian 19
20 Interfejs managementowy Out-of-band bezpośrednio podłączony do Control Plane Wbudowane 1GE RJ45/SFP combo GE PoE+ na wybranych modelach i konfiguracjach Network Interface Modules Lepsze od EHWICów: Do 8 portów na moduł DSP bezpośrednio na modułach Opcjonalny dysk pod kontenery usługowe RAID 1 dla ochrony danych 2xSSD lub 1xHDD (roadmap) Internal Services Card Wewnętrzna karta Obecnie DSP dla CUBE a Porty USB 2 typu A na zewnętrzny storage USB typu B do podłączenia konsoli Enhanced Service Modules Wstecznie kompatybilny z Cisco ISR G2 Szyna 10Gbps do MGF Więcej mocy i lepsze chłodzenie 20
21 Redundante zasilacze, PoE na wbudowanych 1GE Przewagi 4400 Control/Service Plane fizycznie odseparowany od Data Plane na różnych procesorach Większa liczba kontenerów usługowych z uwagi na mocniejsze CPU Większe wydajności 21
22 Kontenery usługowe Control Plane (1 rdzeń) i Services Plane (3 rdzenie) IOSd Data Plane (6 lub 10 rdzeni) Wbudowane GE ISR-WAAS KVM - Hypervisor Service Plane (control plane CPU) Multigigabit Fabric NIM ISC SM-X 22
23 Rdzenie Data Plane IOSd Kontenery usługowe Wbudowane GE ISR-WAAS Multigigabit Fabric ISC SM-X KVM - Hypervisor Service Plane (control plane CPU) NIM Notka: 4321 ma 2xDP, 1xCP & 1x1SC rdzeni 23
24 Linux IO Complex Routing Complex (RP) Forwarding Complex (FP) Service Container Service Container IO Manager Chassis Manager Chassis Manager IOSd FMAN RP Chassis Manager FMAN FP CPP Client/Driver vwaas Firewall (WSE & IPS) Kernel UART/Flash/USB/filesystems Punt/Inject Modules System Hardware Feature Forwarding Processor (Data Plane) 24
25 ISR G2 ISR 4000 EHWIC NIM ISM ISC PVDM-3 PVDM-4 SM SM-X (not backward-compatible) SM-X SM-X (backward-compatible) 25
26 26
27 24xSPAs 78G Crypto 6M FW/NAT ESP xSPA 29G Crypto 6M FW/NAT ESP Gbps FCS July CY Gbps 40 Gbps 2x10G 1xNGWIC 1xSPA 8G Crypto ESP xSPAs, 4G Crypto, ESP xSPA 29G Crypto ESP ASR1013 ASR Gbps ASR1004 ASR1002-X ASR1001-X 27
28 System Management Auxiliary Port RJ45 Console Built-in I/O 2x10G 6x1G Multipoint MACsec support ( roadmap) Network Interface Modules SSD Drive ISR 4K Modules Mini Console 1x Mini USB Console Pay As You Grow 2.5G Default Upgradeable to 5G, 10G, and 20G Up to 8G Crypto Throughput Management/USB Ports 2x USB Ports RJ45 GE Ethernet Multi-Core Network Processor 31 Cores 4 Packet Processing Engines / Core 124 Threads are processed simultaneously Shared Port Adapter 1x SPA slot Control Plane Quad Cores each clocked at 2.0G Hz 8G DDR3 default shared memory 28
29 Platform ISR4451-X ASR1001 ASR1001-X ASR1002-X PAYG Bandwidth 1-2G 2.5-5G G 5-36G PPS Performance 1-2 Mbps 8Mpps 17 Mpps 30Mpps IPv4 Routes 500K (4G)/IM (8G/16G) 500K (4G)/1M (8G/16G) 1M (8G)/ 3.5M (16G) 500K (4G)/1M (8G)/ 3.5M (16G) Built-in I/O 4x1GE 4x1GE 6x1GE; 2x10GE 6x1GE Extensible I/O 3XNIM,2XSM 1x SPA 1x SPA, 1x NIM 3x SPA Encryption Throughput 1.4G (IMIX) 1G (IMIX) 5G (IMIX) 4G (IMIX) MACsec Point to Point N/A Point to Multipoint N/A ZB Firewall Sessions 500K (200K FW+K2) 250K 2M 2M NAT Sessions 500K 250K 2M 2M AVC 1G 5G 5G 18G CUBE(Ent) 8K 10K Subscribers 10K subscribers 10K subscribers BB N/A 10K subscribers 10K subscribers 29K subscribers MACsec Yes (128-bits only) N/A Yes N/A Suite-B Yes N/A Yes Yes High Availability No Yes Yes (Redundant IOS) Yes (Redundant IOS) Clocking Yes ( In Future) No Yes (SyncE) Yes (SyncE, GPS, BITS) TCAM Software 5Mb 10Mb 40Mb 29
30 30
31 ISR ISR4xxx ASR1001-X ASR1002-X L4-L7 (aplikacje i usługi) Optymalizacja Widoczność Application experience wszystkie zaawansowane usługi w jednym urządzeniu ASR1000-AX Kontrola Bezpieczeństwo Wysoka dostępność Niezależność od transportu ISR-AX 31
32 Z licencji AppX+ Security IP Base AppX rozszerza i zastępuje licencję Data wraz z usługami aplikacyjnymi. Wszystkie funkcjonalności Data są nadal zachowane. Security AppX U.C. AppX zawiera wszystkie funkcje AVC dlatego umożliwia precyzyjnege oraz kompleksowe monitorowanie i zarządzanie ruchem aplikacyjnym. AppX zawiera licencję RTU dla WAAS I pozwala włączyć WAAS Express, WAAS SRE lub vwaas na UCS-E bez dodatkowych kosztów AppX zawiera maksymalną wielkość pamięci RAM AppX & Security zawarte są w zestawie ISR-AX 32
33 Widoczność i kontrola aplikacji (AVC) NBAR2, QoS, PfR Media Monitoring Performance Agent onepk Optymalizacja ruchu w sieci WAN (WAAS) Optymalizacja TCP Kompresja danych Eliminacja nadmiarowości danych DRE Akceleracja aplikacji m.in. SAP, Citrix, Exchange, HTTP(s) Bezpieczeństwo Szyfrowanie VPN Zapora Ogniowa IOS Wykrywanie intruzów (IPS) Cloud Web Security Uproszczone aktywności operacyjne i zarządzanie 33
34 Bezpośrednia integracja z IOS Karta usługowa SRE Serwer UCS jako moduł TFO, DRE, LZ Ograniczona akceleracja aplikacji Do kilkuset połączeń per router Pełna funkcjonalność WAAS Dostępne różne karty Do 1000 połączeń per karta Pełna funkcjonalność WAAS Dostępne różne karty Do 6000 połączeń per karta WAAS Express WAAS na SRE vwaas na UCS-E Licencja obejmuje rozwiązania WAAS działające na routerach 34
35 Lokalizacja z 40 użytkownikami oraz 10 Mbps ruchu potrzebuje redukcji pasma. Przewiduje się, że w przyszłości lokalizacja będzie rosła i docelowo będzie 4 razy większa. Dodatkowo w przyszłości mają pojawić się dodatkowe aplikacje, które będą korzystały z łącza WAN. Będą to: Oracle, SAP oraz Exchange. Rozwiązanie: ISR 3925-AX WAAS RTU do 2500 połączeń Dziś WAAS Express 400 połączeń LUB W przyszłości WAAS na SRE 1000 połączeń LUB W dalszej przyszłości WAAS na UCS-E 2500 połączeń 35
36 36
37 Funkcjonalność Standard IPSec GRE over IPSec DMVPN Typ Sieci Hub & Spoke mesh mała skala Hub & Spoke mesh mała skala Redundancja Failover Stateful Failover Routing Stateless Failover Hub & Spoke duża skala z dynamicznymi tunelami każdy-zkażdym Active/Active bazujące na dynamicznym routingu Kompatybilność Multivendor Multivendor Routery Cisco IP Multicast Brak wsparcia Wspierane Replikacja Multicast na hub QoS Wspierane Wspierane Per Tunnel QoS, Hub do Spoke Kontrola Polityki Zarządzane lokalnie Zarządzane lokalnie Zarządzane lokalnie Technologia Tunelowany VPN Tunele Punkt-Punkt IKEv1 Tunelowany VPN Tunele Punkt-Punkt IKEv1 Tunelowany VPN Tunel Multi-Point GRE IKEv1 Infrastruktura Sieciowa Transport Prywatny i Publiczny Transport Prywatny i Publiczny Transport Prywatny i Publiczny IPv6 37
38 Tradycyjnie IWAN Active/Standby Active/Active GETVPN/MPLS DMVPN/Internet Data Center ASR 1000 ASR 1000 Data Center ASR 1000 ASR 1000 DMVPN ISP A SP V ISP A SP V Dwie domeny rutingowe MPLS: ebgp lub Static Internet: ibgp, EIGRP lub OSPF Redystrybucja Ryzyko pętli DMVPN Internet GETVPN MPLS DMVPN Internet DMVPN MPLS Jedna domena rutingowa ibgp, EIGRP, lub OSPF ISR-G2 Branch ISR-G2 Branch 38
39 AVC PfR QoS Wybór ścieżki Overlay Routing Protocol (BGP, EIGRP) Routing klasyczny Transport Independent Design (DMVPN) Sieć nakładkowa MPLS Internet ZBFW CWS Warstwa transportowa 39
40 DMVPN czyli rozwiązanie działające w oparciu o Cisco IOS stworzone do budowania tuneli IPSec+GRE w prosty, dynamiczny i skalowalny sposób VPN Hub Spoke n Redukcja konfiguracji i wdrożenie bezdotykowe Spoke 1 Dynamiczne tunele typu spoke-to-spoke dla częściowej/pełnej topologii typu mesh Może być użyte bez szyfrowania IPSec (opcjonalnie) Różnorodność opcji i rozwiązań Spoke 2 Tunele dynamiczne Tunele statyczne Statyczny adres IP Dynamiczny adres IP 40
41 Spoke-to-hub tunnels Spoke-to-spoke tunnels 2547oDMVPN tunnels IWAN 1.0 Supported IWAN 1.0 Tested IWAN 2.0 Supported Hub and spoke (Phase 1) Spoke-to-spoke (Phase 2) VRF-lite IWAN 2.0 Supported Server Load Balancing Hierarchical (Phase 3) 2547oDMVPN 41
42 Statyczna klasyfikacja po porcie nie wystarcza Wzrost ruchu szyfrowanego oraz aplikacji ukrywających się Trzeba patrzeć głębiej w pakiet Potrzebne zaawansowanych mechanizmów Sesje mogą składać się z wielu różnych komponentów (Video, Voice, Data) Rozpowszechnianie się ruchu IPv6 42
43 PerfMon ISR G2 FNF ISR G2 ASR1K ISR G2 ASR1K FNFv9 App BW Transaction Time WebEx 3 Mb 150 ms Citrix 10 Mb 500 ms ASR1K Narzędzia do raportowania Rozpoznanie aplikacji Reporting Tool Zbieranie informacji o ruchu oraz jej eksport Narzędzie do zarządzania Kontrola Identyfikacja aplikacji z wykorzystaniem informacji z wartsw L3 do L7 Zbieranie informacji o wydajności, wykorzystaniu pasma oraz eksport do narzędzi do zarządzania Zaawansowane narzędzie agregujące informacje oraz raportujące wydajność aplikacji Wykorzystanie QoS oraz PfR by kontrolować wykorzystanie sieci i zwiększać wydajność aplikacji 43
44 PerfMon ISR G2 FNF ISR G2 ASR1K ISR G2 ASR1K FNFv9 App BW Transaction Time WebEx 3 Mb 150 ms Citrix 10 Mb 500 ms ASR1K Narzędzia do raportowania Rozpoznanie aplikacji Reporting Tool Zbieranie informacji o ruchu oraz jej eksport Narzędzie do zarządzania Kontrola NBAR2 (Implicit) Metadata (Expilicit) Netflow + NBAR2: Performance Agent Media Monitoring Cisco Prime Infrastructure Narzędzia firm trzecich QoS PfR 44
45 Nagłówki L2 Nagłówek IP Nagłówki TCP/ UDP Interface ToS Protocol Source IP Address Destination IP Address Source Port Destination Port NetFlow NetFlow ü Monitoruje od L2 do L4 ü Określa aplikację tylko na bazie L3 i L4 NBAR2 ü Bada dane od L3 do L7 ü L3, L4 + Deep Packet Inspection ü Stateful inspection of dynamic-port traffic Payload Deep Packet (Payload) Inspection NBAR2 45
46 NetFlow v9 Export IPFIX Export NetFlow v9 Export IPFIX Export Exporting Exporting Exporting Exporting Provisioning Provisioning Provisioning Provisioning Collecting Collecting Collecting Collecting Collecting Collecting Flexible NetFlow (FNF) App Usage Top Talker PerfMon Voice/Video Perf Metryki porozrzucane po FNF, PerfMon i PA Oddzielne konfiguracja W klasycznych IOS starszych niż 15.4(1)T Performance Agent (PA) App Response Time Traffic Stats Records App Usage Top Talker Media Records Voice/Video Perf Performance Monitor, aka Unified Monitor Wszystkie metryki w jednym miejscu Wspólna i schludna konfiguracja Wykorzystywany w IOS XE W klasycznym IOS od 15.4(1)T ART Records App Response Time 46
47 Monitorowanie portów Monitorowanie aplikacji bi2orrent rtp nieznana? h2p? gtalk skype webex ne4lix 47
48 Optymalizacja za pomocą parametrów: Reachability, Loss, Delay, Jitter, MOS, Throughput, Load, and/or $Cost ISP1 ISP2 WAN Oddział Internet WAN1 (IPVPN) MC/BR BR BR Oddział MC MC BR MC/BR Centrala Pełne wykorzystanie kosztownego pasma WAN Efektywna dystrybucja ruchu w oparciu o obciążenie, koszt $ oraz preferencje Zwiększona wydajność aplikacji WAN2 (IPVPN, DMVPN) Wybranie odpowiedniej trasy dla aplikacji w oparciu o opóźnienie, straty, jitter BR BR MC/BR Oddział Zwiększona dostępność aplikacji Zabezpieczenie przed awariami u operatora 48
49 Routing klasyczny PfR Kontrola ścieżki Wiedza o topologii Wybierany najniższy koszt Statyczne preferencje Świadomość aplikacji Definicja polityki Dyanmiczne pomiary Metryka Koszt ściezki Stan interfejsu + Opóźnienie Jitter Zużycie pasma Utrata pakietów Reakcja, gdy Zmienia się stan węzła lub linku (up/down) Następuje pogorszenie parametrów łącza (TCA) 49
50 IWAN hybrydowy IWAN dwu-internetowy Ruch biznesowy Głos i wideo VDI Pozostały ruch (best-effort) SP1 (MPLS) ISP (Internet) Pozostały ruch (best-effort) ISP-1 (Cable) ISP-2 (DSL) Ochrona aplikacji biznesowych Ochrona ruchu audio-wideo Ochrona przed utratą pakietów Loss < 5% Preferowana ścieżka: SP1 (MPLS) Optymalne wykorzystanie pasma WAN poprzez odpowiednie do obciążenia łącz rozkładanie ruchu dla pozostałych aplikacji Ochrona przed jitter i opóźnieniami Latency < 150 ms Jitter < 20 ms Ochrona ruchu VDI przed utratą pakietów Loss < 5% Optymalne wykorzystanie pasma WAN poprzez odpowiednie do obciążenia łącz rozkładanie ruchu dla pozostałych aplikacji 50
51 Utrata pakietów większa niż 10% IWAN hybrydowy Jitter większy niż 20ms IWAN dwu-internetowy Ruch biznesowy Głos i wideo VDI Pozostały ruch (best-effort) SP1 (MPLS) ISP (Internet) Pozostały ruch (best-effort) ISP-1 (Cable) ISP-2 (DSL) Ochrona aplikacji biznesowych Multimedia and Critical Data Policy Ochrona przed utratą pakietów Loss < 5% Preferowana ścieżka: SP1 (MPLS) Optymalne wykorzystanie pasma WAN poprzez odpowiednie do obciążenia łącz rozkładanie ruchu dla pozostałych aplikacji Ochrona przed jitter i opóźnieniami Latency < 150 ms Jitter < 20 ms Ochrona ruchu VDI przed utratą pakietów Loss < 5% Optymalne wykorzystanie pasma WAN poprzez odpowiednie do obciążenia łącz rozkładanie ruchu dla pozostałych aplikacji 51
52 PfRv3 PfR/OER PfRv2 Prostsza konfiguracja Centralne zarządzanie oraz konfiguracja Wykorzystanie AVC Styk z Internetem Proste polityki CLI per lokalizacja per polityka Świadomość aplikacji Blackout ~6s Brownout ~9s Do 500 lokalizacji Świadomość VRF Blackout ~ 2s Brownout ~ 2s Do 2000 lokalizacji Tysiące linii CLI Dziesiątki linii CLI per urządzenia Dziesiątki linii CLI tylko na Hub 52
53 Koncepcja domeny Nauka klas ruchu Pasywne monitorowanie Tzw. smart probing Zdalne pomiary Dystrybucja polityk i konfiguracji Unified Performance Monitor Automatyczne wykrywanie środowiska, centralizacja konfiguracji/zarządzania Wykrywanie aplikacji w oparciu o NBAR2 lub DSCP Automatyczna konfiguracja Unified Performance Monitor dla wykrytych klas Monitorowanie rzeczywistego ruchu aplikacyjnego Wykorzystanie Unified Performance Monitor (AVC) Wykrywanie topologii w oparciu o Smart Probes Automatyczne, aktywne próbkowanie dla ścieżek bez ruchu produkcyjnego Pomiary parametrów dla klas ruchu na wejściu w zdalnych lokalizacjach Informacja zwrotna wysyłana do MC w lokalizacji źródłowej 53
54 WAAS Appliance Akceleracja Aplikacji Wirtualne serwry Duża skalowalność WAAS wirtualny (vwaas) Akceleracja Aplikacji w chmurze Prywatnej/ Wirtualnej Prywatnej VMWare ESX/ESXi na UCS Szybkie i elastyczne wdrożenie dla multi-tenant vcm: zarządzanie wirtualne WAAS Express (WAASX) Integracja w ISR G2 Na żądanie na IOS Optymalizacja pasma Zgodność z funkcjami IOS (Security, QoS) Niski koszt, CLI WAAS Service Ready Engine/UCS-E Integracja w ISR G2 Akceleracja Aplikacji Instalacja na żądanie 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
55 Utylizacja pasma 2 3 WAAS TFO 1 Standardowe TCP Time (RTT) LZ WAN LZ DRE DRE Synchronizacja 55
56 Sygnatury W pamięci Zachowywane po restarcie Zsynchronizowane VDI Video Oddział 1 Sygnatury Video signature1 VDI signature1 signature1 Sygnatury Oddział 2 Video signature2 signature2 Video signature1 Oddział 1 VDI signature1 signature1 VDI Video Video LZ Oddział 2 LZ Signatures DRE DRE Video signature2 signature2 WAN Dane DRE LZ CPD Na dysku Zsynchronizowane dla ruchu transakcyjnego Ruch Transakcyjny Ruch Jednokierunkowy 56
57 Redukcja Czasu Odpowiedzi Aplikacje Protokoły Redukcja typowa Redukcja maksymalna File Sharing CIFS, NFS 20% 50% 99% Wyzwania Exchange, OWA, Lotus Notes 90% Gadatliwe Protokoły Wysokie opóźnienia Challenges WAN, Wysokie Straty Pakietów, Niskie Pasmo... Web Apps SoIware DistribuJon HTTP, HTTPS System Center, Config. Manager 80% 95% Rozwiązania Read-Ahead Zapis asynchroniczny DRE hints Challenges Meta-data caching App aware DRE Enterprise ApplicaJon Backup Apps Data ReplicaJon VDI MicrosoI, Oracle, SAP System Center Data ProtecJon Manager Legato, Veritas NetApp SnapMirror Data Domain, Double Take, Veritas Vol Replicator MicrosoI RDP, Citrix ICA VMWare View RDP 75% 85% 90% 99% Video Live Video Video on Demand 90% Szeroki zakres wspieranych Aplikacji W pełni zaakceptowany i wspierany przez producentów aplikacji 57
58 Intranet HTTP AKAMAI CACHING AND ACCELERATION Internet HTTP Akamai Connected Cache Content Pre-positioning LZ Kompresja Optymalizacja TCP CISCO WAAS De-duplikacja danych Silniki akceleracji aplikacji Internet 58
59 59
60 IWAN zdecydowanie NIE jest Groźny J IWAN zapewnia: Bezpieczny i optymalny transport aplikacji Kontrolę nad wykorzystaniem pasma i zasobów Szereg mechanizmów monitorowania ruchu aplikacyjnego Ochronę użytkowników sieci oraz danych przed zagrożeniami IWAN obejmuje szereg technologii: DMVPN, PfR, AVC, ZBF, CWS, WAAS, Akamai, i dużo więcej IWAN = ISR G2 i/lub ISR4xxx i/lub ASR1k + Licencja AX 60
61 Dziękuję J Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
DMVPN, czyli Transport Independent Design dla IWAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Formularz Oferty Technicznej
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Elastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Gaweł Mikołajczyk gmikolaj@cisco.com
Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA, C EH PLNOG10, February 28, 2013, Warsaw, Poland 2013 Cisco and/or its affiliates.
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime
OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w
Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter
Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter O mnie Krzysztof Podobiński Infrastructure/ VMware Consultant ponad10 lat doświadczenia w IT 5 lata w Capgemini Application Support
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia
Konsolidacja wysokowydajnych systemów IT Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Mirosław Pura Sławomir Rysak Senior IT Specialist Client Technical Architect Agenda Współczesne wyzwania:
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Planowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
IP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET
1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Rozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
EMC Storage Resource Management Suite
EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą
Routery usług zintegrowanych Cisco serii 4000: Architektura usprawniająca pracę w oddziale
Oficjalny raport Routery usług zintegrowanych Cisco serii 4000: Architektura usprawniająca pracę w oddziale Routery usług zintegrowanych (ISR) serii Cisco 4000 są przeznaczone dla organizacji rozproszonych,
Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA
Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Securing the Cloud Infrastructure
Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March
2014 LENOVO INTERNAL. ALL RIGHTS RESERVED
2014 LENOVO INTERNAL. ALL RIGHTS RESERVED 3 SUSE OpenStack - Architektura SUSE OpenStack - Funkcje Oprogramowanie Open Source na bazie OpenStack Scentralizowane monitorowanie zasobów Portal samoobsługowy
Profesjonalna ochrona danych z arcserve UDP
Profesjonalna ochrona danych z arcserve UDP Kamil Staśko Product Manager, Veracomp SA Kim Jesteśmy? - ARCserve 1976 14,000 Employees $4.6BN FY13 Revenue 500 People Data management 7,300 Partners Data management
w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka
Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Monitorowanie aplikacji i rozwiązywanie problemów
Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
IBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Small Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH
DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH ZASTOSOWANIA ZALETY wysoko wydajne serwery aplikacyjne, serwery hostingowe, serwery bazodanowe, serwery gier, platformy wirtualizacyjne, platformy e-commerce,
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane
Capgemini IT T@lk Projekt lokalnego datacenter i problemy z tym związane O mnie Krzysztof Podobiński Senior Infrastructure/ VMware Engineer 9 lat doświadczenia w IT 3 lata w Capgemini Application Support
Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl
http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej
Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci. Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18
Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18 Plan demonstracji Wstęp do pojęcia WAN Orchestration; Opis
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
1. Serwer dla Filii WUP (3 szt.)
Załącznik nr 1 do SIWZ ZP.341-9/PW/11 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część I 1. Serwer dla Filii WUP (3 szt.) Procesor Liczba rdzeni 4 Ilość zainstalowanych procesorów 1 Sprzętowe wsparcie wirtualizacji
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet nr 1 (Warszawa) Zasilacz awaryjny UPS. Ilość 8 sztuk
Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia Pakiet nr 1 (Warszawa) Zasilacz awaryjny UPS Ilość 8 sztuk Opis minimalnych wymagań lub konfiguracji 1. W zakresie sprzętowym 1.1 Moc pozorna minimum
Ewolucja operatorów od dostawców bitów do dostawców usług
Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów
Od czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA
Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH
DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH ZASTOSOWANIA wysoko wydajne serwery aplikacyjne serwery hostingowe serwery bazodanowe serwery gier, platformy wirtualizacyjne, platformy e-commerce systemy wieloserwerowe
2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej
WAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Załącznik nr 2. Opis sieci teleinformatycznej
Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Konsolidacja i wirtualizacja na platformie IBM Power: najlepszą metodą obniżenia kosztów IT
Konsolidacja i wirtualizacja na platformie IBM Power: najlepszą metodą obniżenia kosztów IT Łukasz Turek Client Technical Specialist, Power Systems Lukasz.Turek@pl.ibm.com +48 723 70 3438 Agenda Nowości
Digitize Your Business
Digitize Your Business Aspekty technologiczne migracji na SAP HANA Prelegenci Błażej Trojan Konsultant technologiczny SAP Basis SI-Consulting Jakub Roguski - Territory Sales Leader Enterprise Systems -
CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Spis treści 1.Przedmiot dokumentacji... 2.Wymagania odnośnie sprzętu... 3.Podłączenie fizyczne urządzeń końcowych....
ZAPYTANIE OFERTOWE NR 1
ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Projektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect
Innowacje w przetwarzaniu danych Macierze All Flash Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Definicja macierzy Enterprise Cechy charakterystyczne
Załącznik nr 1 do SIWZ
Załącznik nr 1 do SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Parametry techniczne oferowanego urządzenia 1 2 3 4 1. Typ Przełącznik sieciowy. W ofercie wymagane jest podanie modelu,
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Podwyższenie poziomu jakości pracy w oddziałach firmy za pomocą platformy zorientowanej na aplikacje
Oficjalny raport Podwyższenie poziomu jakości pracy w oddziałach firmy za pomocą platformy zorientowanej na aplikacje Obecnie w oddziałach firmy konieczne jest świadczenie zaawansowanych usług aplikacji
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05
ASUS RT-N56U pawel100g, 29 listopad 2010, 15:05 Firma ASUS wprowadza do sprzedaży na polskim rynku nowy, dwupasmowy router bezprzewodowy RT-N56U. Smukły wygląd i stylowy design, w połączeniu z wyszukanymi
Jak zbudować profesjonalny styk z internetem?
Jak zbudować profesjonalny styk z internetem? Łukasz Bromirski lukasz.bromirski@gmail.com PLNOG Webinaria, 20.IX.2017 Plan na dzisiaj Co próbujemy uzyskać? Co wziąć pod uwagę - platforma BGP: co musisz
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Red Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Projektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne
OGŁOSZENIE O ZAMÓWIENIU Nowy Dwór Mazowiecki dnia: 10.01.2014 ZAPYTANIE OFERTOWE ZGODNIE Z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU:
OGŁOSZENIE O ZAMÓWIENIU Nowy Dwór Mazowiecki dnia: 10.01.2014 ZAPYTANIE OFERTOWE ZGODNIE Z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU: Automatyzacja procesów B2B w zakresie działalności doradztwa informatycznego
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I
Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę
OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .
Załącznik nr 1 do zapytania ofertowego: Wzór oferty (miejscowość, data) OFERTA Dane oferenta Pełna nazwa oferenta:. Adres:. NIP: REGON:.. Tel./fax.: e-mail:. W odpowiedzi na upublicznione przez Info-Projekt
RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)
Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe