Sieci sterowane programowo SDN w centrach danych SDDC

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci sterowane programowo SDN w centrach danych SDDC"

Transkrypt

1 Sieci sterowane programowo SDN w centrach danych SDDC Janusz Kleban, Maciej Puciński Streszczenie W artykule przedstawiono koncepcję definiowanego programowo centrum danych SDDC (Software Defined Data Center) oraz wykorzystanie sieci SDN (Software Defined Networking) w rozwiązaniach tego typu. Do przeprowadzenia symulacji działania środowiska sieci informatycznej SDDC wykorzystano symulator sieci wirtualnych Mininet 2.0. Na potrzeby badań zaproponowano sieć SDDC składającą się z 20 przełączników oraz 16 maszyn serwerowych połączonych zgodnie z topologią fat-tree stosowaną w centrach danych. Dokonano pomiarów opóźnień w przesyłaniu pakietów danych w symulowanej strukturze SDDC przy zastosowaniu algorytmu SPF (Shortest Path First) oraz bezpośredniego parowania portu wejściowego i wyjściowego przy zastosowaniu tabel przepływów. Słowa kluczowe: Software Defined Networking (SDN), Mininet, Centrum danych, I. INTRODUCTION Centrum przetwarzania danych DC (Data Center) [1] jest to infrastruktura służąca do przesyłania, przetwarzania i przechowywania danych o kluczowym znaczeniu dla funkcjonowania firmy. DC tworzą zasoby obliczeniowe, takie jak duże systemy komputerowe, sieci, zespoły serwerowe, aplikacje informatyczne oraz pamięci masowe. Nowoczesne DC realizują przetwarzanie wysoko-zaawansowanych aplikacji biznesowych, wykorzystując do tego szeroką gamę specjalistycznych platform sprzętowych oraz systemów operacyjnych. Niezawodne funkcjonowanie DC, opiera się na jego infrastrukturze fizycznej, która musi pozwalać na wystarczająco szybką modernizację i dostosowywanie się do rosnących wymagań stawianych w zakresie nadmiarowości, skalowalności, bezpieczeństwa oraz zarządzania. Zasoby sprzętowe i programowe DC muszą zapewniać utrzymanie odpowiednio wysokiego poziomu jakości usług informatycznych oferowanych w ramach umowy SLA (Service Level Agreement) pomiędzy klientem a usługodawcą. Definiowane programowo centrum przetwarzania danych SDDC (Software-Defined Data Center) [2] oznacza DC, w którym cała infrastruktura jest zwirtualizowana i oferowana jako usługi. Sterowanie SDDC jest realizowane programowo, co oznacza, że konfiguracja sprzętu i połączeń między zasobami jest realizowana przez oprogramowanie. Serwery, Janusz Kleban Katedra Sieci Telekomunikacyjnych i Komputerowych, Politechnika Poznańska(janusz.kleban@et.put.poznan.pl). Maciej Puciński TALEX SA, student Politechniki Poznańskiej urządzenia sieciowe i pamięci masowe będą ze sobą połączone stanowiąc odrębne elementy infrastruktury, co będzie umożliwiało optymalizowanie wykorzystania SDDC w zależności od aktualnych obciążeń. Uważa się, że SDDC będzie następnym krokiem w ewolucji wirtualizacji oraz wykorzystania chmur obliczeniowych (ang. cloud computing) ze względu na to, że może wspierać tradycyjne aplikacje wykorzystywane w przedsiębiorstwach oraz nowe usługi chmur obliczeniowych. Kluczowe mechanizmy pozwalające na realizację SDDC to: wirtualizacja sieci, wirtualizacja serwerów oraz wirtualizacja magazynowania danych (ang. storage virtualization). Wymagana jest również warstwa biznesowa odpowiedzialna za translację żądań aplikacji, SLA, zasady korzystania z usług oraz zbieranie danych rozliczeniowych. Wirtualizacja sieci będzie realizowana z wykorzystaniem sieci sterowanych programowo SDN (Software Defined Networking), które dzięki separacji warstwy sterowania i przesyłania danych umożliwiają dynamiczne kształtowanie warunków działania sieci. Według analityków firmy Gartner sieci SDN staną się kluczowym elementem SDDC [3]. Wirtualizacja serwerów jest systematycznie rozwijana przez wiele firm: HP, CA Technologies, IBM, BMC, and VMware. Główne problem obecnie to: opracowanie hipernadzorcy (ang. hypervisor) pozwalającego na zarządzanie maszynami wirtualnymi niezależnie od producenta środowiska wirtualizacyjnego, zarządzanie konfiguracją maszyn wirtualnych, wydajnością aplikacji, a także przydzielaniem zasobów. W dalszej części artykułu przedstawiono koncepcję SDDC oraz rolę sieci SDN w centrach danych tego typu. Przy wykorzystaniu środowiska Mininet dokonano również oceny opóźnień transmisji pakietów w sieci lokalnej SDDC. W rozdziale 2. przedstawiono podstawy koncepcji sieci SDN, w rozdziale 3. opisano ideę SDDC, natomiast wyniki badań symulacyjnych zawarto w rozdz. 4. Wnioski końcowe przedstawiono w rozdz. 5. II. SIECI SDN Głównym założeniem sieci SDN jest separacja płaszczyzny sterowania i danych, co prowadzi do centralizacji funkcji sterowania. Jest to podejście odmienne od stosowanego do tej pory, gdzie logika odpowiedzialna za funkcjonowanie całej infrastruktury jest rozproszona na poszczególne urządzenia 18 XVII Poznańskie Warsztaty Telekomunikacyjne

2 sieciowe odpowiedzialne za transport ramek/pakietów [4, 5]. W sieciach sterowanych programowo w urządzeniach sieciowych (przełącznikach, ruterach czy przełącznikach wirtualnych) jest zlokalizowana jedynie tabela obsługi poszczególnych przepływów (ang. flow table), jednakże jej modyfikacją zajmuje się główny sterownik nazywany często kontrolerem SDN. Koncepcja sieci SDN przewiduje, że jeden lub wiele kontrolerów jest odpowiedzialnych za monitorowanie oraz zarządzanie wszystkimi przełącznikami zainstalowanymi w sieci komputerowej przedsiębiorstwa. Same przełączniki pozostają jedynie maszynami wykonawczymi, służąc wyłącznie do przełączania określonych ramek/pakietów z danymi. Dzięki takiej organizacji pracy sieci operatorzy chmur obliczeniowych, czy też dużych sieci w centrach przetwarzania danych, mają możliwość dokonania automatyzacji najbardziej kluczowych elementów pracy sieci informatycznej. Możliwe jest bardzo szybkie i sprawne wdrożenie nowych usług i aplikacji w środowisku, które jest współdzielone tak, aby każda usługa i aplikacja działając na fizycznie tych samych urządzeniach, pracowała w środowisku zwirtualizowanym w sposób sprawny, szybki, odizolowany od reszty aplikacji oraz bezpieczny. Główne elementy sieci SDN, w której jest wykorzystywany protokół OpenFlow przedstawiono na rys. 1. Bezpieczny kanał komunikacyjny - łączy oddalony kontroler z przełącznikami i umożliwia bezpieczną komunikację między nimi. Do bezpiecznego przesyłania wiadomości z kontrolera do przełączników za pomocą protokołu OpenFlow można wykorzystać protokół TSL (Transport Security Layer). Tabele przepływów - zlokalizowane w przełącznikach OpenFlow. Przełącznik dokonuje obsługi przepływów (ang. flow) na podstawie opisu dopuszczalnych akcji (działań) skojarzonego z każdą pozycją w tabeli przepływów. Przełącznik sieciowy SDN może pracować przy użyciu jednej lub wielu grup tabel zawierających informacje na temat przepływów danych w strukturze sieci. Informacje w tabelach przetwarzane są w sposób potokowy, polegający na sekwencyjnej (szeregowej) obróbce informacji. III. CENTRUM DANYCH SDDC Koncepcja SDDC zapewnia możliwość optymalnego wykorzystania zasobów infrastruktury IT wchodzącej w skład sieci komputerowej centrum przetwarzania danych. Architektura SDDC pozwala kluczowym funkcjom oprogramowania, wykorzystywanego w przedsiębiorstwie, na samodzielne definiowanie potrzebnych do jego funkcjonowania zasobów takich jak, przepustowość łączy sieci komputerowej oraz ilość wolnego miejsca na twardych dyskach maszyn serwerowych w odniesieniu do ustalonego pomiędzy klientem, a usługodawcą poziomu jakości oferowanych usług. Koncepcja SDDC pozwala na zachowanie pełnej skalowalności oraz wydajności struktury informatycznej SDDC przy jednoczesnej redukcji kosztów. Na rys. 2 przedstawiono schemat blokowy funkcjonowania SDDC z punktu widzenia logiki biznesu, od momentu otrzymania zapotrzebowania na usługę informatyczną. Rys. 1. Komponenty sieci SDN. W sieci SDN z protokołem OpenFlow stosowane są następujące główne komponenty [6]: Kontroler - wykorzystuje protokół OpenFlow do komunikacji z przełącznikami OpenFlow i przekazywania opisu dopuszczalnych działań na przepływach. Działania te są powiązane z poszczególnymi pozycjami w tabelach przepływów. Protokół OpenFlow stanowi zbiór zasad komunikowania się kontrolera z przełącznikami i pozwala na zewnętrzne definiowanie zapisów, które następnie są umieszczane w tabelach przepływów. Przepływy są transmitowane przez sieć z wykorzystaniem ścieżek wyznaczonych przez kontroler i zestawionych przez przełączniki. Rys. 2. Bloki funkcjonalne SDDC. Podstawą funkcjonowania SDDC jest sieć komputerowa o odpowiednio wysokiej wydajności. Sieci SDN pozwalają administratorom systemów w SDDC na precyzyjne określenie miejsca, w którym znajdują się niezbędne do funkcjonowania PWT Poznań - 13 grudnia

3 zasoby oraz aktywowanie połączeń, z określonymi wirtualnymi serwerami, w zależności od bieżącego zapotrzebowania na moc obliczeniową przy zachowaniu ścisłych reguł bezpieczeństwa. Takie zwirtualizowane przełączniki realizują komunikację sieciową dla maszyn wirtualnych oraz łączą je z zewnętrzną, fizyczną siecią. Wirtualizacja sieci w SDDC pozwala na grupowanie dwóch lub więcej przełączników sieciowych w jeden wirtualny system, co pozwala na zapewnienie większej wydajności, niezawodności oraz odporności na uszkodzenia w przypadku utraty jednego z nich. Architektura sieci SDN umożliwia w SDDC rozszerzenie funkcjonalności systemów oraz urządzeń sieciowych w kluczowych dla działania infrastruktury centrum przetwarzania obszarach funkcjonalnych. SDN pozwala na zastosowanie technologii nakładek VXLAN (Virtual Extensible Local Area Network). VXLAN niweluje ograniczenia wprowadzane przez technologię VLAN przez tunelowanie ruchu L2 między hostami w pakietach warstwy L3 - oznacza to tworzenie zestawu kompletnie odizolowanych segmentów sieci, które są widoczne tylko w środowisku zwirtualizowanym, wymagającym niewiele czasu na konfigurację. VXLAN pozwala na wykorzystanie ponad 16 mln kombinacji (24 bity) identyfikatorów VNI (Virtual Network ID) - oznacza to miliony zamiast tysięcy możliwych segmentów sieci w SDDC. Protokół OpenFlow pozwala w SDDC na rozszerzenie funkcjonalności typowych urządzeń do równoważenia obciążenia transmisji, przez zastosowanie specjalistycznego zestawu modułów funkcjonalnych ET (ElasticTree). ET odpowiada za zarządzanie bilansem energetycznym w procesie równoważenia obciążenia łączy w SDDC. Dana technologia pozwala na budowanie topologii wolnej od pętli oraz umożliwia dynamiczne dostosowywanie się aktywnych elementów sieci SDN do ilości transmitowanych danych. ET wykorzystuje politykę równoważenia obciążenia przez kontroler sieci SDN do dezaktywacji fizycznych portów, niebiorących udziału w przesyłaniu danych, w przełącznikach sieciowych wchodzących w skład infrastruktury sieciowej SDDC. W SDDC procesy routingu mogą zostać w pełni zautomatyzowane. Sterownik sieci SDN zostaje wyposażony w moduł RouteFlow umożliwiający dokonywanie routingu w zwirtualizowanym środowisku IP centrum przetwarzania danych SDDC. Administrator sieci informuje centralny kontroler o potrzebie zestawienia trasy komunikacyjnej pomiędzy odpowiednimi urządzeniami. Moduł RouteFlow, za pomocą elementów pomocniczych, dokonuje mapowania połączeń pomiędzy maszynami wirtualnymi i portami przełączników sieciowych umożliwiając komunikację pomiędzy urządzeniami znajdującymi się w różnych sieciach, jakie wchodzą w skład danej struktury SDDC. Koncepcja zwirtualizowanego środowiska sieci informatycznej w SDDC daje możliwość zbudowania centrum przetwarzania danych o wysokim poziomie dostępności, gdzie proces oferowania usługi informatycznej jest krytyczny z punktu widzenia funkcjonowania biznesu oraz niedopuszczalna jest najmniejsza przerwa w jego świadczeniu. IV. BADANIA SYMULACYJNE SIECI KOMPUTEROWEJ SDDC Do przeprowadzenia symulacji środowiska sieci informatycznej SDDC wykorzystano symulator sieci wirtualnych Mininet 2.0 ( Oprogramowanie Mininet służy do budowania eksperymentalnych struktur sieci komputerowych przy wykorzystaniu systemu operacyjnego Linux zainstalowanego na komputerze PC. Przy pomocy pakietu Mininet możliwe jest stworzenie skalowalnego środowiska pozwalającego na prototypowanie oraz testowanie sieci SDN. Stworzony przy pomocy oprogramowania Mininet kod opisujący struktury połączeń przełączników sieciowych oraz kontrolerów sieci może zostać w postaci niemodyfikowanej przeniesiony na rzeczywisty sprzęt sieciowy oraz z powodzeniem wykorzystany. Do przygotowania symulacji wykorzystano implementację wirtualnego przełącznika sieciowego Open vswitch ( który jest w pełni kompatybilny z standardowymi mostami linuksowymi (brctl). Open vswitch do funkcjonowania wykorzystuje protokół OpenFlow w wersji 1.0. Funkcje zarządzania oraz sterowania symulowaną infrastrukturą sieciową przekazano do centralnego kontrolera sieci SDN. Do tej roli wybrano implementację kontrolera FloodLight 9.0 ( Jako bazę dla symulatora użyto natywną instalację systemu operacyjnego LINUX UBUNTU w wersji 12.04, zainstalowanego na komputerze PC wyposażonym w procesor Intel i7 oraz 8GB pamięci RAM. Przeprowadzone badania skupiały się na badaniu opóźnień transmisji pakietów danych w strukturze SDDC. Na potrzeby badania przygotowano strukturę SDDC składającą się z 20 przełączników (SW) oraz 16 maszyn serwerowych połączonych z wykorzystaniem jednej z odmian topologii fat-tree stosowanych w centrach przetwarzania danych (rys. 3). Struktura ta pozwala na komunikację pomiędzy parą serwerów w dowolnym momencie czasowym (zawsze istnieje wolna ścieżka pomiędzy dwoma komputerami, które nie biorą udziału w komunikacji). Badana architektura składa się z trzech obszarów funkcjonalnych (rdzenia, agregacji oraz dostępu), typowych dla klasycznych struktur DC. W badaniach wzięto pod uwagę algorytm SPF (Shortest Path First), służący do wyznaczania najkrótszej możliwej trasy dla transmitowanego pakietu danych oraz alternatywnego rozwiązania w postaci tabel przepływu danych instalowanych na przełącznikach sieci SDN służących do indywidualnego modelownia ruchu danych w SDDC [7]. Algorytm SPF jest domyślenie wykorzystywany przez kontroler sieci SDN Floodlight. Implementacja SPF w kontrolerze sieci SDN pozwala określić najkrótszą możliwą trasę przesyłu danych w strukturze SDDC oraz unikać burz broadcastowych jako anomalii powstających w wyniku utworzenia połączenia nadmiarowego lub pętli, co skutkuje 20 XVII Poznańskie Warsztaty Telekomunikacyjne

4 bezustannym krążeniem ramek rozgłoszeniowych, które powodują bardzo duże obciążenie urządzeń sieciowych. W przeciwieństwie do DC opartym na działaniu protokołu OSPF, w SDDC to kontroler sieci SDN posiada pełną wiedzę na temat topologii sieci informatycznej centrum przetwarzania danych. Centralizacja funkcji zarządzania umożliwia w sieci SDDC modelowanie tras przepływu informacji niezależenie od zaimplementowanych domyślnie algorytmów odpowiedzialnych za transport informacji. W ramach przeprowadzonych badań dokonano pomiarów opóźnień w przesyłaniu pakietów danych w symulowanej strukturze SDDC w dwóch trybach: Trybie algorytmu SPF kontroler sieci SDN wykorzystuje algorytm SPF oraz informacje zebrane za pośrednictwem protokołu LLDP do przesyłania pakietów danych jak najkrótszą możliwą drogą. Trybie parowania port wejściowy/port wyjściowy - przy pomocy języka programowania Python, zaprogramowano symulowany kontroler sieci SDN w taki sposób, aby idealnie odwzorować oraz zastąpić ścieżki transportu danych, określone przez domyślne funkcjonujący algorytm SPF kontrolera, przez specjalistyczne reguły sterowania przepływami. Każdy przełącznik sieciowy, który jest zainstalowany na trasie przesyłanych pakietów, otrzymuje indywidualnie od kontrolera sieci SDN ścisłe reguły odnośnie przekierowania każdego pakietu danych. W tym trybie, kontroler sieci SDN może nadal wykorzystywać algorytm SPF w celu unikania pętli, w przypadku istnienia połączeń nadmiarowych, zostaje natomiast zwolniony z potrzeby bieżącego przeliczania optymalnych tras dla niewykorzystanych wcześniej połączeń, ponieważ każda maszyna serwerowa komunikuje się za pomocą ścieżki predefiniowanej wykorzystując zestaw reguł zainstalowanych w tabelach przepływu danych na odpowiednich przełącznikach. Do określenia opóźnień w transporcie, pakietów pomiędzy maszynami serwerowymi, wykonano dwa rodzaje pomiarów. Pomiar pierwszy, powstał w oparciu o metodę aktywną oraz tryb off-line. Wbudowany w symulator MININET skrypt >pingallfull dokonuje jednorazowej komunikacji pomiędzy wszystkim maszynami serwerowymi wchodzącymi w skład struktury SDDC z wykorzystaniem tras określnych przez centralny kontroler SDN. Po wykonaniu wszystkich połączeń, symulator dokonuje prezentacji otrzymanych wyników w postaci danych liczbowych z dokładnością do jednej tysięcznej sekundy. Pomiar drugi, powstał w oparciu o metodą aktywną w trybie on-line. Dokonano dziesięciu, kolejno po sobie następujących, połączeń pomiędzy maszynami serwerowymi w ramach całości symulowanej struktury. Po zakończeniu każdego połączenia, symulator dokonuje prezentacji otrzymanych wyników w postaci danych liczbowych z dokładnością do jednej tysięcznej sekundy. Na rys. 3 przedstawiono strukturę połączeń przełączników SDN w badanej strukturze SDDC o topologii fat-tree, w której kontroler sieci SDN dokonał wyboru optymalnych tras dla transportu danych z wykorzystaniem algorytmu SPF. Rys. 3 Struktura badanej sieci SDDC W tabeli 1 zaprezentowano mapę połączeń, jakie wykonano, w celu zmierzenia opóźnień w transmisji danych, pomiędzy maszynami serwerowymi, z podziałem na źródło sygnału pomiarowego oraz odbiornik. W tabeli 2 zaprezentowano zestaw reguł sterowania, jakie wprowadzono, za pomocą kontrolera sieci SDN (w zależności od warstwy funkcjonalnej), do tabel przepływu danych znajdujących się w wybranych przełącznikach sieci SDN (SW), zastępując trasy określone przez algorytm SPF w celu dokonania modelowaniu ruchu danych pomiędzy maszynami serwerowymi. TABELA 1 MAPA POŁĄCZEŃ TABELA 2 REGUŁY STEROWANIA parowanie port-port ID SW match action WARSTWA RDZENIA port=3 output=1 output=2 output=4 1 port=1 output=2 output=3 output=4 port=4 output=1 output=2 output=3 port=2 output=1 output=3 output=4 WARSTWA AGREGACJI port=1 output=3 output=4 5,7,9,11 port=3 output=1 output=4 port=4 output=1 output=3 WARSTWA DOSTĘPU port=3 output=1 output=2 13,14,15,16,17,18,19,20 port=1 output=2 output=3 port=2 output=1 output=3 W ramach pomiaru pierwszego zbadano opóźnienia transmisji w 240 połączeniach pomiędzy maszynami serwerowymi wchodzącymi w skład symulowanej struktury SDDC. W 191 przypadkach uzyskano niższe wartości opóźnień w transmisji danych przy użyciu tabel przepływu danych, w porównaniu do opóźnień uzyskanych w transmisji opartej wyłącznie na pracy algorytmu SPF. Przy zastosowaniu tabel przepływu w 96 przypadkach uzyskano wzrost wydajności transmisji pakietów rzędu 50%, z czego w 24 przypadkach przekroczono wartość 70%. Analiza uzyskanych wyników wskazuje, że kontroler sieci SDN, aby umożliwić połączenie pomiędzy maszynami serwerowymi dokonuje wielokrotnej kalkulacji optymalnych ścieżek transportu, znacząco obniżając wydajność transmisji. Na rys. 4 zaprezentowano skumulowane wartości opóźnień, w przesyle pakietów danych, w strukturze SDDC z PWT Poznań - 13 grudnia

5 wykorzystaniem algorytmu SPF oraz tabel przepływu danych. W przypadku zastosowania tabel przepływu danych, kontroler sieci SDN zostaje zwolniony z funkcji analizowania optymalnej trasy dla transportu informacji. Rola kontrolera ograniczona zostaje do propagacji odpowiednich reguł zarządzania przepływem danych oraz ewentualnego zapobiegania występowaniu pętli komunikacyjnych. reguł sterowania przepływem rozsyłanych przez kontroler SDN. Analiza wyników badań pokazuje, że projektując SDDC z wykorzystaniem architektury sieci SDN, należy liczyć się z ewentualnym spadkiem wydajności transmisji przesyłanych danych w obrębie sieci SDN, co może być spowodowane wczesnym etapem rozwoju kontrolerów sieci SDN. Ewentualnie zaleca się przeprowadzenie dodatkowych badań nad wydajnością sieci SDN z wykorzystaniem innych kontrolerów np.: Trema, Beacon, Nox oraz Pox. Przeprowadzone badania symulacyjne miały również na celu sprawdzenie przydatności środowiska Mininet do prototypowania sieci SDN i określania ich podstawowych własności. Rys. 4. Opóźnienie transmisji pakietów w przypadku jednorazowej komunikacji maszyn serwerowych W ramach pomiaru drugiego, zbadano opóźnienia transmisji w 2400 połączeniach pomiędzy maszynami serwerowymi wchodzącymi w skład symulowanej struktury SDDC. Analiza uzyskanych wyników wskazuje, że kontroler sieci SDN, wykorzystując tabele przepływu danych, uzyskuje niższe wartości opóźnień maksymalnie do trzeciego kolejnego połącznia pomiędzy tymi samymi maszynami serwerowymi, tracąc następnie przewagę wydajności na korzyść algorytmu SPF. Stabilizacja wartości uzyskiwanych opóźnień oscyluje na poziomie 0,057 s, w przypadku zastosowania algorytmu SPF oraz średnio 0,105 s, w przypadku zastosowania tabel przepływu danych. Na rys. 5 oraz 6 zaprezentowano wartości opóźnień, w przesyłaniu pakietów danych, w strukturze SDDC z wykorzystaniem algorytmu SPF oraz tabel przepływu danych w ramach 10 kolejno wykonanych połączeń pomiędzy tymi samymi maszynami serwerowymi. Przy wykorzystaniu systemu modelowania transmisji danych, bazującego na regułach parowania port wejściowy/port wyjściowy, umieszczonych w tabelach przepływu danych przełączników SDN, następuje stała i równomierna redukcja średnich wartości opóźnień w transmisji pakietów do 0,1 ms, po czym następuje stabilizacja opóźnienia w transporcie pakietów. Natomiast, wykorzystanie jedynie algorytmu SPF obniżyło wartości uzyskiwanych opóźnień, wzdłuż badanej trasy do 0,05 ms, ale stabilizacja następuje później (po 3 połączeniach). V. WNIOSKI W artykule przedstawiono koncepcję definiowanego programowo centrum przetwarzania danych SDDC oraz rolę sieci SDN w rozwiązaniu tego typu. Ze względu na rosnące znaczenie wirtualizacji można przypuszczać, że pierwsze komercyjne rozwiązania w zakresie SDDC pojawią się w niedalekiej przyszłości. Z wykorzystaniem środowiska Mininet dokonano pomiarów opóźnień w sieci SDN o topologii fat-tree sterowanej za pomocą algorytmu SPF lub z wykorzystaniem Rys. 5. Dziesięć kolejnych połączeń pomiędzy serwerami skala 40ms Rys. 6. Dziesięć kolejnych połączeń pomiędzy serwerami skala 1ms PODZIĘKOWANIA Projekt został częściowo sfinansowany ze środków Narodowego Centrum Nauki przyznanych na podstawie decyzji numer DEC-2011/01/B/ST7/ LITERATURA [1] Mauricio Arregoces, Maurizio Portolani, Data Center Fundamentals, Cisco Press 800 East 96th Street Indianapolis, IN USA [2] Software Defined Data Center SDDC [3] What to Expect at VMworld [4] Vishal Shukla, Introduction to Software Defined Networking - OpenFlow & VxLAN, CreateSpace Independent Publishing Platform (June 18, 2013) [5] Manal Algarni, Vinayak Nair, David Martin, Sayali Shirgaonkar, Software Defined Networking Overview and Implementation - _Spring_PGN_1_final_report.pdf [6] OpenFlow Switch Specification, Version (Wire Protocol 0x05), October14,2012, oads/sdn-resources/onf-specifications/openflow/openflow-specv1.4.0.pdf [7] Guillermo Romero de Tejada Muntaner, Evaluation of OpeFlow Controllers, October 15, XVII Poznańskie Warsztaty Telekomunikacyjne

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

OpenStack Neutron Software Defined Networking w prywatnych chmuarch OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa,

Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa, Laboratorium SDN Łukasz Łopatowski, Michał Giertych Łukasz Ogrodowczyk (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium PL-LAB2020, Warszawa, 23.03.2017 Plan Idea sieci programowalnych Architektura

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi

Bardziej szczegółowo

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017 Transforming Video Delivery Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI Maj 2017 Cel Prezentacji Podstawy wirtualizacji i technologii sieci definiowanej przez oprogramowanie (SDN,

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Wydział Informatyki, Elektroniki

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wirtualizacja wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #6 HYPER V Damian Stelmach Wirtualizacja wprowadzenie 2019 Spis treści Wirtualizacja wprowadzenie... 3 Typy wirtualizacji

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Postępowanie na świadczenie usług badawczo-rozwojowych referencyjny Zamawiającego: ZO CERTA 1/2017 Celem Projektu jest opracowanie wielokryterialnych

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając

Bardziej szczegółowo

Welcome to the waitless world. Inteligentna infrastruktura systemów Power S812LC i S822LC

Welcome to the waitless world. Inteligentna infrastruktura systemów Power S812LC i S822LC Inteligentna infrastruktura systemów Power S812LC i S822LC Przedstawiamy nową linię serwerów dla Linux Clouds & Clasters IBM Power Systems LC Kluczowa wartość dla klienta Specyfikacje S822LC Technical

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS. Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści

Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, 2017 Spis treści Przedmowa 11 ROZDZIAŁ 1 Wstęp 13 1.1. Rys historyczny 14 1.2. Norma IEC 61131 19 1.2.1. Cele i

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

Sterowniki Programowalne (SP)

Sterowniki Programowalne (SP) Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i

Bardziej szczegółowo

Pracownia sieci komputerowych

Pracownia sieci komputerowych Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Architektura systemów komputerowych. Przetwarzanie potokowe I

Architektura systemów komputerowych. Przetwarzanie potokowe I Architektura systemów komputerowych Plan wykładu. Praca potokowa. 2. Projekt P koncepcja potoku: 2.. model ścieżki danych 2.2. rejestry w potoku, 2.3. wykonanie instrukcji, 2.3. program w potoku. Cele

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Programowanie Układów Logicznych kod kursu: ETD6203. Szczegóły realizacji projektu indywidualnego W dr inż.

Programowanie Układów Logicznych kod kursu: ETD6203. Szczegóły realizacji projektu indywidualnego W dr inż. Programowanie Układów Logicznych kod kursu: ETD6203 Szczegóły realizacji projektu indywidualnego W1 24.02.2016 dr inż. Daniel Kopiec Projekt indywidualny TERMIN 1: Zajęcia wstępne, wprowadzenie TERMIN

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

platforma zapewniająca usługi wirtualizacji

platforma zapewniająca usługi wirtualizacji Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Implementing HP Rack and Tower & HP BladeSystem Server Solutions

Implementing HP Rack and Tower & HP BladeSystem Server Solutions Kod szkolenia: Tytuł szkolenia: U8476S Implementing HP Rack and Tower & HP BladeSystem Server Solutions Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Osoby przygotowujące się do egzaminu: HP0-S35 i HP0-S34

Bardziej szczegółowo

ZA ZAŁĄCZNIK NR 5 ZAŁĄCZNIK NR 1 DO UMOWY.. Szczegółowy opis przedmiotu zamówienia

ZA ZAŁĄCZNIK NR 5 ZAŁĄCZNIK NR 1 DO UMOWY.. Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostarczenie urządzeń do modernizacji sieci komputerowej oraz systemu do zarządzania i monitoringu sieci wraz z usługą konfiguracji sieci

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Konfiguracja i programowanie sterownika GE Fanuc VersaMax z modelem procesu przepływów i mieszania cieczy

Konfiguracja i programowanie sterownika GE Fanuc VersaMax z modelem procesu przepływów i mieszania cieczy Ćwiczenie V LABORATORIUM MECHATRONIKI IEPiM Konfiguracja i programowanie sterownika GE Fanuc VersaMax z modelem procesu przepływów i mieszania cieczy Zał.1 - Działanie i charakterystyka sterownika PLC

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and

Bardziej szczegółowo