BIG-IP Local Traffic Manager. Spis treści: Kluczowe korzyści. 2 Zawsze dostępne aplikacje. 3 Wspierane aplikacje partnerskie



Podobne dokumenty
BIG-IP Local Traffic Manager

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Rozwiązania wspierające IT w modelu Chmury

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

SIŁA PROSTOTY. Business Suite

WOJEWÓDZTWO PODKARPACKIE

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Sieci VPN SSL czy IPSec?

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Alcatel-Lucent OmniVista 8770

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Referat pracy dyplomowej

Robert Piotrak IIG Senior Technology Expert 23 września 2010

Przełączanie i Trasowanie w Sieciach Komputerowych

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PARAMETRY TECHNICZNE I FUNKCJONALNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Netia Mobile Secure Netia Backup

Włącz autopilota w zabezpieczeniach IT

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Jan Małolepszy. Senior Director Engineering, Antenna

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Luxriot VMS. Dawid Adamczyk

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Wyzwania wirtualizacji IBM Corporation

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Small Business Server. Serwer HP + zestaw NOWS

ActiveXperts SMS Messaging Server

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Wprowadzenie do zagadnień związanych z firewallingiem

PLATFORMA Microsoft MICROSOFT DYNAMICS NAV

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Aplikacje Dynamics 365.

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Oracle Log Analytics Cloud Service

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

HP Service Anywhere Uproszczenie zarządzania usługami IT

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Konfigurowanie Windows 8

Projektowanie i implementacja infrastruktury serwerów

egroupware czy phpgroupware jest też mniej stabilny.

OPIS i SPECYFIKACJA TECHNICZNA

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Symantec Backup Exec 2012 V-Ray Edition

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Szybki przewodnik po produkcie. EMC DataDomain

Produkty. ESET Produkty

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Symantec Enterprise Security. Andrzej Kontkiewicz

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Ekspert MS SQL Server Oferta nr 00/08

System sprzedaŝy rezerwacji

Projekt: MS i CISCO dla Śląska

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

Premiera Exchange 2010

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Skanowanie nigdy nie było tak proste

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Informacja o firmie i oferowanych rozwiązaniach

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

BeamYourScreen Bezpieczeństwo

4. Podstawowa konfiguracja

Wirtualizacja sieci - VMware NSX

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Gemini Cloud Project Case Study

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Transkrypt:

Spis treści: 1 Kluczowe korzyści 2 Zawsze dostępne aplikacje 3 Wspierane aplikacje partnerskie 4 Zredukowane obciąŝenie serwera 5 Zoptymalizowane aplikacje 6 Bezpieczne aplikacje 7 Prosta konfiguracja i zarządzanie 8 Scentralizowane zarządzanie 9 Architektura 10 Platformy BIG-IP Application Switch 11 Platformy VIPRION 12 Dalsze informacje 1 Spraw, aby Twoja sieć stała się wydajną infrastrukturą dostarczania aplikacji biznesowych Zadaniem Twojej sieci jest dostarczanie aplikacji i usług. Wraz ze zmianami i wzrostem przedsiębiorstwa, spełnianie tych wymagań staje się jednak coraz bardziej złoŝone i kosztowne. BIG-IP Local Traffic Manager TM (LTM) zmienia sieć w sprawną infrastrukturę słuŝącą dostarczaniu aplikacji, w pełni pośrednicząc w przepływie informacji pomiędzy uŝytkownikami a serwerami aplikacji. LTM pracuje na zasadzie proxy, słuŝy zabezpieczaniu, optymalizacji i równowaŝeniu obciąŝenia ruchu aplikacji. Podejście to zapewnia większą kontrolę, co z kolei umoŝliwia łatwe dodawanie serwerów, eliminowanie przestojów, zwiększenie wydajności aplikacji i spełnienie wymogów bezpieczeństwa. Kluczowe korzyści Planowanie wzrostu i eliminowanie przestojów Zaawansowane równowaŝenie obciąŝenia i pełne monitorowanie stanu pracy urządzenia umoŝliwia dodawanie większej ilości nowych serwerów i zwiększanie bezpośredniego ruchu sieciowego bez zaburzania ciągłości pracy. Nawet trzykrotne zwiększenie wydajności aplikacji Redukcja objętości ruchu sieciowego i ilości wąskich gardeł systemu, jak równieŝ wpływu opóźnień Internetu, WAN i LAN na wydajność aplikacji. Bezpieczeństwo aplikacji i danych BIG- zapewnia ochronę aplikacji kluczowych dla funkcjonowania przedsiębiorstwa - od solidnej ochrony na poziomie sieci i protokołu po filtrowanie ataków. Redukcja utrzymania kosztów serwerów, dodatkowej przepustowości łącza i ułatwienie zarządzania Optymalizacja istniejącej juŝ infrastruktury i konsolidacja dostarczania aplikacji na ujednoliconej, prostej w zarządzaniu platformie. Kontrola nad dostarczaniem aplikacji System F5 TMOS TM zapewnia pełną kontrolę nad połączeniami, pakietami i blokami danych Twoich aplikacji.

Zawsze dostępne aplikacje BIG-IP LTM usuwa słabe punkty oraz wirtualizuje sieć i aplikacje, gwarantując ciągłą dostępność usług, prostotę w zarządzaniu oraz skalowalność. Wszechstronne moŝliwości równowaŝenia obciąŝenia BIG-IP LTM dysponuje zarówno statycznymi, jak i dynamicznymi metodami równowaŝenia obciąŝenia. Pośród metod dynamicznych wyróŝnić naleŝy, m.in.: Dynamic Ratio, Least Connections czy Observed Load Balancing, które w sposób efektywny śledzą poziomy wydajności serwerów w grupie. Gwarantuje to, Ŝe zawsze wybierane są najbardziej odpowiednie zasoby dla zapewnienia pełnej wydajności i skalowalności. Monitorowanie stanu technicznego aplikacji BIG-IP LTM posiada złoŝony system monitorowania sprawdzający dostępność urządzenia, aplikacji i zawartości, w tym programy monitorujące dla wielu aplikacji (włączając róŝne serwery aplikacji, SQL, SIP, LDAP, XML/SOAP, RTSP, SASP, SMB oraz wiele innych), jak równieŝ indywidualnie dopasowane programy monitorujące, aby kontrolować zawartość i symulować zapytania do aplikacji. Wysoka dostępność i gwarancja realizacji transakcji BIG-IP LTM zapewnia poprawną pracę mimo usterek, dzięki przejmowaniu zadań przez podsystem rezerwowy oraz tworzenie dokładnej kopii lustrzanej połączenia, co czyni to rozwiązanie wysoce dostępnym bez względu na mogące wystąpić awarie systemu, serwera czy aplikacji. BIG-IP LTM potrafi proaktywnie monitorować i reagować na wszelkie błędy serwera czy aplikacji. Global Traffic Manager (moduł dodatkowy) Zapewnia wysoką dostępność, wydajność oraz globalne zarządzanie dla aplikacji pracujących pomiędzy róŝnorodnymi, globalnie rozproszonymi centrami danych. Link Controler (moduł dodatkowy) Nieprzerwanie monitoruje dostępność i wydajność wielu połączeń WAN, aby inteligentnie zarządzać dwukierunkowym ruchem sieciowym do witryny zapewniając odporny na błędy, zoptymalizowany dostęp do Internetu. BIG-IP LTM w pełni pośredniczy w przepływie informacji pomiędzy uŝytkownikami a serwerami aplikacji na zasadzie proxy, co słuŝy zabezpieczaniu, optymalizacji i równowaŝeniu obciąŝenia ruchu aplikacji. Pracownicy Przedsiębiorcy Klienci UŜytkownicy Serwery Fizyczne Wirtualne Wewnętrzne Zewnętrzne 2

Aplikacje partnerskie BIG-IP LTM BIG-IP LTM potrafi inteligentnie przejmować, monitorować, przekształcać i kierować kaŝdą aplikacją, niezaleŝnie czy pochodzi ona od duŝego dostawcy, została stworzona na specjalne zamówienie, czy teŝ jest aplikacją typu open source. BIG-IP LTM zarządza setkami aplikacji partnerskich: Microsoft SharePoint Server Exchange Server Outlook Web Access Office Communications Server Windows SharePoint Services Internet Information Services Windows Terminal Services Hyper-V Server System Center Operations Manager System Center Virtual Machine Manager System Center Configuration Manager System Center Mobile Device Manager Windows Storage Server Microsoft Application Virtualization BizTalk Server SQL Server Commerce Server Internet Security and Acceleration Server Visual Studio Dynamics CRM Dynamics AX Silverlight Project Server Oracle PeopleSoft Enterprise Siebel CRM JD Edwards EnterpriseOne Application Server Forms Server Report Server Portal WebLogic Application Server WebLogic Portal AquaLogic User Interaction Identity & Access Management Suite Identity Manager Access Manager Internet Directory Virtual Directory Enterprise Manager Beehive Collaboration Suite Converged Communication Server Communications and Mobility Server Weblogic SIP Server Weblogic Network Gatekeeper Hyperion Financials Hyperion BI IBM WebSphere Servers FileNet Lotus Notes Lotus Domino Lotus Sametime Tivoli Tivoli Netcool SAP ERP NetWeaver Portal Adobe Acrobat Connect Pro Flash Media Server InDesign ColdFusion Inne CA ehealth E-Business Suite ANGEL Learning Blackboard SunGard IntelliSUITE SunGard Higher Education...i wiele innych. 3

Zredukowane obciąŝenie serwera BIG-IP LTM zapewnia kompleksowe zarządzanie połączeniami, obsługuje protokół TCP i umoŝliwia przenoszenie (offload) zawartości serwera aplikacyjnego, co optymalizuje jego wydajność i radykalnie przyspiesza czasy ładowania stron. Transformacja zawartości BIG-IP LTM to wszechstronne rozwiązanie, będące w stanie przenosić (offloading) uciąŝliwe i powtarzalne funkcje na scentralizowane urządzenie sieciowe o duŝej mocy. SSL, kompresja oraz inne liczne funkcje BIG-IP LTM zapewniają kompletną bramę sieciową dla transformacji zawartości, aby przekierowywać, wstawiać bądź całkowicie przekształcać zawartość aplikacji, co słuŝy skutecznej i wydajnej integracji aplikacji. OneConnect OneConnect TM firmy F5 grupuje miliony Ŝądań w setki połączeń po stronie serwera, gwarantując, Ŝe są one przetwarzane w sposób wydajny przez system pracujący w tle i zwiększając tym samym wydajność serwera nawet o 60 procent. Szybka pamięć podręczna Funkcjonalność inteligentnej pamięci podręcznej pozwala na olbrzymią redukcję kosztów poprzez przenoszenie powtarzalnego ruchu z sieci i serwerów aplikacji, zwiększając wydajność serwera nawet dziewięciokrotnie. Jest to równieŝ jedyne rozwiązanie, oferujące wielowarstwową pamięć podręczną w celu zarządzania odrębnymi zasobami pamięci dla danej aplikacji lub działu. Zapewnia to precyzyjną i inteligentną kontrolę nad priorytetowymi aplikacjami. Akceleracja SSL oraz offload KaŜde urządzenie BIG-IP LTM zapewnia sprzętową akcelerację szyfrowania SSL, zdejmując cięŝar obsługi SSL z serwerów aplikacji. Dzięki akceleracji szyfrowania organizacje są w stanie przenieść 100 % swojej łączności na SSL korzystając z bezpieczniejszych szyfrów, nie powodując jednocześnie jakiegokolwiek spadku wydajności czy wąskich gardeł w obrębie aplikacji. Zoptymalizowane aplikacje BIG-IP LTM dostarcza wysoce wyspecjalizowanych, scentralizowanych i skutecznych środków, słuŝących redukcji natęŝenia ruchu sieciowego i minimalizowaniu wpływu opóźnień Internetu i wąskich gardeł po stronie połączenia klienta na ogólną wydajność aplikacji. Inteligentne przełączanie aplikacji BIG-IP LTM posiada unikalną moŝliwość odczytu wszelkich aplikacji IP, dlatego potrafi on przełączać i zachowywać informacje specyficzne dla serwera aplikacji konkretnego producenta (Microsoft, IBM, Oracle, SUN oraz innych firm), dane XML dla aplikacji usług sieciowych, bądź teŝ niestandardowe wartości, charakteryzujące mobilne/bezprzewodowe aplikacje. Organizacje są w stanie osiągnąć większą niezawodność i skalowalność dzięki takim moŝliwościom BIG-IP LTM jak przełączanie, monitorowanie i zachowywanie danych w bloku lub strumieniu. Posiadają równieŝ nadzwyczajną elastyczność mogąc z łatwością sprostać wyzwaniom związanym z dostarczaniem aplikacji, dzięki zastosowaniu języka skryptowego F5 irules TM. Inteligentna kompresja Właściwość ta zwiększa wydajność aplikacji nawet trzykrotnie, jednocześnie redukując uŝycie przepustowości łącza nawet do 80 %. Kondensuje ona ruch sieciowy HTTP, korzystając ze standardowych algorytmów kompresji gzip i DEFLATE, redukuje zuŝycie przepustowości łącza oraz czasy pobierania zawartości dla uŝytkownika przy wolniejszych/niskopasmowych połączeniach. BIG-IP LTM posiada szerokie wsparcie kompresji wielu typów plików, włączając w to HTTP, XML, JavaScript, aplikacje J2EE, a takŝe wiele innych. 4

Elastyczne L7 QoS Rate Shaping Zapewnia optymalną wydajność świadczonych usług dzięki przeznaczaniu przepustowości łącza na aplikacje o wyŝszym priorytecie, kontroli gwałtownych skoków ruchu sieciowego oraz nadawanie priorytetu ruchowi sieciowemu, opartemu na parametrach warstwy 4 lub 7 modelu OSI. TCP Expess Wysoce zoptymalizowany stos TCP/IP w menadŝerze BIG-IP LTM o nazwie TCP Express TM, łączy najnowocześniejsze techniki TCP/IP i udoskonalenia w najnowszych zaleceniach RFC z licznymi ulepszeniami i rozszerzeniami zaprojektowanymi przez firmę F5, aby niwelować skutki przeciąŝenia czy utraty pakietów. Jako Ŝe BIG-IP LTM jest urządzeniem działającym na zasadzie pełnego proxy, TCP Express jest w stanie osłaniać i transparentnie optymalizować starsze czy niezgodne stosy TCP, które mogą pracować na serwerach lub klientach. To z kolei zapewnia nawet dwukrotne zwiększenie wydajności dla uŝytkowników i czterokrotny wzrost wydajności przepustowości łącza, przy jednoczesnej redukcji obciąŝenia połączenia na serwerach. isessions Jako podstawa komunikacji pomiędzy jednym centrum danych a drugim, isessions zabezpiecza i przyspiesza wędrówkę danych przez sieć WAN. KaŜde dwa urządzenia BIG- IP LTM mogą zostać wdroŝone symetrycznie, aby stworzyć bezpieczne połączenie typu site-to-site, słuŝące zwiększeniu prędkości transferu, redukcji uŝycia przepustowości łącza i przenoszeniu aplikacji, dla poprawy wydajność komunikacji WAN. WebAccelerator (moduł dodatkowy) WebAccelerator jest najpotęŝniejszą technologią słuŝącą akceleracji usług, przeznaczoną dla Microsoft SharePoint, SAP, Oracle Portal, aplikacji webowych przedsiębiorstwa i witryn e-commerce. BIG-IP WebAccelerator TM w znacznym stopniu zwiększa szybkość i redukuje koszty uŝytkowania aplikacji web dla biur regionalnych i mobilnych. Jest idealny do doskonale skalowalnego Dynamic Content Caching obniŝa koszty poprzez konsolidację serwera i centrum danych, co skutkuje zmniejszeniem ilości niezbędnych licencji na oprogramowanie, uproszczeniem zarządzania i redukcją zuŝycia energii. BIG-IP WebAccelerator jest równieŝ pierwszym rozwiązaniem, dostarczającym solidnej akceleracji zawartości webowej poprzez SSL. Bezpieczne aplikacje Począwszy od potęŝnych zabezpieczeń na poziomie sieci i protokołów, a na filtrowaniu ataków na aplikacje skończywszy, BIG-IP wdraŝa pakiet usług bezpieczeństwa, chroniący najcenniejsze firmowe zasoby aplikacje kluczowe dla funkcjonowania całego przedsiębiorstwa. Ukrywanie zasobów i bezpieczeństwo zawartości BIG-IP LTM wirtualizuje i ukrywa wszelkie aplikacje, kody błędu serwera i autentyczne odnośniki adresu URL, które mogłyby dawać hakerom wskazówki co do infrastruktury, usług i związanych z nimi potencjalnych słabych punktów. WraŜliwe dokumenty czy zawartość są chronione przed wykradzeniem ze strony przedsiębiorstwa. Niestandardowe filtrowanie ataków na aplikacje Pełna kontrola i polityki oparte na zdarzeniach zapewniają ulepszone moŝliwości wyszukiwania, wykrywania i wdraŝania róŝnorodnych reguł, blokujących ataki na poziomie warstwy 7 modelu OSI. BIG-IP LTM stosuje bezpieczne szablony aplikacji, aby blokować nieznane ataki oraz ataki wymierzone w logikę biznesową aplikacji. Dodatkowe warstwy ochronne zabezpieczają przed działalnością hakerom, wirusami i robakami, jednocześnie umoŝliwiając nieprzerwany przepływ autoryzowanego ruchu sieciowego. 5

Podstawowa ochrona firewall filtrowanie pakietów BIG-IP LTM posiada funkcje określania i egzekwowania reguł filtrowania opartych na warstwie 4 modelu OSI (bazując na PCAP, podobnie do zapór sieciowych), co wzmacnia ochronę sieci. Izolowanie od ataków wykorzystujących protokoły. BIG-IP LTM zawiera opcje Protocol Sanitization i Full TCP Termination point, które niezaleŝnie zarządzają połączeniami po stronie klienta i serwera, zabezpieczając wszystkie systemy pracujące w tle oraz aplikacje przed złośliwymi atakami. Zapobieganie atakom sieciowym BIG-IP LTM spełnia rolę bezpiecznego proxy, chroniąc przed atakami typu DoS, SYN flood oraz innymi atakami sieciowymi. Właściwości takie jak SYNCheck TM zapewniają pełną ochronę przed atakami typu SYN flood dla serwerów współpracujących z urządzeniem BIG- IP. BIG-IP LTM korzysta z funkcji Dynamic Reaping, inteligentnej metody wychwytującej zbędne połączenia, co ma na celu odfiltrowanie najbardziej złoŝonych ataków przy jednoczesnym dostarczaniu nieprzerwanej usługi dla autoryzowanych połączeń. Selektywne szyfrowanie BIG-IP LTM posiada funkcję całościowego, częściowego lub warunkowego szyfrowania danych, umoŝliwiając bezpieczną i zoptymalizowaną łączność z wieloma róŝnymi bazami uŝytkowników. Szyfrowanie plików cookie Pliki cookie i inne tokeny w sposób transparentny rozsyłane do legalnych uŝytkowników są szyfrowane. Znacząco podnosi to bezpieczeństwo wszystkich aplikacji handlu elektronicznego, CRP, ERP i innych aplikacji kluczowych dla funkcjonowania przedsiębiorstwa, zapewniając jednocześnie wyŝszy poziom zaufania w kwestii toŝsamości uŝytkownika. Zaawansowany standard szyfrowania SSL BIG-IP LTM wspiera algorytmy standardu AES z najbezpieczniejszym szyfrowaniem SSL dostępnym na rynku, bez dodatkowych kosztów. Zaawansowane uwierzytelnianie klienta (moduł dodatkowy) Zapewnia uwierzytelnianie klienta na najwyŝszym poziomie dla HTTP i innych rodzajów ruchu sieciowego w katalogach LDAP, RADIUS i TACAS, redukując obciąŝenie serwera i aplikacji, chroniąc jednocześnie serwery i aplikacje przedsiębiorstwa przed naduŝyciami. Message Security Module (moduł dodatkowy) Stanowi solidne i wydajne narzędzie, rozwiązujące problem rosnącej ilości niepoŝądanych wiadomości email dzięki wykorzystaniu danych dotyczących reputacji, pochodzących z silnika Secure Computing TrustedSource TM. Protocol Security Module (moduł dodatkowy) Przeprowadza kontrolę protokołów dla HTTP, FTP i SMTP, aby zapobiegać atakom korzystającym z technik manipulacji protokołem. 6

Application Security Manager (moduł dodatkowy) W pełni funkcjonalny system Web Application Firewall, zabezpieczający aplikacje i usługi webowe przed atakami oraz pomagający organizacjom zachować zgodność z PCI i innymi branŝowymi standardami bezpieczeństwa. Prosta konfiguracja i zarządzanie MenadŜer BIG-IP LTM zapewnia zaawansowane narzędzia, ułatwiające jego wdroŝenie i zarządzanie nim, przy jednoczesnym zachowaniu elastyczności i kontroli nad infrastrukturą przedsiębiorstwa. Zaawansowany graficzny interfejs uŝytkownika (GUI) Zaawansowany interfejs GUI umoŝliwia łatwą konfigurację produktu, obniŝając koszty jego wdroŝenia i późniejszej obsługi. Bazujący na bezpiecznym połączeniu SSL, interfejs GUI umoŝliwia korzystanie z pomocy online, wyszukiwania i sortowania i wielu innych funkcji, co radykalnie redukuje czas, jaki naleŝy przeznaczyć na ustawienia i obsługę złoŝonych konfiguracji. Interfejs BIG-IP Dashboard dostarcza aktualnych jak i archiwalnych informacji na temat wydajności systemu. Zarządzanie systemem i wysoka dostępność BIG-IP LTM usprawnia zarządzanie systemem poprzez funkcje, takie jak: multi-boot, migracja do nowszej wersji bez wpływu na ciągłość funkcjonowania systemu, a takŝe zarządzanie w wypadku przestoju. Jako urządzenie o wysokiej dostępności (HA), BIG-IP LTM zapewnia równieŝ wgląd w statusy wszelkich procesów uruchomionych w ramach tablicy HA". Konfiguracja oparta na profilach Profile umoŝliwiają utworzenie szablonów zachowań ruchu sieciowego, znajdujących zastosowanie do róŝnych typów zasobów (np. róŝnych protokołów), co redukuje powtarzalność i zapewnia scentralizowany dostęp do zmian ustawień. Domeny administracyjne Domeny administracyjne dają moŝliwość logicznego powielania urządzenia i nadawania zróŝnicowanych praw dostępu do funkcji BIG-IP LTM. Administratorzy mogą nadawać niestandardowe uprawnienia na podstawie usługi, właścicieli aplikacji lub innego schematu, zapewniając skalowalność zarządzania i wydajność organizacyjną. 7

Precyzyjne narzędzia systemu BIG-IP LTM posiada precyzyjne narzędzia, słuŝące śledzeniu statystyk ruchu sieciowego (globalnie i w odniesieniu do konkretnego obiektu), aby ułatwić przedsiębiorstwom monitorowanie wszystkich działań i zasobów. Szablony aplikacji Szablony umoŝliwiają wdroŝenie BIG-IP z optymalną konfiguracją w zaledwie kilka minut. Dzięki obszernym testom we współpracy z dystrybutorami aplikacji, firma F5 stworzyła szeroką bazę wiedzy najlepszych praktyk dotyczących wdroŝeń dla najpopularniejszych aplikacji. Aby z niej skorzystać, wystarczy odpowiedzieć na kilka prostych pytań dotyczących konkretnej aplikacji. Scentralizowane zarządzanie Firma F5 oferuje dodatkowe produkty dające kontrolę i wgląd we wszystkie wdroŝone urządzenia BIG-IP. Enterprise Manager (produkt bezpłatny) Znacząco redukuje koszt i złoŝoność zarządzania wieloma urządzeniami F5. Zapewnia scentralizowany wgląd w całą infrastrukturę dostarczania aplikacji i narzędzia potrzebne do redukcji czasów wdraŝania, eliminacji redundantnych zadań i wydajnego wyskalowania infrastruktury przedsiębiorstwa, tak aby sprostać wymogom biznesowym. Enterprise Manager TM F5 gromadzi równieŝ statystyki dotyczące urządzenia i ruchu sieciowego, pochodzące z LTM, zapewniając pełny wgląd w stan techniczny urządzenia i ruch sieciowy aplikacji. Pakiet F5 Management Pack dla menadŝera Microsoft System Center Operations Manager 2007 (opcjonalnie) Zintegrowany z Microsoft System Center Operations Manager 2007 jako plug-in, pakiet F5 Management Pack umoŝliwia wgląd w całą sieć Application Delivery Network urządzeń F5. Powiadomienia o stanie technicznym urządzenia i ruchu sieciowym aplikacji, gwarantują skuteczne dostarczanie aplikacji przedsiębiorstwa. Architektura Ujednolicona architektura BIG-IP zapewnia elastyczność i szczegółowy wgląd w aplikacje, co pozwala kontrolować dostarczanie aplikacji, zapobiegając tworzeniu się wąskich gardeł w ruchu sieciowym. TMOS Rdzeń systemu BIG-IP LTM stanowi architektura TMOS zapewniająca ujednolicony system dla optymalnej dostawy aplikacji, gwarantując kompletny wgląd, skalowalność i kontrolę wszystkich usług. Szybkie proxy aplikacji Dzięki systemowi TMOS, BIG-IP LTM skutecznie izoluje klientów od przepływów danych po stronie serwera i niezaleŝnie utrzymuje optymalną wydajność dla kaŝdego połączonego urządzenia, dokonując translacji łączności między systemami, aby zwiększyć wydajność systemu lub aplikacji IP. 8

irules i Universal Inspection Engine TMOS zawiera w pełni konfigurowalne irules oraz silnik kontrolny Universal Inspection Engine firmy F5, aby zapewnić niespotykaną dotąd kontrolę nad obsługą ruchu sieciowego w obrębie aplikacji. Dzięki pełnemu monitorowaniu bloków danych i moŝliwościom transformacji, regułom irules oraz przełączaniu z uwzględnieniem sesji, BIG-IP LTM zapewnia najinteligentniejszy punkt kontrolny, słuŝący rozwiązywaniu róŝnorodnych problemów związanych z dostawą aplikacji przy prędkościach sieciowych. icontrol Interfejs API i pakiet SDK wchodzące w skład icontrol TM F5 pomagają w automatyzacji łączności pomiędzy aplikacjami zewnętrznymi a BIG-IP LTM, usuwając potrzebę manualnej ingerencji. icontrol wspiera model autentycznej publikacji/subskrypcji, co redukuje obciąŝenie sieci i ulepsza wydajność aplikacji integrujących się z BIG-IP LTM poprzez interfejs icontrol. Dla większości aplikacji moŝe to skutkować redukcją zuŝycia przepustowości łącza i czasu przetwarzania, zarówno po stronie klienta jak i serwera. Brama IPv6 Zapewnia kompletną transformację IP oraz moŝliwości równowaŝenia obciąŝenia pomiędzy sieciami v4 i v6. Czyni to migrację uŝytkownika oraz łączenie mieszanych zasobów hostów IPv4 i IPv6 zarządzalnymi, opłacalnymi i moŝliwymi. Protokoły warstwy 2 i 3 modelu OSI BIG-IP LTM wspiera podstawowe protokoły warstwy 2 i 3 modelu OSI: STP, MSTP, RSTP, grupowanie linków, VLAN tagging, QoS/ToS, wsparcie zewnętrznych baz danych MIB: wszystkie domyślne protokoły Net-SNMP. Zaawansowany ruting (moduł dodatkowy) Wsparcie róŝnorodnych protokołów rutowania umoŝliwia systemom BIG-IP dzielenie informacji dotyczących rutingu z innymi urządzeniami, co ma na celu lepsze współdziałanie. Wspierane są następujące protokoły: Border Gateway Protocol (BGP i BGP4), Routing Information Protocol (RIPv1, RIPv2 oraz RIPng), Open Shortest Path First (OSPF i OSPFv3), a takŝe Intermediate System Intermediate System (IS-IS). 9

10 Platformy BIG-IP Application Switch BIG-IP dostępne jest na platformach przełączających, zaprojektowanych specjalnie w celu dostarczania aplikacji. Szczegółowe informacje znajdują się w dokumencie BIG-IP System Hardware Datasheet Seria 8900 Seria 6900 Seria 3600 Seria 1600 Platformy VIPRON BIG-IP LTM jest równieŝ dostępny na modularnym systemie VIPRON firmy F5. Architektura typu chassis oraz blade daje moŝliwość łatwej skalowalności w momencie, kiedy sieć Application Delivery Network się rozrasta. Szczegółowe informacje znajdują się w dokumencie VIPRON Datasheet. VIPRON Chassis VIPRON Performance Blade 100

11 Dalsze informacje W celu uzyskania bardziej szczegółowych informacji na temat BIG-IP LTM, na witrynie F5.com dostępne są następujące materiały: Ulotki techniczne BIG-IP System Hardware Datasheet White papers Load Balancing 101: Nuts and Bolts (RównowaŜenie obciąŝenia 101: Podstawowe fakty) Load Balancing 101: The Evolution to Application Delivery Controllers (RównowaŜenie obciąŝenia 101: Ewolucja w dziedzinie kontrolerów dostawy aplikacji) Studia przypadków MSN Games Portal Saves Over $600,000 In Annual Costs (Portalowi MSN Games udaje się obniŝyć koszty o ponad 600000 dolarów w skali roku) Bluelock Launches Unique Virtual Cloud Computing Platform (Bluelock uruchamia unikalną platformę Virtual Cloud Computing) American Century Investments Improves Service Levels (American Century Investments poprawia poziom usług). Dystrybucja w Polsce: CLICO Sp. z o.o. Budynek CC Oleandry 30-063 Kraków, ul. Oleandry 2 tel. 012 378-37-00 tel. 012 632-51-66 tel. 012 292-75-22... 24 fax 012 632-36-98 e-mail: sales@clico.pl www.clico.pl CLICO Oddział Warszawa Budynek Centrum Milenium 03-738 Warszawa, ul. Kijowska 1 tel. 022 201-06-88 tel. 022 518-02-70...75 fax 022 518-02-73 e-mail: warszawa@clico.pl CLICO Oddział Katowice 40-568 Katowice, ul. Ligocka 103 tel. 032 444-65-11 tel. 032 203-92-35 tel. 32 609-80-50 51 fax 032 203-97-93 e-mail: katowice@clico.pl 2009 CLICO Sp. z o.o. (polska wersja językowa). CLICO i CLICO logo są zarejestrowanymi znakami towarowymi CLICO Sp. z o.o.