MONITORING, ŘÍZENÍ A ZAJIŠTĚNÍ PROVOZU SÍTĚ

Rozměr: px
Začít zobrazení ze stránky:

Download "MONITORING, ŘÍZENÍ A ZAJIŠTĚNÍ PROVOZU SÍTĚ"

Transkript

1 MONITORING, ŘÍZENÍ A ZAJIŠTĚNÍ PROVOZU SÍTĚ OD PŘÍSTUPOVÉHO BODU K CENTRÁLNĚ SPRAVOVANÉ SÍTI CZECHACCELERATOR DOSTÁVÁ ČESKÉ FIRMY DO SVĚTA NOVINKY AKTUALITY Z PODNIKOVÉHO IT ŠESTKA MÍSTO ČTYŘKY IPV6 V PRAXI SPRÁVA INCIDENTŮ ITIL KROK ZA KROKEM IV POŘÁDEK VE VAŠÍ SÍTI ŘÍZENÍ PROVOZU SÍTĚ AKTIVNÍ SÍŤOVÁNÍ AKTIVNÍ PRVKY V SÍTÍCH UVOLNĚTE TY MILIARDY BUDOUCNOST EKONOMIKY MISTR DRÁTENÍK KABELÁŽ PRO 10 GB VYBRAT TEN SPRÁVNÝ NÁVRH AKTIVNÍCH PRVKŮ ŘEŠENÍ IDENTIT CO PŘINÁŠÍ SPRÁVA IDENTIT PŘÍDĚL DATOVÉ POTRAVY QUALITY OF SERVICE (QOS) BRNO V SILICON VALLEY TIPY ČECHŮ Z VALLEY VÝPADKY POD KONTROLOU APC SMART-UPS X 1500VA SMB HARDWAROVÉ FIREWALLY USG FIREWALLY ZYXEL WEBY, VYTVÁRAJTE SA MICROSOFT WEBMATRIX UNITED COMMUNICATIONS OFFICE COMMUNICATOR V PRAXI HYBRID LÉTAJÍCÍ VZDUCHEM HYBRIDNÍ BEZDRÁTOVÉ SÍTĚ AŤ TO FRČÍ RATIONAL TEAM WEBTOP

2 aktuality Nové Wi-Fi body od HP s propustností 900 Mb/s Společnost HP uvedla na trh novou řadu přístupových Wi-Fi bodů s názvem HP Mobile Access Solution. Zahrnují dvojitý rádius standardu n, přičemž každý rádius dokáže přenášet tři datové proudy namísto dvou. Díky tomu by se mělo dát dosáhnout celkové propustnosti až 900 Mb/s a HP slibuje výrazně VMware View 4.6 s lepším vzdáleným přístupem View 4.6 od VMware pro virtualizaci desktopů na serverech už je k dispozici. Novinka si dává za cíl především vylepšit vzdálený přístup uživatelů k virtualizovaným operačním systémům. Protokol PCoIP nyní podporuje View Security Server, díky němuž je možné ke vzdáleným vyšší výkon, než mají podobné konkurenční produkty. Mobile Access Solution naleznete v přístupových modech E-Series Multi Service Mobility 430, 460 a 466. Součástí dodávky je také jednotný software pro administraci, který umožňuje najednou spravovat klasické i bezdrátové aktivní prvky. systémům bezpečně přistupovat i bez použití SSL VPN. VMware se s PCoIP už delší dobu snaží firmám nabídnout technologii, která by v praxi skutečně nabídla použitelné streamování operačních systémů uživatelům. V této oblasti soupeří především s Citrixem. Siemens nabízí unified communications jako cloudovou službu Siemens začal nabízet OpenScape Cloud Solutions, balíček cloudových služeb pro sjednocenou komunikaci a hromadnou práci více uživatelů. Služba sjednocuje funkce aplikací OpenScape UC, OpenScape Voice a OpenScape Web Collaboration. Kromě skutečnosti, že je možné tyto služby nově využívat jako cloudovou službu v externích datových centrech, Siemens zkouší začlenit také nové technologie, například dotykové ovládání pro koncové produkty. K dispozici je například také zásuvný modul pro Google Apps. OpenScape Cloud Solutions jsou dostupné výhradně přes obchodní partnery Siemensu. Windows Intune jdou na český trh Už 23. března se na český trh dostane produkt Windows Intune od Microsoftu s tím, že všem zájemcům bude k dispozici i třicetidenní bezplatná zkušební verze. Windows Intune je součástí cloudové strategie redmondského giganta, který touto cestou chce nabídnout firmám všech velikostí jednoduchou centrální správu počítačů přes cloud. Ke správě tedy není potřeba vlastnit fyzicky serverová řešení, ale vše se odehrává formou služby. Intune umožňuje správu všech počítačů přes cloud a je jedno, zda jsou to počítače ve firemní síti, nebo stroje v terénu. Součástí licence je také upgrade systémů na Windows 7 Enteprise. Zkušební verzi a ukázková videa hledejte na windowsintune.com a podrobný článek očekávejte v příštím Connectu. VMware vcenter Operations pro správu cloudu Nová služba vcenter Operations od VMware umožňuje zjednodušenou správu služeb v privátním i externím cloudu a ve virtualizovaném prostředí. Zabudovaný panel v reálném čase informuje o veškerém provozu v monitorované a spravované síti. Nová analýza lépe monitoruje veškeré dění, a má tak zrychlit řešení problémů až o 40 %. Zajímavou funkcí má být práce v reálném čase se všemi prostředky, takže je možné veškeré operace vykonávat za chodu bez výpadků chodu. K dispozici je také automatická detekce změn a monitoring pro případné ladění podle aktuálních požadavků IT. Jednou větou HP chce budovat cloudovou platformu a App Store s aplikacemi VMware View už je k dispozici také pro ipad. Můžete se tak dálkově připojovat k virtualizovaným desktopům Acer nabízí nový mikroprojektor C112 pico s výdrží až 2 hodiny Společnost SeaMicro představila server s 256 procesory Intel Atom N570 Novým šéfem Motorola Solutions ČR je Ivan Kunert Cisco Expo Společnost Cisco pořádá ve dnech a tradiční konferenci Cisco Expo. Ta je určena pro všechny odborníky, kteří se zajímají o datová centra a virtualizaci nebo se chtějí informovat o novinkách, trendech a technických podrobnostech v oblasti síťových služeb a technologií. Více na 52 Connect! březen 2011

3 téma AUTOR Proč a kdy se vyplatí řídit provoz ve vaší síti? Jaké jsou typy řízení provozu v síti a jaký je vliv jednotlivých druhů aplikací na provoz v síti? Dozvíte se v průvodci řízením provozu sítě. Neustálá dostupnost informací je dnes pro řadu organizací naprostou nutností. Nedostupnost nemusí být způsobena jen výpadkem, v mnoha případech stačí, když je síť pomalá. Společnost Infonectics Inc. ve svém výzkumu vyčíslila finanční důsledky problémů v různých oborech. Více v přiložené tabulce. Jak je vidět, jedná se o nezanedbatelná čísla. Asi není potřeba nikoho obzvlášť přesvědčovat, že je lepší problémům předcházet. Co tedy může způsobit problémy provozu v síti? Představa, že si nevytisknete fakturu, protože někdo rozeslal hromadný , nebo že se nedovoláte pomocí VoIP, protože někdo stahuje v P2P síti film nebo poslouchá internetové rádio, se může zdát přehnaná. Bohužel se však často jedná o realitu. Různé aplikace mají na síť různé požadavky. V podstatě se jedná o čtyři parametry pásmo (bandwith), zpoždění (delay), Alexej Dubov specialista na datové sítě firmy INTELEK Průvodce řízením provozu sítě Ztráta způsobená nefunkčností sítě podle odvětví Odvětví Roční zisk [miliardy USD] Roční ztráta způsobená výpadkem [miliony USD] proměnlivost zpoždění (jitter) a ztrátovost (packet loss). Stahování DVD z internetu může trvat několik dnů, ale musí se přenést bez ztráty jediného znaku. Při zpoždění přes 200 ms je telefonování přes IP prakticky nepoužitelné, naopak ztrátovost paketů kolem 1 % lidské ucho díky své nedokonalosti nezaznamená. Jak zajistit, aby síť byla natolik inteligentní a dokázala se k jednotlivým aplikacím chovat tak, jak vyžadují? Právě toto řeší traffic management, česky bychom řekli schopnost řídit provoz v síti. Traffic management představuje inteligenci sítě. Jedna z definic říká, že inteligence je schopnost přizpůsobit se změnám. Podmínky v síti se mění neustále, tudíž se jedná o kontinuální proces. Pokud chcete něco řídit, nejen v síti, musíte v prvé řadě vědět, co se děje. V dalším kroku je nutné definovat, co chcete, co je pro vás důležité. Jinými slovy definovat pravidla. Ve třetím kroku je pak potřeba zajistit prosazení těchto pravidel. Následně vše vyhodnotíte a případně korigujete. Zpětná vazba je nutnou podmínkou. De facto jsme si stručně popsali, co je to traffic management. Jedná se o proces tvořený následujícími kroky: monitorování klasifikace (definování pravidel) prosazení pravidel (akce) dlouhodobé monitorování (sledování trendů a záznam dat, accounting) Přesné a spolehlivé monitorování (rozpoznání) jednotlivých aplikací je základem dobrého řešení. V dnešní době je nezbytná identifikace na sedmé aplikační vrstvě. Proč? Důvodů je několik. Řada aplikací je tvořena více protokoly, například VoIP (H.323, SIP) jsou tvořeny signalizačním protokolem a hlas se přenáší pomocí RTP. Mnoho aplikací využívá HTTP protokolu, někdy se mluví o webifikaci. A v neposlední řadě přibývá aplikací, které jsou úmyslně napsány tak, aby byly téměř neodhalitelné. P2P nebo Skype využívají náhodně zvolené dynamické porty, šifrování atd. Bez DPI (Deep Packet Inspection) technologie je dnes nemožné takový úkol úspěšně zvládnout. DPI je klíčem k účinnému řízení provozu sítě. Proces traffic managementu Rovněž klasifikace, tj. vydělení určité části provozu, musí být maximálně flexibilní. Čím více kritérií lze využít, tím lépe zdroj/ cíl, aplikace, čas, VLAN, DSCP. Podmínkou jsou víceúrovňová pravidla, jen tak lze definovat profil jednotlivých uživatelů nebo profil provozu na jednotlivé pobočky. Jedná se o nástroj k prosazení toho, co je důležité pro vás a vaše uživatele. V podnikovém prostředí lze P2P nebo Skype blokovat, v síti poskytovatele inter- Aplikace Ztrátovost Zpoždění Jitter Šířka pásma Mail velký malý malý malý Přenos souborů velký malý malý střední IP telefonie malý velký velký malý Videokonference malý velký velký velký Hodinová ztráta způsobená výpadkem [tisíce USD] Část způsobená výpadkem [%] Část způsobená degradací výkonu [%] Energetika 6,75 4,3 1, Zdravotnictví 44 74,6 96, Cestovní ruch 0,85 2,4 38, Finance 1,2 0,379 1, Connect! březen

4 téma netu naopak prioritizovat. Lze garantovat maximální prioritu pro přístup do SAPu pro účetní oddělení v době účetní uzávěrky. Uživatelé VoIP budou mít garantované minimální pásmo podle použitého kodeku. Monitoring v reálném čase vám umožní okamžitě odhalit problémy v síti, nesprávně definovaná pravidla, problematické aplikace i uživatele. Dlouhodobý monitoring a možnost definovat reporty vám umožní sledovat trendy v síti a předcházet problémům. V prostředí poskytovatele internetového připojení lze dlouhodobý záznam dat použít pro účtování podle přenesených dat (billing). Řada událostí v síti se děje nepředvídatelně. Může se jednat o šíření síťového červa, spam, 100% zatížení internetové přípojky atd. O takových událostech je vhodné být informován okamžitě, ještě než problémy zaznamenají uživatelé. Způsob zasílání upozornění si lze zvolit podle důležitosti , SNMP trap nebo SMS. Komplexní řešení řízení provozu pro malé i velké firmy nabízí společnost Allot Communications. Řada produktů NetEnforcer umožňuje monitorovat a formovat provoz od 2 Mb/s do 5 Gb/s, a to právě na sedmé vrstvě (L7). V kombinaci s NetXplorerem, což je centrální management a reporting, dokáže vyhovět požadavkům i těch největších firem a operátorů. Proces traffic managementu Klasifikace a zajištění kvality provozu Jako klasifikační kritéria lze zvolit zdroj a cíl (MAC, IP adresa, subnet, rozsah IP adres, host name), protokol nebo aplikaci, čas, VLAN nebo DSCP (Differentiated Services Code Point). Jejich kombinací je možné flexibilně vyčlenit specifickou část provozu pro monitorování i pro QoS akci. Flexibilita a přehlednost jsou přitom velice důležité. Definovat pravidlo pro Josefa Nováka nebo pro SAP server je jistě přehlednější než pro IP adresu Možnost předefinovat a pojmenovat si jednotlivé objekty tak, aby se s nimi jednoduše pracovalo, je velkou výhodou. Pohodlné je také sdružit jednotlivé objekty do skupin, například účetní oddělení, tiskové servery, neplatiči či nežádoucí aplikace. Lze tak jednoduše definovat i hromadná pravidla pro jednotlivé objekty ve skupině nebo naopak jedno pravidlo pro celou skupinu. V dalším kroku definujete QoS, jinými slovy co se s daným provozem stane. Logicky se nabízí provoz v daném pravidle povolit a zakázat, ale řešení traffic managementu musí být mnohem flexibilnější než firewall. Musí garantovat minimum a/ nebo omezovat maximum. Musí být schopen garantovat minimum nebo omezovat maximum nejen na úrovni pravidel, ale i pro každé jednotlivé spojení (session). Jen tak lze garantovat potřebné parametry pro jednotlivé VoIP hovory podle zvoleného kodeku. Není od věci mít také možnost omezit počet současných spojení i počet nových spojení za sekundu. Lze tak zamezit mimo jiné šíření červů a omezit DoS útoky. Neméně důležitá je i podpora priorit zjednodušeně řečeno na jeden paket s prioritou jedna, dva pakety s prioritou dvě atd. Dobré QoS řešení musí mít ošetřeno i stav, kdy dojde v rámci definovaného pravidla nebo i celé sítě k vyčerpání pásma. Ne vždy je možné spočítat minima tak, aby jejich součet odpovídal dostupnému pásmu. Uživatelé se spoléhají na rozložení provozu v čase a poskytovatelé internetu se vždy snaží svou kapacitu prodat několikrát. V takové situaci se mohou uplatnit právě priority. Provoz s vyšší prioritou se prosadí na úkor provozu s nižší prioritou. Lze tak dosáhnout toho, že VoIP telefony budou fungovat vždy, i tehdy, když bude síť přetížena stahováním filmů či rozesíláním pošty. Pouze dynamická garance QoS umožní optimální využití sítě. Pokud byste například garantovali 5 VoIP hovorů s kodekem G.711, znamenalo by to, že máte neustále obsazeno 500 kb/s bez ohledu na to, zda někdo telefonuje, nebo ne. Pokud je pásmo přidělováno pouze v dané chvíli existujícímu provozu, a jakmile je daný provoz ukončen, je opět volné, je síť využita naprosto dokonale. Umožňuje pak splnit protikladné požadavky umožní stahovat filmy nebo hudbu pomocí P2P plnou rychlostí a pouze v okamžiku, kdy někdo zvedne telefon, je P2P dočasně potlačeno, a to přesně jen o pásmo potřebné pro daný kodek. Hovor má garantované vše potřebné pro maximální kvalitu a v okamžiku, kdy je hovor ukončen, stahování může pokračovat opět plnou rychlostí. To je extrémní případ, ale totéž lze uplatnit pro CITRIX tisk, rozesílaní pošty, videokonference atd. Není od věci podívat se také na to, jaký způsob pro shapping je zvolen. Klasické mechanismy používané směrovači jsou účinné pouze pro určitý typ provozu a nejsou dynamické. Nevhodný je určitě rate limiting, jinými slovy zahazování paketů. Některé aplikace jsou na to velmi citlivé a třeba hráčům online her to může způsobit problémy. Pro TCP aplikace je ideální využít zrychlování/zpomalování TCP ACK paketů, které dokáže zrychlit nebo zpomalit příslušnou aplikaci. Pokud si chcete být kvalitou zvoleného řešení opravdu jisti, je vhodné ověřit, jak dané řešení funguje s P2P aplikacemi. Ty totiž řadu standardních mechanismů ignorují. DPI (Deep Packet Inspection) Stále více aplikací se maskuje, aby nebyly v provozu rozpoznatelné. Z jakého důvodu? V posledních několika letech došlo na internetu k významné změně. Objevily se P2P aplikace, které uživatelům umožňují sdílet prakticky cokoliv, nejčastěji hudbu a filmy. Když se v roce 1999 objevil Napster, hudební nakladatelství se snažila zamezit provozu všemi prostředky a po velké právní bitvě dosáhla soudního zákazu. Myšlenka se však ujala a dnes existují desítky P2P aplikací např. Kazaa, BitTorrent, Direct Connect. Jedná se o decentralizované sítě. P2P sítě lze rozdělit na centralizované (Napser), decentralizované (Kademlia), decentralizované nestrukturované (Gnutella) a hybridní (Skype). Každý uživatel je klientem, který může stahovat obsah jiných uživatelů dané P2P sítě. Zároveň je i serverem, který nabízí své soubory ke stažení jiným. Pro zajímavost, v současné době je nejrozšířenější aplikací BitTorrent se 135 miliony uživatelů a v průměru 60 až 80 % provozu na internetu je dnes P2P. Klasické aplikace, jako web, elektronická pošta i VoIP, znamenají pro síť krátkodobou zátěž prohlédnete si webovou stránku, odešlete , po ukončení hovoru zavěsíte. Pokud se ale uživatel např. EDonkey rozhodne stáhnout deset nových filmů, každý z nich zabere několik GB a to znamená permanentní zatížení linky na řadu dnů. Je proto logické, že se poskytovatelé internetu snaží takový provoz řídit. Programátoři P2P si toho jsou ovšem velmi dobře vědomi a vyvinuli řadu technik na ztížení rozpoznání jejich aplikací. První generace programů používala tzv. port hopping (přeskakování portů), kdy se TCP/UDP porty náhodně měnily. Druhá generace pak začala využívat HTTP protokol 54 Connect! březen 2011

5 téma a následně i šifrování pomocí SSL. Zatím poslední P2P aplikace využívají vlastní šifrování (emule). Přesněji řečeno, používá se pojem obfuscation šifrování se zde nevyužívá pro zajištění soukromí, ale pouze za účelem znemožnění detekce. P2P v HTTP protokolu Pro rozpoznání takového provozu nestačí pouze se dívat na hlavičky jednotlivých paketů, ale je potřeba hledat signatury v jejich obsahu. Často nejen ve více paketech, ale i ve více spojeních (sessions). Je nutné kombinovat i více metod. Základní metodou je vyhledávání textového řetězce, stejně jako u antiviru. Samozřejmě je nutné hledat řetězec pouze v relevantní části provozu. Pokud by se řetězec hledal v libovolné části provozu, pak by byla řada aplikací rozpoznána nesprávně (false positive). Jednoduchý příklad řetězec Kazaa má smysl detekovat pouze v políčku user agent protokolu HTTP. Další metodou jsou numerické vlastnosti protokolu. Může se jednat o vyjádření řetězce v jiném formátu, např. v ASCII (ahoj = ), ale i o složitější záležitosti, jako délka paketů, délka zprávy a její pozice v paketu apod. Nejsložitější metodu detekce pak představují statistické a heuristické analýzy. Při heuristické analýze se metodou pokus a omyl hledá jednoznačná charakteristika provozu dané aplikace. Pokud jste dočetli až sem, možná si říkáte, že ve vašem podniku či úřadě je přece P2P i Skype zakázáno, tak proč se něčím takovým zabývat. Je pro to několik důvodů. Když zvážíte statistiky provozu na internetu, které říkají, že v průměru 60 % provozu v pracovní době je P2P, je jasné, že zákazy jsou neúčinné. Přitom pokud definujete pravidla, musíte mít prostředky pro jejich prosazení a ověření. P2P, respektive zábavní aplikace, mají vliv na produktivitu práce i na bezpečnost. Jedná se o kód, který nelze ověřit, a pokud autor v programu udělal ať z nedbalosti, nebo úmyslně bezpečnostní chyby, může dojít ke kompromitaci počítače a odcizení dat. Jakkoliv se potřeba DPI nejlépe zdůvodňuje na příkladu P2P, existuje řada podnikových aplikací, kde se také uplatní. Dobrým příkladem je VoIP. SIP i H.323 představují sadu protokolů signalizace a RTP pro samotný přenos hlasu. Zřejmý je trend, že se k většině aplikací přistupuje přes web; jak již bylo zmíněno, někdy se hovoří o takzvané webifikaci. Monitorování provozu sítě Pro monitorování provozu si lze v současné době zvolit řadu řešení. Paketový analyzátor, jako je Ethereal/Wireshark, softwarové nadstavby různých výrobců, specializované sondy pro monitorování kvality VoIP a další. Každé řešení má své uplatnění, problémem je ale malá flexibilita. Paketový analyzátor opravdu zaznamená každý paket a naprosto dokonale se hodí pro odhalování problému v komunikaci konkrétního uživatele s konkrétní aplikací na konkrétním serveru, nikoliv však k řešení problémů celé sítě. Vyžaduje velkou znalost daného protokolu i znalost ovládání daného programu. Nadstavby od konkrétních výrobců pak samozřejmě spolupracují výhradně s aktivními prvky tohoto výrobce. A pokud se díky VoIP sondě dozvíte, že MOS (Mean Opinion Score) je nízké a problém je s rozptylem zpoždění, je to bezpochyby zajímavé, ale informaci o příčině už nezískáte. Pro odhalování problémů je potřeba mít globální přehled vědět, jak je síť celkově zatížená, znát počet spojení, počet nových spojení za sekundu (to se velice hodí při odhalování síťových červů, spamů i DoS útoků), mít přehled, kdo generuje nejvíce provozu ( top uživatelé), která aplikace zabírá nejvíce pásma atd. Ideální je i možnost předdefinovat si pohled na síť, který poskytne dohledu přehled o stavu sítě (viz obrázek Aktuální stav sítě). Tyto informace nám ve více než 90 % případů poskytnou směr, kde hledat problém. Důležité je jednoduché a intuitivní rozhraní, aby se uživatel mohl soustředit na hledání informace, nikoliv na konfiguraci. Ideální je mít možnost odkazovat se z daného grafu na další, tzv. drill down. Například z grafu o nejaktivnějších uživatelích si lze kliknout na konkrétní jméno a podívat se, jaké aplikace používá a s kým momentálně komunikuje. Někdy se problém týká výhradně určitého segmentu sítě, konkrétního uživatele, serveru nebo aplikace. Pak je vhodné mít možnost nastavit filtr pro sledování části Proces definice pravidel provozu, která vás zajímá. Jinými slovy klasifikovat provoz z pohledu toho, co je pro vás zajímavé a důležité. Jaká klasifikační kritéria se nabízí? Logicky vzato je to: zdroj a cíl (např. MAC adresa, IP adresa, IP subnet, IP rozsah, host name) služba, respektive aplikace čas VLAN ToS (Type of Service), respektive DSCP (Differentiated Services Code Point) To vše samozřejmě v libovolné kombinaci. Lze tak sledovat konkrétního uživatele na základě jeho IP adresy, provoz celého oddělení na základě subnetu nebo VLAN tagu, případně komunikaci účetního oddělení se SAP serverem v době měsíční účetní uzávěrky. Jedna věc je okamžitý stav sítě, ale často vás zajímá i dlouhodobý trend. Jak roste zátěž sítě za posledního půl roku, jak vypadá typický provoz v pracovní době za poslední měsíc, kolik GB bylo přeneseno v síti za včerejší den atd. Na základě takových informací lze plánovat upgrade sítě, navýšení kapacity internetového připojení nebo výměnu serveru za výkonnější. Lze však také ověřit SLA (Service Level Agreement), tedy zda dodavatel dodržuje po celou dobu parametry služby, např. kapacitu spojení a jeho dostupnost. Naopak z pohledu poskytovatele lze tyto dlouhodobé údaje využít pro účtování služeb podle množství přenesených dat, eventuálně i podle přenášeného obsahu. Jinak budou zpoplatněny hry a jinak ostatní provoz. Řadu takových informací stojí za to mít k dispozici pravidelně, takže není od věci mít možnost předdefinovat si reporty včetně formátu (CSV, PDF, JPG, XML atd.), které budou zasílány na uvedené osoby ve zvoleném intervalu (např. každý den, každé pondělí). Connect! březen

6 téma AUTOR Jak poznat falešnou kabeláž u 10Gb/s sítí Kabeláže pro vysokorychlostní sítě je na trhu mnoho. Máme pro vás tipy, jak vybrat ty nejlepší a jak se nenechat napálit. Vsouvislosti se strukturovanou kabeláží se nyní velmi často mluví o vysokorychlostním protokolu 10GBaseT a s ním souvisejících kabelážních systémech kategorie 6A. Finální verze tohoto protokolu, který podporuje přenosové rychlosti 10Gbps na metalické strukturované kabeláži, byla schválena v červnu 2006 tj. existuje již dostatečně dlouhou dobu na to, aby se s ní mohla podrobně seznámit i širší odborná veřejnost. To stejné platí i pro standardy kabelážních systémů kategorie 6A, resp. E A (A, které jsou pro přenos protokolu 10GBaseT určeny a jejichž specifikace již existují ve finální verzi. Dodavatelé 10G řešení pro metalickou strukturovanou kabeláž se předhání v proklamacích o spolehlivosti jimi nabízených systémů a jejich kompatibilitě se standardy kategorie 6A, resp. E A (A. Jak ale skutečně poznat, zda jsou tyto informace pravdivé? Jak může běžný zákazník rozeznat kvalitní Pavel Radkovský produktový manažer strukturované kabeláže Solarix ve společnosti INTELEK spol. s r.o. systém pro přenos protokolu 10GBaseT od toho nekvalitního? Cílem tohoto článku je poskytnout aspoň základní orientaci v této oblasti a pomoci potenciálním zájemcům o 10GbE (10 Gigabit Ethernet) v odlišení spolehlivého řešení pro přenos protokolu 10GBaseT od toho nespolehlivého. Podle čeho se nejlépe zorientovat Pokud Váš dodavatel tvrdí, že jeho komponenty splňují specifikace systémů kategorie 6A, resp. E A (A, musí tato tvrzení doložit. To je možné provést několika způsoby. Kromě technických specifikací, datasheetů s měřením výrobce a existujících referenčních instalací je jedním z nejspolehlivějších způsobů doložení osvědčení o shodě výrobků s daným standardem vydaným nezávislou testovací autoritou. V této chvíli všechny renomované evropské testovací laboratoře poskytují služby v oblasti testování kabelážních systémů pro 10GbE dle aktuálně platných norem. Ačkoliv se nejedná o testování systému přímo v konkrétní instalaci, ale spíše o testy v laboratorních podmínkách, můžou právě tyto certifikáty zákazníkovi pomoci v základní orientaci mezi různými řešeními kategorie 6A resp. E A (A. Aktuální verze certifikátů Vyžadujte od svého dodavatele kabelážního systému pro vysokorychlostní protokol 10GBaseT platné certifikáty od nezávislých zkušebních laboratoří posuzující shodu Tento certifikát podle TIA/EIA-568-B.2-10 Draft 1.4 z února 2005 a ANSI/TIA/EIA-TSB-155 Draft 1.2 z října 2004 nemá vzhledem k své neaktuálnosti a stáří žádnou vypovídací hodnotu 56 Connect! březen 2011

7 téma testovaného systému kategorie 6A, resp. E A (A podle finálních verzí standardů tj. nikoliv pouze podle zastaralých pracovních verzí (tzv. draftů). Certifikáty, které mohou být i několik let staré a jsou v nich uvedeny první pracovní verze dané normy, nemohou objektivně doložit spolehlivost testovaných systémů. Splnění této podmínky je o to důležitější, pokud se jedná o kabeláže kategorie 6A, resp. E A (A. Komponenty kategorie 6A, které jsou určeny pro plnohodnotný provoz protokolu 10GBaseT, jsou v této chvíli definovány v americké normě ANSI/TIA/EIA-568-B.2-10 resp. v její aktualizaci ANSI/TIA/EIA-568-C.2, a to jak pro Permanent Link, tak i Channel. Kabelážní systémy Class EA jsou pak specifikovány v celosvětovém standardu ISO/ IEC Amendment 2, který byl vydán o něco později. Opět i ISO/IEC standard existuje již ve své finální podobě, a to jak pro topologii Permanent Link, tak i topologii Channel. Komponenty kategorie 6A Vyžadujte, aby kabelážní systém kategorie 6A, který vám dodavatel 10G řešení nabízí a na které vlastní certifikát, byl opravdu tvořen komponenty kategorie 6A; tedy ne produkty kategorie 6. Některé společnosti, jež dodávají řešení pro 10G, totiž klamou zákazníky tím, že ve svých materiálech označují komponenty kategorie 6 jako komponenty kategorie 6A, popř. je skrývají za neexistujícím a nesmyslným označením kategorie 6(A). Komponenty kategorie 6 a ani již zmíněné neexistující kategorie 6(A) nejsou příliš vhodné pro spolehlivý a bezproblémový provoz vysokorychlostního protokolu 10GBaseT. Nová kategorie 6A, resp. třída vedení Class EA vzniká právě z důvodu, aby tuto spolehlivost a bezproblémovost provozu protokolu 10GBaseT v plné míře umožnila. Pokud by k přenosu 10Gbps dostačovaly bez jakéhokoliv omezení i komponenty kategorie 6, jak někteří dodavatelé uvádí, žádná nová kategorie 6A a třída vedení Class EA, na kterých se usilovně pracovalo (a v případě CENELEC norem stále ještě pracuje) by nemusely vůbec vzniknout. Permanent Link a Channel Vyžadujte od svého dodavatele 10G řešení certifikáty jak pro topologii Permanent Link (tzv. linka), tak i pro topologii Channel (tzv. Obrázek převzat z materiálů společnosti Fluke Networks, How to Test to TIA/EIA- 568-B.2-10, What every installer needs to know about the new standard for Category 6A cabling kanál). Nevěřte společnostem, které vám tvrdí, že úspěšné měření na topologii Channel jsou pro 10GBaseT dostatečné. Měření parametrů pro kategorii 6A v topologii Channel má jistě své opodstatnění, nicméně pro trvalé zajištění bezproblémového přenosu protokolu 10GBaseT nestačí. Je to totiž právě topologie Permanent Link, která je základní topologií pro spolehlivé změření strukturované kabeláže a která má zásadní vliv na kvalitu celého segmentu. V případě, že výrobce je schopen garantovat spolehlivost svého kabelážního systému kategorie 6A nejen pro topologii Channel, ale především pro topologii Permanent Link, má zákazník k dispozici kabeláž, u které není její celkový výkon ovlivňován komponenty, které jsou vzhledem k svému charakteru a četnosti používání úzkým hrdlem všech kabelážních systémů tzv. patch kabelů. Dojde-li totiž k poškození nebo opotřebení propojovacích kabelů a zákazník má správně fungující a certifikované linky, lze tyto vadné patch kabely nahradit jinými Tento certifikát obsahuje pouze komponenty kategorie 6 odpovídajícími patch kabely stejných vlastností, aniž by bylo nutné znovu recertifikovat celý segment a znovu jej kvalifikovat na provoz 10G. Toto je obecný způsob, jak je dnes nahlíženo na strukturovanou kabeláž a její bezproblémovou funkčnost. Testování spolehlivosti instalace kategorie 6A není tedy vhodné založit výlučně a pouze na měření topologie Channel. Požadujte proto od svého dodavatele řešení pro 10GbE oba typy certifikátů tj. jak Permanent Link, tak i Channel. V případě, že se dodavatel ve svých certifikátech odvolává na nějakou z výše uvedených norem, ale dokládá shodu svého kabelážního systému pouze podle topologie Channel, může být jedním z důvodů skutečnost, že komponenty tohoto dodavatele ve způsobu testování podle topologie Permanent Link selhávají. Toto by měl být pro zájemce o spolehlivou kabeláž kategorie 6A, resp. Class EA velmi důležitý varovný signál. Společnost Fluke Networks, významný výrobce měřicích přístrojů pro testování a certifikaci strukturované kabeláže, k tomu ve svém materiálu o měření kabeláží kategorie 6A říká: Úspěšné měření topologie Permanent Link garantuje, že nainstalovaná horizontální kabeláž splňuje požadovaný výkon linky a že přípojné body i ukončení kabelu jsou provedeny tak, aby splnily potřebné výkonové parametry. Tato garance je výhodná především z pohledu celkové životnosti kabeláže. ( ) Patch kabely jsou několikrát za dobu životnosti kabelážního systému vyměněny, naopak linky zůstávají beze změn. ( ) Protože změření topologie Permanent Link garantuje splnění nebo dokonce převýšení požadavků přípojných bodů dané linky na specifikaci komponentů, měření v topologii Channel bude rovněž úspěšné v případě, že budou použity odpovídající patch kabely. (citováno z materiálů společnosti Fluke Networks, How to Test to TIA/EIA-568-B.2-10, What every installer needs to know about the new standard for Category 6A cabling). Testování Alien CrossTalk Alien CrossTalk (tzv. cizí přeslech tj. přeslech mezi páry v různých kabelech v jednom kabelovém svazku) je novým důležitým parametrem především pro nestíněné kabeláže kategorie 6A, resp. Class EA. Pokud chce váš dodavatel řešení kategorie 6A deklarovat úspěšnou certifikaci odolnosti svého kabelážního systému proti cizímu přeslechu, musí doložit měření pro následující parametry: PSANEXT (Power Sum Alien Near End CrossTalk) a PSAACRF (Power Sum Alien Attenuation to Cross Talk Ratio from the Far End, původně označovaný jako PSAELFEXT). Jinými slovy, chce-li váš dodavatel ve svých materiálech poukazovat na odolnost svého 10G řešení proti cizímu přeslechu, nestačí doložit úspěšná měření pouze jednoho z výše uvedených parametrů; úspěšně testovány musí být oba (tj. PSA- NEXT i PSAACRF). Bez splnění této důležité podmínky (např. při otestování pouze jednoho z výše zmíněných dvou parametrů) je jakékoliv prokazování měření odolnosti kabeláže vůči Alien CrossTalku bezcenné. Jak již bylo naznačeno výše, Alien Cross- Talk je důležitým parametrem především v případě nestíněných kabeláží. U stíněných kabelážních systémů kategorie 6A, resp. Class EA je situace mnohem příznivější, neboť odolnost vůči Alien CrossTalku je dána již samotným provedením komponentů, tj. jejich stíněním. Znamená to, že z pohledu vlivu cizího přeslechu se v případě použití stíněné kabeláže kategorie 6A, resp. Class EA stává měření parametrů PSANEXT a PSAACRF nepříliš důležitým, resp. bude moci být nahrazeno měřením/ garancí parametru Coupling Attenuation (tzv. vazební útlum). Connect! březen

8 téma Příděl datové potravy Některé společnosti provozují aplikace, kde delší čekání na odezvu vede k ekonomickým ztrátám. Rychlost odezvy těchto kritických aplikací je pro ně důležitější než odezva jiných. V případě, kdy chcete upřednostnit jeden typ síťového provozu proti jinému nebo zajistit určité aplikaci jasné kvalitativní parametry přenosu, uplatníte nástroje QoS. Po zadání klíčového slova QoS (Quality of Service) vám česká verze Wikipedie zobrazí, že je to termín používaný pro rezervaci a řízení datových toků v telekomunikačních a počítačových sítích s přepínáním paketů. Tato definice však pokrývá příliš velkou oblast, o které by bylo možné napsat možná i rozsáhlejší brožurku. Nástroje QoS se uplatňují na různých protokolech a vrstvách ISO/OSI modelu, nejen nad IP protokolem. Také jejich použití nad různými technologiemi v sítích ISP, jako je ATM, Frame-Relay, MPLS Traffic Engineering apod. značně přesahuje rozsah tohoto článku. Proto v následujícím článku popíši jen opravdu hrubý přehled problematiky QoS v prostředí unicastového provozu světa IPv4. K čemu je to vůbec dobré? Běžná aplikace, například internetový prohlížeč, je poměrně odolná vůči výpadku či změně pořadí jednoho nebo i několika paketů. TCP protokol, který pracuje nad IP protokolem, zajistí opětovné odeslání takto ztracených paketů, případně zajistí jejich správné pořadí. Statická HTML stránka se tak v případě ztráty několika paketů zobrazí jen s malým zpožděním, které je nezbytné k opětovnému zaslání ztracených paketů. Existují však aplikace, pro které kvalitativní parametry přenosu jsou důležité nebo enormně důležité. Pomineme teď případy, kdy programátor napsal aplikaci používající pro přenos dat např. UDP protokol a pozapomněl se postarat o případnou ztrátu nebo přehození paketů. Typickými aplikacemi, pro které jsou kvalitativní parametry přenosu podstatné, jsou hlasové přenosy, přenosy videa, některé síťové realtime počítačové hry. K nim v poslední době přibývají i klíčové podnikové aplikace. Když totiž vyčíslíte čekání na odezvu v řádu dvou či tří sekund na operaci, vynásobíte počtem operací za den a počtem lidí, dostanete nezanedbatelný čas strávený neproduktivním čekáním. Ve chvíli, kdy takto ztracený čas dosáhne úrovně řádu člověkodnů, představuje to poměrně pádný a finančně vyčíslitelný důvod k realizaci technických opatření. O to více, že často je možné je realizovat jen správnou konfigurací zařízení, které nástroje QoS podporují. Aplikací QoS nástrojů se nejčastěji ovlivňují následující kvalitativní parametry přenosu: Bandwith šířka pásma Delay zpoždění Jitter kolísání velikosti zpoždění Packet loss ztrátovost paketů QoS však není jeden jednolitý nástroj pro řešení problémů se zajišťováním kvalitativních parametrů přenosu. Používá se celá řada QoS nástrojů. Jejich názvy se mohou podle dodavatele lišit, používají se nejen nad protokolem IP a je možné je zhruba rozdělit do následujících kategorií: Classification and marking klasifikace resp. rozlišení a označení provozu Congestion management (Queuing) správa zahlcení pomocí front Shaping and Policing správa datového toku, omezování a vyhrazování Congestion avoidance nástroje pro zabránění zahlcení, např. selektivním zahozením TCP paketu Link-efficiency správa efektivního využití linky, obvykle se týká pomalých linek, komprese nebo fragmentace paketů Signaling (RSVP, QPPB) Ostatní Trocha teorie Z výše uvedených důvodů je zřejmé, že ve chvíli, kdy potřebujete zajistit šířku pásma pro určitou aplikaci nebo preferovat jeden datový tok před druhým, použijete nástroje QoS. Pokud se hovoří o QoS, musíte si mimo jiné uvědomit, že se nástroje QoS Nastavení Quality of Service používají pro rezervaci a řízení datových toků tak, aby nedošlo ke snížení kvality síťových služeb ve stavu zahlcení sítě resp. i v situacích, kdy zahlcení sítě hrozí, avšak ještě nenastalo. QoS se tedy uplatňuje ve chvíli, kdy je síť zahlcena, nebo téměř zahlcena. Jinak se QoS neuplatňuje a pakety plynule prochází zařízením. Druhou skutečností, kterou je nezbytné si uvědomit, pokud se rozhodnete řešit problémy v síti pomocí QoS, je fakt, že nastavení QoS nebude schopno vyřešit obecný nedostatek přenosové kapacity v síti nebo problémy v přenosové trase. Je zřejmé, že nemůžete připojit společnost s 5 tisíci zaměstnanci na linku o kapacitě 64 kb/s a je celkem lhostejné, zda s nasazeným QoS, nebo bez QoS. Stejně tak ztrátovost paketů na lince, např. způsobená radiovým rušením Wi-Fi spoje, nevyřešíte pomocí nástrojů QoS. V následující části budou popsány tři základní architektury QoS jak jsou definovány a v současnosti používány: Best-effort services Integrated services (IntServ) Differentiated services (DiffServ) Best-effort services Pokud použijete architekturu Best-effort services, což by se dalo přeložit jako metoda největší snahy, bude se síť snažit doručit pakety co nejrychleji a nejefektivněji ze zdroje k cíli. Nebude se rozlišovat, zda se jedná o užitečné pakety hlasového hovoru nebo streamované video zcela nesouvisející s náplní naší práce. Takové 58 Connect! březen 2011

9 téma nastavení však nezaručuje žádnou kvalitu služby. Jestliže je síť s takto nastavenou QoS strategií zahlcena, pak poté co ji dojdou buffery, začne zahazovat pakety podle strategie. Paket, pro který není k dispozici buffer, zahodí tail drop. Pokud v síti s touto architekturou chcete řešit její zahlcení, můžete realizovat opatření vedoucí k omezení nežádoucího provozu, např. vypojením stanic trvale zahlcujících síť p2p provozem, které síť přenáší, nebo zvětšit šířku pásma. Prvé řešení je v praxi jen stěží realizovatelné na síťové úrovni, protože uživatel zatěžující síť nežádoucím provozem obvykle produkuje také legitimní provoz, který potřebuje ke své práci. Taková opatření je pak možné realizovat spíše na úrovni správy OS a aplikací, případně administrativním opatřením, než odpojením stanice. Druhá volba má zásadní nevýhodu, a tou je finanční náročnost. Výhodou této architektury je značná škálovatelnost a to, že nevyžaduje žádné použití nástrojů QoS, tedy snadné nasazení. Integrated services (IntServ) Další architekturou je Integrated services, která je popsána v RFC Nástroje Int- Serv definují signalizační proces, pomocí kterého mohou jednotlivé datové toky požadovat rezervaci přenosového pásma a požadovaného zpoždění. Jedná se o signalizaci od zdroje k cíli, zajišťující rezervaci přenosového pásma a nastavení zpoždění po celé cestě od zdroje k cíli. K tomu, aby bylo možné garantovat šířku pásma a požadované zpoždění, musí architektura zajišťovat minimálně dvě funkce. Prvou je Resource reservation (rezervace zdrojů) a druhou je Admission control (řízení přístupu). Resource reservation signalizuje jednotlivým síťovým komponentám, kolik pásma a jaké zpoždění požaduje pro přenos od zdroje k cíli. Admission control pak rozhoduje, zda takto signalizované požadavky akceptuje nebo zamítne. V současnosti je architektura IntServ v prostředí IP realizována a implementována protokolem RSVP dle RFC V síti, kde máte plně nasazený protokol RSVP, zdrojová aplikace signalizuje požadavek na zajištění potřebného pásma s požadovaným zpožděním. Příkladem budiž aplikace pro přenos hlasu, která signalizuje směrem k hlasové bráně požadavek na rezervaci pásma 120 kb/s se zpožděním Low Delay. Tento požadavek obdrží první směrovač po cestě, který vyhodnotí, zda je možné požadavku vyhovět a pokud ano, pošle jej na další směrovač. Každý ze směrovačů po cestě si dočasně vyhradí takto rezervovanou šířku pásma a čeká na potvrzení rezervace. Jakmile požadavek dojde k cíli a ten jej akceptuje, pošle zpět potvrzení rezervace. V té chvíli každý ze směrovačů po cestě dočasně vyhrazenou šířku pásma finálně rezervuje pro tento datový tok. Aplikace pak nadále periodicky signalizuje požadavek po celou dobu trvání přenosu, jinak by byla rezervace po určité době zrušena. RSVP se uplatní především tam, kde požadavky na parametry přenosu jsou zásadní pro funkčnost aplikace. Asi nejviditelnějším případem je přenos videa. Přenos videa je značně citlivý na ztrátu paketu. Zjednodušeně řečeno je to proto, že při zobrazení videa v závislosti na použitém kodeku se následující snímek s výjimkou klíčových snímků většinou počítá z některého z předchozích snímků, a tedy jeho ztráta může vést k tomu, že uživatel musí počkat na další klíčový snímek. Další aplikací, kde se RSVP uplatní, jsou krizové situace, kdy na síti zavládne panika a je nezbytné zajistit chod klíčových systémů za každou cenu. Bohužel RSVP má i některé nevýhody. Je to problematická škálovatelnost, kdy rezervace jsou prováděny pro jednotlivý datový tok a pro tento jsou také zasílány periodické obnovovací rezervační zprávy. Tyto problémy je možné z části překonat, jak výkonem síťových komponent, dnešní směrovače nemají problém zvládat desítky tisíc RSVP toků, tak i slučováním několika zpráv do jediné RFC2961-RSVP Bundle Message. Můžeme asi říci, že pro zajištění kvality videokonferenčního provozu v rámci WAN sítě jedné organizace se jedná o použitelný a vhodný protokol. Obdobného výsledku však můžeme dosáhnout i vhodným použitím architektury DiffServ. Differentiated services (DiffServ) V současnosti nejpoužívanější architekturou je DiffServ. Jedná se o následníka IntServ architektury. Zatímco IntServ architektura je z hlediska svého konceptu postavená jako signalizace a rezervace od zdroje k cíli, je DiffServ model postaven na myšlence kategorizace provozu do jednotlivých tříd (CoS Class of Service), pro které jsou nástroji QoS zajištěny kvalitativní parametry přenosu. Tyto parametry jsou definovány konzistentně v rámci DiffServ domény. Jsou však uplatňovány na jednotlivých směrovačích nezávisle. DiffServ architektura je z hlediska svého chování postavena na myšlence preferování určitého provozu před jiným a parametry jsou spíše relativní než absolutní. Architektura DiffServ je definována v několika RFC. Nejdůležitějšími jsou: RFC 2475 definuje architekturu, RFC 2474 obsahuje detailní popis DSCP pole v IP hlavičce, RFC 2597 Assured Forwarding PHB group definuje 12 tříd a standardní způsoby jejich užití, RFC 2598 pro Expedite Forwarding třídu pro low latency provoz. Celý proces je pak možné zjednodušeně popsat následovně. Paket přichází na hraniční směrovač, kde je na hraničním směrovači označen odpovídající značkou v IP hlavičce, v položce ToS. DiffServ se používá pro označování prvních 6 bitů v položce ToS, přičemž položka ToS je osmibitová a bity 6 a 7 jsou nepoužity. Pakety mohou také vstupovat do domény již označeny, například IP telefon umí správně označit pakety hlasového hovoru a signalizace, a pokud toto zařízení považují za důvěryhodné, tak akceptují tuto značku. V opačném případě realizují přeznačení paketu dle vlastní politiky. Paket pak cestuje od jednoho směrovače k druhému směrem k cíli. Každý ze směrovačů po cestě uplatňuje k dané třídě provozu svou politiku, nezávisle na ostatních směrovačích PHB Per Hop Behaviour. Technicky je možné nastavit libovolné chování na jednotlivých přepínačích vlastní PHB, které by však pro správnou funkci mělo být konzistentní v celé doméně. Existují však i standardizované PHB definované v RFC, Expedited Forwarding (EF) RFC 2598 a assured forwarding (AF) RFC Pokud paket prochází několika DiffServ doménami, pak je nezbytné zajistit konzistentní přístup k paketům, případně realizovat vzájemné mapování jednotlivých vlastních PHB. Z hlediska užití je v současnosti DiffServ architektura asi rozšířenější než IntServ. Velmi často se při nasazení uplatňuje strategie rozdělení do několika málo tříd, kdy vyhradíte EF pro hlasový provoz, pak definujete třídu pro kritické firemní aplikace a třídu pro ostatní aplikace. Někdy je vhodné také definovat třídu pro nežádoucí provoz a tu omezit tak, aby uživatelům fungovala, ale byla dostatečně pomalá. Taková strategie je obvykle účinnější než prostý zákaz, kterým se často obchází tunelování v HTTP resp. HTTPS protokolu. Při návrhu QoS pro naše velké zákazníky, jsme si v IBM ověřili, že je nesmírně užitečné používat sofistikovanou metodiku návrhu a mít zkušenosti s jejím návrhem na všech vrstvách ISO/OSI modelu, nejen nad IP. Výše byly popsány základní architektury pro nasazení QoS v síti. S rozvojem aplikací vyžadujících garantované parametry přenosu a současným trendem přenosu čehokoliv pomocí IP protokolu bude požadavek na zajištění kvality služby stoupat. Z technické problematiky se tak stává obchodní. To výrazně zvyšuje motivaci i případné prostředky pro investice pro nasazení nástrojů QoS. AUTOR Petr Hon IT Architect, Global Technology Services, IBM Česká republika Connect! březen

10 téma Co umí nové USG firewally ZyXEL ZyXEL začal nabízet nové hardwarové firewally z řady USG, které se svým výkonem a určením řadí do segmentu SOHO a Small Business. Přinášíme popis novinek a změn. Nové USG modely budou postupně nahrazovat starší modelovou řadu ZyWALL 2+, 2WG a 5. Modely USG 20, 20W a 50 jsou postaveny na platformě ZLD ZyXEL Linux Distribution, kterou je obdařena i vyšší modelová řada firewallů USG. Pokud umíte ovládat vyšší modely, ovládání nových produktů by pro vás neměl být vůbec žádný problém. Hlavními výhodami je vyšší flexibilita konfigurace oproti starší modelové řadě a vyšší výkon. V době, kdy kabeloví poskytovatelé Internetu bezproblémově nabízí svým zákazníkům vysokorychlostní internet blížící se rychlostmi 100 Mb/s, musí i malá firma nebo domácnost být vybavena bezpečnostní branou, která bude s takto nabízenou rychlostí korespondovat. Cílem bude co možná nejrychlejší odbavení dat se zajištěním maximální bezpečnosti. 1 Gb/s jako standard Nové USG modely jsou vybaveny všemi porty o rychlosti 1 Gb/s a vysokou routovací rychlostí. Model ZyWALL USG 20 má jeden WAN port, čtyři modulární porty vnitřní sítě a jeden USB port pro připojení 3G karty. Model ZyWALL USG 20W má navíc implementovanou integrovanou Wi-Fi část v normě n na frekvenci 2,4 GHz s odnímatelnými anténami. Norma n podporuje datový přenos 2R2T, což znamená dosažení rychlosti až teoreticky 300 Mb/s dle normy, v praxi se ale samozřejmě dosahuje nižších hodnot. Přenosová rychlost je symetrická v obou směrech komunikace, jak pro download, tak pro upload. Model ZyWALL USG 50 je osazen dvěma WAN porty, čtyřmi modulárními porty vnitřní sítě a dvěma USB porty. Výkonnostní nárůst oproti starší modelové řadě je několikanásobný. Není důležité jen navýšení rychlosti routování, která je nyní na 100 Mb/s, ale důležitým aspektem je také celkový možný počet navázaných spojení (sessions) nebo rychlost navazování nových spojení. Nové modely disponují službami Content Filtering (filtrace WEB stránek) a Anti- Spam. CF je ve verzi zdarma, kdy zákazník vyjmenovává klíčová slova nebo domény ručně. Ve verzi placené (jednoletá a dvouletá licence) se online vyhodnocují stránky na základě spolupráce s externí databází společnosti BlueCoat, kde jsou kategorizovány. Řešení Anti-Spam filtrace je zdarma a je implementováno stejně, jako na vyšších USG modelech pomocí vyhodnocení DNSBL serverů. Díky možnosti vybudovat IPSec VPN tunel souběžně se SSL VPN tunelem dokáže takto malé zařízení obsloužit většinu potřeb přístupu do vnitřní sítě firewallu, a to na vysoké bezpečnostní úrovni. Nové USG firewally jsou navrženy tak, aby byly schopny ušetřit maximum energie různými šetřícími mechanismy. Pokud přes zařízení neprochází vysoký datový tok, popřípadě je datový tok minimální, procesor zařízení sníží svoji spotřebu na minimální hodnotu, která je dostačující pro zajištění odbavení požadovaného datového toku. Další technologií je detekce zařízení zapojených na ethernetová nebo Wi-Fi rozhraní. Pokud na síťovém portu není detekován kabel fyzicky, dochází k jeho odpojení. Není-li detekován žádný klient na Wi-Fi, dochází ke snížení četnosti vysílání datových rámců. Maximální teoretická spotřeba dosahuje hodnot 15 W pro USG 20/20W a 17 W pro USG 50, což už je hodnota blízká spotřebě běžné úsporné žárovky. Jedná se o maximální spotřebu při maximální zátěži zařízení. Reálná spotřeba v běžném provozu je mnohem nižší. AUTOR Petr Koudelka Security Product Manager, Technical Specialist, ZyXEL Communications 60 Connect! březen 2011

11 téma Technologie hybridních bezdrátových řešení Jako součást bezdrátových sítí lze použít hybridní bezdrátová řešení. Oproti klasickým síťovým prvkům nabízí hned několik výhod. AUTOR Hybridní bezdrátový bod (pro obsluhu v pásmech 2,4 i 5 GHz) lze nastavit do tří režimů: samostatná jednotka (Stand Alone), řízená jednotka (Managed AP) a řídicí jednotka (Controller Mode). V prvním režimu, tj. v režimu samostatné jednotky, plní přístupový bod základní požadavky. Jak se počet přístupových bodů zvyšuje, můžete jeden z přístupových bodů konfigurovat do režimu řídicí jednotky. V této konfiguraci plní jednotka nejenom funkci přístupového bodu, ale navíc nabízí možnost spravovat jiné přístupové body. Podobně jako u WLAN switchů může hybridní přístupový bod eliminovat problémy při správě několika přístupových bodů. Integrované rozhraní hybridních přístupových bodů umožňuje aplikovat bezpečnostní pravidla a měnit hesla podle aktuální potřeby. Vestavěný server Radius zjednoduší i ty nejkomplikovanější realizace WPA2 bez nutnosti zakoupit, vybudovat a udržovat server Radius. Komunikace mezi řídicí jednotkou a řízeným přístupových bodem je přenášena s využitím nejnovějšího protokolu CAPWAP (Control and Provisioning of Wireless Access Point), navrženého organizací IETF a chráněného šifrováním DTLS (256-bit AES). Navíc platí, že na řízeném přístupovém bodu není uložen žádný konfigurační soubor, čímž se eliminuje riziko ztráty citlivých údajů při krádeži přístupového bodu, nehledě na to, že povědomí o této skutečnosti efektivně minimalizuje rizika krádeže přístupového bodu, protože z něj nelze získat žádná data. Martin Bratičák Indirect Sales Channel Manager, ZyXEL Communications Plné funkcí Hybridní přístupové body jsou vybaveny funkcí automatické volby kanálů a také funkcí optimalizace a vyrovnávání zátěže. Přístupový bod nejprve vyhledá kanál s nejmenší mírou rušení. RF statistika je centrálně uložena na řídicí jednotce, a tak má síťový administrátor představu o celkové situaci. Realizační potřeby mohou vyžadovat, aby přístupový bod plnil různé funkce. Hybridní přístupové body mají nejmodernější RF konstrukci, pokročilé funkce QoS, dokážou filtrovat a kontrolovat MAC adresy a detekovat neoprávněné přístupové body. Na rozdíl od bezdrátových řešení založených na switchi není třeba dokupovat nové řídicí jednotky nebo měnit staré jednotky za výkonnější, když počet přístupových bodů v hybridní sestavě překročí kapacitu jednoho hybridního přístupového bodu. Stačí jednoduše přepnout jeden další hybridní přístupový bod do režimu řídicí jednotky, čímž se okamžitě zvýší řídicí kapacita. Podobně jako jiná WLAN řešení dokáže hybridní přístupový bod spravovat přístupové body na různých podsítích. Hybridní řešení se však liší od obvyklých WLAN řešení tím, že administrátor nemusí řešit dilema, zda zvolit samostatný přístupový bod, nebo WLAN switch: podpora tří režimů na hybridním přístupovém bodu umožňuje měnit poměr přístupových bodů / řídicích jednotek podle aktuální potřeby. Hybridní technologie vlastně transformuje tradiční přístupový bod na řídicí jednotku nebo řízený přístupový bod, a tak šetří čas i peníze. Hybridní technologie je skutečným škálovatelným řešením, které může vyrůstat z jednoho přístupového bodu až k centrálně spravované bezdrátové síti, která dokáže podporovat až 100 uživatelů. Connect! březen

12 téma AUTOR Co v praxi přináší IPv6 Poslední bloky IPv4 adres velké přibližně 16 milionů adres byly rozděleny mezi pět regionálních registrů. Co bude dál? Pavel Šimerda Nezávislý lektor, konzultant a publicista v oblasti počítačových sítí, komunikace a bezpečnosti Jedním z pilířů původního internetu byla takzvaná end-to-end konektivita, kdy každé zařízení na internetu mohlo navázat komunikaci s kterýmkoli jiným. Nejlépe si to lze představit na zjednodušeném internetovém telefonování, kdy vezmete do ruky telefon, vyťukáte číselnou adresu, a telefon na druhé straně začne zvonit. Aby toto fungovalo, je potřeba, aby každá firma i každá domácnost, kde je více než jedno internetové zařízení, měla přidělený rozsah veřejných (globálních) IP adres. Každé zařízení v síti dostane některou z IP adres. Každá aplikace na daném zařízení použije nějaké číslo portu ( ) pro navázání spojení. A jak je tomu ve skutečnosti? Domácnosti i mnohé firmy mají IPv4 adresy z privátních rozsahů ( , a ). Na okraji sítě bývá router, který navíc provádí překlad adres a portů, a zprostředkovává tak komunikaci s okolním světem. Překlady adres se souhrnně označují jako NAT (Network Address Translation). Schovávání více privátních adres za jednu veřejnou se říká IP maškaráda (Masquerade). Zpřístupňování jednotlivých služeb pod společnou veřejnou adresou je realizováno pomocí přesměrování portů. Tyto překlady adres dokázaly ve své době oddálit vyčerpání IPv4 o mnoho let, za cenu, že koncové počítače nejsou plnohodnotnou součástí internetu a funguje na nich jen část služeb. U větších poskytovatelů bývá zvykem, že překládající router překládá na veřejnou IP adresu přidělenou od poskytovatele. Menší poskytovatelé často dávají veřejné adresy pouze na požádání, takže se kombinuje překlad u uživatele s následným překladem u poskytovatele. Kvůli kritickému nedostatku adres tuto možnost pravděpodobně brzo zavedou i ti, kteří dosud automaticky dávali zákazníkovi jednu veřejnou adresu pro router. Překlady adres mimo zákaznickou síť jsou ale úplně něco jiného. Přináší s sebou spoustu problémů, jako je například nedostatečná identifikace koncových sítí i počítačů. Zákazníci sdílejí nejen veřejnou adresu, ale například různá omezení nebo zařazení na blacklisty. Jediný zákazník tak může svým chováním na síti způsobit problémy ostatním. V případě dohledávání takových problémů navíc nezbývá než sáhnout po logování všech spojení, aby vůbec šly později přiřadit ke konkrétní přípojce. Aplikace tradičně počítají s tím, že každý server má svoji adresu, která je stejná při přístupu odkudkoli. Ve chvíli, kdy server nemá veřejnou adresu jen pro sebe, používá se přesměrování jednotlivých portů na jeho privátní adresu. Mnoho aplikací lze nastavit tak, aby v tomto prostředí fungovaly. Některé, zvláště ty, které ověřují adresu z bezpečnostních důvodů, si s tím úplně neporadí. Pryč s maškarádou Ať to vezme člověk z jakékoli strany, překlady adres jsou opravdu užitečné jen ve výjimečných případech. Potkávat je na každém kroku přináší jen hromadu problémů, zbytečných nákladů, a hlavně naprosté technologické zabrzdění. Konkrétně na maškarádu naráží takové jednoduché a užitečné aplikace, jako je telefonování, videohovory, přístup ke vzdálené ploše, sdílení dokumentů a mnoho dalších. Jakékoli bezpečnostní zdůvodnění nasazení maškarády padá na argumentu, že to vše lze zařídit lépe. O zabezpečení se stará stavový firewall, na zabezpečení soukromí by stejně byl potřeba větší adresní prostor. Pokud bychom přijali myšlenku, že maškaráda je až na speciální výjimky nežádoucí, jak se ji vlastně zbavíme? Potřebujeme znovu dovést veřejné adresy až na každý koncový počítač. Bude tedy potřeba používat delší adresy, které pokryjí dnešní potřeby. Delším adresám je potřeba přizpůsobit protokol, a když už jsme v těch změnách, stojí za to vylepšit protokol IP i v dalších směrech. Takto vznikl protokol IPv6, tedy protokol pro nový internet. Porovnání adresního prostoru Adresy protokolu IPv6 jsou dlouhé 128 bitů (16 bajtů), které se dále člení. Nejdůležitější členění dělí adresu na dvě poloviny. Prvních 64 bitů adresy slouží v koncové síti jako síťový prefix společný všem počítačům. Z toho první tři bity jsou pevně dané pro současný způsob alokace. Připojením devíti bitů získáte prefix, který se přiděluje RIRům, tedy v našem případě RIPE NCC. Dalších dvacet bitů má RIR na identifikaci prefixů, které přiděluje LIRům, například místním ISP. Tedy poskytovatel internetového připojení, který je členem RIPE NCC, dostává prefix dlouhý 32 bitů, což odpovídá celé adrese IPv4. Z toho je vidět, že se do IPv6 vejde tolik lokálních registrů, kolik bylo v IPv4 adres celkem. Pokud LIR použije na své vnitřní členění 16 bitů, může dávat zákazníkům 48bitové prefixy a nechat jim tak dalších 16 bitů na jejich vnitřní členění. Tím vzniknou potřebné 64bitové prefixy pro koncové sítě. Identifikátor počítače v síti zabírá 64 bitů, což umožňuje hned několik způsobů přidělování adres. Nejjednodušší z nich je takzvaná bezstavová automatická konfigurace, kdy počítače dostanou přidělený pouze síťový prefix a identifikátor si volí samy. Při samostatné volbě identifikátoru se nejčastěji volí mírně upravená MAC adresa, čímž automaticky získáte statickou (tedy neměnnou) adresu. Druhá nejčastější možnost je volba dočasné náhodné adresy, která vám zajistí soukromí. Další možností je plánovité přidělování pomocí DHCP serveru z nějakého rozsahu nebo na základě interního identifikátoru počítače (DUID). Pro větší sítě existuje i možnost přidělovat rozsahy DHCP serverům od jejich nadřazených DHCP serverů. Souběžně s těmito globálními adresami se používá speciální prefix pro linkové adresy, které fungují nezávisle na tom, jestli je na vaší síti zajištěno přidělování adres. To se zvláště hodí v malých domácích a firemních sítích nebo k jednoduchému propojení dvou zařízení mezi sebou. Celosvětová migrace na IPv6 V nedávné době jsme zažili přechod od analogové televize k digitální. Digitální a analogová televize jsou věci technologicky i hardwarově velice odlišné, ale při nějakých těch investicích na straně vysílačů i přijímačů se migrace v jednotlivých oblastech podařila. IPv6 se připravuje někdy od roku Stojí na úplně stejných principech jako IPv4. Data se posílají po paketech, směruje se pomocí směrovacích tabulek. Podstatné rozdíly jsou snad jen v adresaci a způsobu přidělování adres. Ukazuje se, že největší brzdou přechodu od IPv4 k IPv6 není ani tak technologická 62 Connect! březen 2011

13 téma náročnost či nepřipravenost dodavatelů hardwaru a softwaru, jako prostý nezájem účastníků internetové komunikace. Poskytovatelé internetu dostávají od většiny svých zákazníků peníze za konektivitu pomocí protokolu IPv4. V posledním roce se situace výrazně zlepšila, ale IPv6 konektivitu poskytovatelé stále ještě nepovažují za automatickou součást služby připojení k internetu. Poskytovatelé obsahu a majitelé webových stránek stále ještě nevidí na IPv6 dostatek zajímavých zákazníků. Teprve v posledních dvou letech začali významní hráči na trhu zavádět IPv6, a to ještě velmi opatrně. Webhostingové společnosti ještě nedávno nebraly IPv6 vážně. Uživatelé, ať už domácí nebo firemní, se pokud možno síťovou infrastrukturou nezabývají, dokud nezjistí, že jim něco nefunguje. Kromě chyb, které si uživatel způsobí sám, naprostá většina problémů souvisí s IPv4 NATem. Nefunguje mi telefonování po internetu, nefunguje mi vzdálená plocha, nemůžu přistupovat na domácí úložiště z venku. Firemní uživatelé si zaplatí zavedení nějakého VPN řešení, i kdyby ho měli používat jen na obcházení maškarády. Domácí uživatelé se smíří s tím, že svět není dokonalý. Oddalování přechodu na IPv6 způsobilo, že se zpomalil nástup nových internetových zařízení a aplikací. V blízké budoucnosti může toto oddalování způsobit, že nepůjdou nasazovat ani ty, které dosud fungovaly. Protokoly IPv6 a IPv4 nejsou kvůli délce adresy vzájemně kompatibilní. Stroj, který umí pouze IPv4, nedokáže do odchozích paketů vměstnat adresu protokolu IPv4. Oproti migraci na digitální televizi je potřeba postupovat tak, že se IPv4 a IPv6 používá souběžně, a to po dobu mnoha let. Pokud byste v současné době chtěli ve vaší síti IPv4 úplně vypnout, museli byste vědět, na které všechny služby potřebujete přistupovat, a služby jednu po druhé zkontrolovat, případně provozovatele přesvědčit, aby přidal podporu IPv6. Pro jednoduché služby, jako je přístup na web, se připravuje řešení s překladem adres mezi IPv4 a IPv6, které je velmi podobné tomu v sítích IPv4, jen ještě o něco komplikovanější. Co tedy IPv6 vlastně přinese Nejdůležitější věcí, kterou IPv6 přinese, je, že nás zbaví nutnosti používat překlady adres. Nikde není psáno, že se nenajdou velmi speciální případy, kdy se překlady adres použijí. Důležitá je ale možnost volby a také to, že vaše síť nebude předem rozbitá či omezená. V důsledku se výrazně zjednoduší zavádění všech služeb, které jsou založené na přímé komunikaci. Mezi ně patří už zmíněné telefonování včetně videohovorů, přístupy k souborům, vzdálená správa počítačů a mnohé další. A pak je tu ta věc s vyčerpáním IPv4, o kterém jsem psal na začátku článku. Takže i kdyby nás nezaujaly výše uvedené výhody IPv6, stejně nemáme na výběr. Protokol IPv6 má velmi podobné bezpečností vlastnosti jako IPv4. Významnou výhodou IPv6 je povinně implementovaný IPsec, který se ale prosadil i v IPv4. Na lokálních sítích se pro IPv6 připravují různá vylepšení, ale dokud se neprosadí, bude na tom IPv6 stejně špatně jako IPv4. Zajímavé bezpečnostní implikace má absence maškarády v koncových sítích. Maškaráda sice skrývá vnitřní sítě za jednu IP adresu, ale tím, že to není myšleno jako bezpečnostní opatření, nejsou vlastnosti maškarádujících routerů srozumitelně popsány. Dalo by se říct, že je to jeden velký zmatek. Zmizení maškarády nejspíš paradoxně bezpečnost sítí zlepší. Překážka, která bránila navazování komunikace zvenčí, zmizí, a projeví se potřeba chránit sítě a počítače skutečným firewallem. INZERCE A Takový firewall je navíc konfigurovatelný, tudíž můžete konkrétní služby nebo i stroje bez problémů z venku zpřístupnit. V kombinaci s IPsecem navíc můžete jednotlivé sítě propojovat šifrovaným kanálem a vyhnete se tím konfiguraci nějaké složitější VPN. Problémy s IPv6 SERVER SR105 Made in Germany! V současné době největší problémy s novými IP adresami jsou tam, kde jsou nakonfigurované adresy, případně jen nastavené záznamy v DNS, a přitom IPv6 konektivita nefunguje. Můžou to být různé špatně nastavené routery, servery, aktivní prvky i uživatelské počítače. Zajímavé je, že pokud jedna strana má v konfiguraci IPv6 chybu, a druhá strana IPv6 nepodporuje, všechno proběhne v pořádku po IPv4. Lepším řešením, než čekat se zprovozněním IPv6, je samozřejmě na tyto chyby upozornit a zajistit jejich nápravu ,- CZ: EU: +49 (0) OD CZK Connect! březen

14 téma Aktivní prvky v sítích na bázi TCP/IP a Ethernetu AUTOR Počítačovým sítím dominuje kombinace Ethernetu a TCP/ IP (přesněji Internet Protocol Suite). Zatímco Ethernet tvoří infrastrukturu lokální sítě, protokol IP spojuje ethernetové a jiné sítě mezi sebou. Na tomto principu funguje většina dnešních počítačových sítí včetně celosvětového internetu. Architektura těchto sítí je založena na jejich rozdělení na vrstvy. Zpracování dat v jednotlivých vrstvách je nezávislé a každá vrstva pouze využívá služby té bezprostředně pod ní. Dodnes se používá referenční model ISO/OSI, který definuje sedm vrstev, z nichž pět má praktický význam v sítích TCP/IP. Jednoduché síťové prvky pak vykonávají činnost v rámci jedné vrstvy (za využití vrstev nižších). Ethernet je technologie, určená pro místní sítě, která pracuje na první (fyzické) a druhé (spojové/linkové) vrstvě. Zatímco fyzická vrstva zajišťuje přenos signálu, do linkové vrstvy spadá adresování síťových uzlů (počítačů a dalších zařízení) a posílání a zpracování rámců (bitových sekvencí, které nesou informaci určenou nějakému uzlu). K adresování se používá unikátní 48bitová MAC adresa, kterou přiděluje výrobce ze svého rozsahu (nebo výjimečně administrátor sítě). MAC adresa se nejčastěji zapisuje pomocí šestice dvouciferných hexadecimálních čísel, oddělených dvojtečkou (například 01:23:45:67:89:ab). Propojování na fyzické a linkové vrstvě Repeater (opakovač) a hub (rozbočovač) představují dnes již prakticky nepoužívané prvky Ethernetu. Repeater, jak už název napovídá, jen opakuje (zesiluje) signál mezi dvěma uzly a umožňuje prodloužit spoj mezi nimi. Hub naproti tomu předurčuje moderní síťové prvky tím, že přináší hvězdicovou topologii sítě. Síť, složená z rozbočovačů, opakovačů, kabelů a koncových uzlů tvoří fyzický segment. Všechna data na síti probíhají celým segmentem, což má negativní vliv na výkon a bezpečnost sítě. Počet hubů/repeaterů mezi nejvzdálenějšími koncovými uzly je navíc omezen maximální dobou odezvy v síti. Bridge (most) a switch (přepínač) jsou síťová zařízení, která pracují s celými ethernetovými rámci a využívají ke své Pavel Šimerda Nezávislý lektor, konzultant a publicista v oblasti počítačových sítí, komunikace a bezpečnosti funkci MAC adresy uzlů. Spadají tedy do linkové vrstvy. Bridge vznikl dříve a sloužil k propojení (přemostění) dvou nebo více fyzických segmentů a izolaci jejich vnitřního provozu. K té využívá tabulku MAC adres uzlů a fyzických portů, za kterými se uzly nachází. Tabulku průběžně aktualizuje podle zdrojových adres přeposílaných rámců, takže jen velmi málo dat musí projít celou sítí. Bridgování upřesňuje standard 802.1D, který mimo jiné nabízí RSTP (Rapid Spanning Tree Protocol), který slouží k odstranění cyklů v bridgované síti vyřazením některých cest z provozu. Switche se řídí stejným standardem a liší se rychlou implementací bridgování ve specializovaném hardware. Díky nízké ceně a rychlé odezvě switche v drátovém Ethernetu nahrazují nejen bridge, ale i huby a repeatery, čímž minimalizují zbytečný síťový provoz. Switchovaná síť bez hubů snižuje počet uzlů ve fyzických segmentech na dva, a umožňuje tak zavedení plně duplexního Ethernetu a úplné odstranění kolizí. To společně s filtrováním zbytečného provozu a paralelním zpracováním paketů s odlišnou cestou nabízí daleko hladší a spolehlivější provoz. Bridge a switche umožňují navíc propojovat i sítě s různými fyzickými parametry (jako 100 Mb/s s 1 Gb/s Ethernetem nebo i bezdrátovým Ethernetem). VLAN switching Kvůli zabezpečení často potřebujete provozovat ethernetových sítí několik. Můžete eliminovat množství kabelů a síťových prvků tím, že postavíte jednu místní síť a na ní provozujete několik virtuálních sítí (VLAN). K tomu potřebujete zapojit a nakonfigurovat VLAN switche, které své porty rozdělí do skupin a přiřadí jednotlivým VLAN. Mezi VLAN se nepřenášejí žádné rámce, sítě jsou tak bezpečně izolované. VLAN switche si mezi sebou posílají ethernetové rámce po takzvaných trunk spojích (kmenových spojích). Tyto rámce obsahují navíc hlavičku 802.1Q, jejíž nejdůležitější položkou je 12bitové VLAN ID. Koncovým zařízením ani switchům, které se neúčastní VLAN trunkování se tato hlavička neposílá. Sada protokolů TCP/IP Ústředním protokolem sady internetových protokolů je protokol IP v současně používané verzi 4 a postupně nasazované verzi 6, o které se v tomto čísle časopisu ještě dočtete. Používá se pro Internet i místní sítě, což ulehčuje vývoj síťových aplikací. Místní síť navíc může používat globální (veřejné) IP adresy a být součástí Internetu (obvykle s nějakými omezeními na firewallu). Protokol IP patří do třetí (síťové) vrstvy OSI společně s podpůrnými protokoly jako ICMP (protokol pro diagnostiku a chybové zprávy) a IGMP (protokol pro podporu multicastingu). Na rozdíl od MAC adres síťových rozhraní IP adresy odrážejí topologii sítě. 32bitová adresa se dělí na dvě části, jedna identifikuje síť a druhá konkrétní uzel v síti. Rozdělení a síťové adresy určuje administrátor, podle přiděleného nebo privátního rozsahu adres. Počet bitů síťové části adresy se může psát za IP adresou oddělený lomítkem ( /24), případně po vyjádření po staru síťovou maskou ( netmask ). Odesilatel IP paketu na ethernetové síti musí paket zabalit do ethernetového rámce a opatřit zdrojovou a cílovou MAC adresou. K získání cílové MAC adresy slouží protokol ARP (Address Resolution Protocol) v případě IPv4 a protokol NDP (Neighbor Discovery Protocol) v případě IPv6. Oba protokoly pracují na linkové vrstvě. Jednotlivé uzly si pak udržují cache už zjištěných informací. Nově připojené počítače získávají svoji IP adresu pomocí protokolu DHCP (případně NDP), jen výjimečně má smysl konfigurovat u koncových počítačů adresy ručně. Směrování paketů protokolu IP Pokud se IP síť skládá z několika ethernetových sítí (případně VLAN), jsou tyto sítě spojené routery, které zprostředkovávají komunikaci mezi nimi. Obsahuje routovací (směrovací) tabulku, která určuje, které sítě jsou dosažitelné přes která síťová rozhraní. Udržuje ji administrátor nebo některý z mechanismů pro adaptivní směrování (například protokoly OSPF a BGP). Adaptivní routery umí reagovat i na změny v rozsáhlé síti. Administrátor nastaví IP adresy jednotlivých rozhraní routeru včetně délky prefixu, například /24 pro první rozhraní a /24 pro druhé. Router sám přidá 64 Connect! březen 2011

15 téma dva záznamy do směrovací tabulky. První z nich říká, že počítače z rozsahu až jsou dosažitelné přes první síťové rozhraní. Druhý analogicky popisuje směrování sítě /24 (vynulováním posledních osmi bitů vzniká adresa sítě). Spojením (agregací) sítí /24, /24 a dalších vznikne agregovaný síťový rozsah /16 (neboli až ). Pokud je tento router připojený k jinému routeru, tomu druhému stačí do směrovací tabulky přidat jediný záznam pro síť /16. Další užitečnou technologií síťové vrstvy je IPsec, který je nejen povinnou součástí protokolu IPv6, ale i šikovným doplňkem protokolu IPv4. IPsec umí zajistit autentizaci, integritu a utajení datové komunikace mezi koncovými uzly nebo vstupními branami do vnitřních sítí. Pro aplikace je IPsec transparentní, nemusejí ho brát v potaz. Conntrack, NAT a maškaráda Protokoly čtvrté (transportní) vrstvy zajišťují transport dat mezi koncovými aplikacemi, tudíž přidávají další adresní prvek, který určuje na cílovém stroji konkrétní aplikaci. Nejpoužívanějšími transportními protokoly jsou UDP a TCP. Oba používají k adresování cílových aplikací 16bitové číslo portu. UDP kromě rozlišování aplikací pomocí Architektura TCP/IP zdrojového a cílového portu přidává k IP už jen velikost datagramu (UDP hlavičky a dat). TCP navíc poskytuje aplikacím spolehlivý datový proud, který zajišťuje dodání dat ve správném pořadí. Connection tracking (stopování spojení) je technologie, která slouží k udržování informací o stavu TCP spojení a UDP konverzací. Je to základní předpoklad pro fungování překladů adres a portů (NAT). Samotné adresy jde překládat i bez informací o spojení, ale například velmi obvyklá IP maškaráda je postavena na společném překladu adres i portů. IP maškaráda je konfigurace, která způsobí, že zdrojová adresa TCP nebo UDP paketu změní na některou z veřejných IP adres až na NAT routeru. Zdrojový port se mění na některý z volných portů přidružených k té veřejné adrese. NAT může poskytnout určité zabezpečení počítačů na vnitřní síti proti připojení z venku. Častou chybou administrátorů je přeceňování těchto bezpečnostních vlastností, které velmi závisí na implementaci i konfiguraci NATu. Další věc, na kterou je třeba dávat pozor, je velikost tabulky spojení (conntrack). V případě naplnění conntrack tabulky z důvodu velkého počtu spojení nebo dlouhých timeoutů může nastat situace, kdy nejde navázat další spojení. Velmi důležitým prvkem zabezpečené sítě je firewall. Základní firewall (paketový filtr) umožňuje jistou dávku filtrování podle ethernetových portů, VLAN, IP adres a TCP/ UDP portů. Stavový firewall pak s využitím conntracku nabízí možnost filtrování podle stavu spojení (konverzace). Dokáže rozlišovat spojení navazovaná z jedné nebo druhé strany, spojení běžící, nesprávně sestavené pakety a pakety, které s běžícím spojením souvisí. Firewall rovněž může odlišit komunikaci zabezpečení pomocí IPsec. Pak už si stačí jen vybrat kritéria, podle kterých firewall propouští, odmítá nebo zahazuje pakety, případně loguje informace a spouští procesy, které reagují na určitou situaci. Aplikační protokoly Svět TCP/IP ukazuje, že pátá (relační) vrstva a šestá (prezentační) vrstva se v praxi příliš neuplatňují. Správa relací spadá pod protokol TCP, podobně jako prezentační vrstvu pohltí aplikační protokoly. Sedmá je tedy aplikační vrstva, kam spadají protokoly jednotlivých aplikací. Internet Protocol Suite nabízí nejen důležité podpůrné protokoly jako DHCP, DNS, OSPF a BGP, ale pokrývá i protokoly obecného použití jako FTP, HTTP, IMAP, NFS, SMTP, SNMP a jiné. Naprostá většina protokolů používaných na sítích TCP/IP vyvíjených mimo Internet Protocol Suite spadá do aplikační vrstvy. Na aplikační úrovni lze propojovat pomocí různých proxy serverů a aplikačních bran. Mezi známé příklady patří HTTP a FTP proxy (obvykle s možností cachování a fitrování výsledků), VoIP brány nebo i transportní servery komunikační sítě Jabber pro přístup do ostatních IM sítí. Na všech vrstvách Klasický pohled na síť jako hierarchii oddělených vrstev umožňuje snazší pochopení fungování i relativně komplikovaných sítí. Přesto mnoho síťových zařízení zasahuje zároveň do více vrstev. Zapouzdření v síti TCP/IP Multi-layer switche obvykle fungují stejně jako klasické switche, přepojují tedy ethernetové rámce. K tomu přidávají různou úroveň podpory protokolů dalších vrstev. Například můžou využívat informací o prioritě paketu (QoS), která se nachází v hlavičce protokolu IP, nebo obsahovat hardwarovou implementaci směrování IP paketů (L3 switch). Content-switch pak využívá informace všech vrstev od linkové až po aplikační a slouží například ke stavbě high availability řešení pro webové a jiné aplikační servery. Connection tracking, NAT a firewall ze čtvrté vrstvy lze také obohatit o některé aplikační schopnosti. Mezi jinými podpora protokolů, které otevírají více souvisejících spojení, a filtrování podle obsahu datové části paketu. Stírání rozdílů mezi uzly Osobní počítač s několika síťovými rozhraními může plnit kromě úlohy koncového zařízení například i funkci bridge, routeru, firewallu nebo NAT. Příkladem takové služby je sdílení připojení k internetu (Internet Connection Sharing) v systémech Microsoft Windows, které využívá protokolu DHCP a technologie NAT. Unixové systémy se často chovají jako univerzální síťová zařízení. V kombinaci s 802.1Q VLAN může funkci síťového prvku převzít dokonce i počítač s jediným fyzickým zařízením. Mnoho síťových prvků je naopak možné úpravou (náhradou) firmware proměnit v malý server. Levnější routery obvykle obsahují nějakou variantu Linuxu nebo BSD už od výrobce. Konfigurace a monitoring síťových zařízení Velká část popsaných síťových zařízení vyžaduje konfigurační zásahy administrátora. K tomu se dá použít sériová konzole nebo síťové rozhraní. Sériový port se připojí kabelem k počítači a v emulátoru znakového terminálu se pomocí příkazů daného systému provede konfigurace. Po síti se lze ke konfigurační konzoli připojit přes protokoly Telnet nebo SSH. Dále je možné použít klienta pro konfigurační protokol SNMP nebo webovou aplikaci přímo na síťovém zařízení. Pro monitorování a tvorbu statistik je vhodný opět protokol SNMP, tentokrát nastavený jen pro čtení. Connect! březen

16 téma AUTOR Návrh aktivních prvků a tipy pro projektanty sítí Jak zvolit správný switch aneb kdo se v tom všem zmatku a značení má vyznat? Tuzemský trh je již přehlcen množstvím aktivních prvků, názvů, zkratek a názvosloví, které znesnadňují volbu dobrého, a přitom cenově dostupného řešení. Důležitým pohledem na zařízení a funkčnost je jeho umístění. Teď není řeč o umístění do racku či na stůl, ale umístění v síťové hierarchii. Celou síť lze rozdělit do tří skupin, bez ohledu na momentálně používanou topologii. Přístupová síť (access layer) Přístupová síť slouží pro připojení koncových uživatelů. Vyznačuje se vyšším počtem portů s nižší přístupovou rychlostí a několika porty s vyšší rychlostí, které jsou určeny pro přenos informací od uživatelů či k nim. Prvky v přístupové síti nejčastěji pracují na druhé (spojové) vrstvě ISO-OSI modelu a nesou označení L2 access switch. Access switche jsou stavěny na jednodušších, přesto spolehlivých platformách. Cena vztažená k jednomu portu je zde velmi příznivá. Přestože se může zdát, že není až tak nutné dbát na kvalitu, opak je pravdou. Vzhledem k charakteru umístění jsou do switchů umísťovány pokročilejší funkce zabezpečení, kontroly i dohledu, které jsou často velmi náročné na výpočty. Mezi nejprodávanější modely značky Maipu patří S TC, od značky Signamax lze představit novinku v podobě FE2GC. Na co se zaměřit při výběru aktivního prvku v přístupové síti? Odpověď na tuto zdánlivě jednoduchou otázku již tak triviální není. Hlavní aspekt pro výběr zařízení vyplývá z nutností konkrétní sítě a uvažovaného provozu. Nejčastěji diskutovaná témata jsou: Začlenění a následné šíření VLAN Přístup a delegace multicastu Napájení připojených jednotek (POE) Martin Jech INTELEK Nastavení přístupových pravidel a management řízení Přestože podpora standartu 802.1Q (Virtual LAN) je běžná u většiny spravovatelných switchů dané kategorie, ne vždy je to shodné s funkčností odpovídající standardu. Distribuční síť (distribution layer) Distribuční síť je primárně určená pro koncentraci uživatelů a distribuci funkcí a služeb. Switche na této vrstvě jsou osazeny porty s vyšší přenosovou rychlostí, tím pádem i switch disponuje vyšší propustnou rychlostí. Není překvapením, když switche umožňují použití záložního napájení a obsahují více nezávislých zdrojů. Rovněž otázka redundantního připojení je zde na místě. Distribuční prvky pracují na pomezí vrstev spojové a síťové, tedy L2/L3. Zde se setkáváme s přechodem mezi přístupovou a páteřní částí sítě, tedy i základy směrování a vytváření tunelů. Pojem Metro Ethernet je zde jako doma. Parametry, na jejichž základě se přiděluje Metro Ethernet certifikace, sice prolínají veškeré vrstvy, zde se však nacházejí nejčastěji. Jedná se například o podporu Triple-Play funkcí (internet, telefon, televize), rozšířené správy a údržby (OAM), ale musí splňovat i výkonnostní parametry. Z této skupiny lze zmínit např. produkt společnosti Maipu SM GEF. Páteřní síť (core layer) Tato síť je určena pro přenos velkého počtu dat. Vyznačuje se high-end technologií a maximální možnou propustnou/ přenosovou rychlostí. Na tomto poli není novinkou pojem 10Gb ethernet, BGP4+, nebo stále se rozšiřující IPv6. Mezi nejznámější prvky této kategorie patří řada společnosti Maipu S6800A. V praxi se jednotlivé vrstvy velmi často překrývají a doplňují. I to je důvod, proč se vyplatí vybrat sofistikovanější zařízení s relativně vyšší cenou. Získáme tím zařízení, které bude dimenzované i na vyšší rychlost, než je například stávající požadovaná, a zároveň zvládne i pokročilejší funkce směrování či řízení. Síťová hierarchie slouží pro předběžný výběr zařízení. Ovšem vypovídajícím parametrem je plný výčet požadovaných funkcí, předpokládaného provozu a využití daného aktivního prvku. Topologie, kde jsou VLAN řešeny v rámci tzv. VLAN portbased módu. Jednotlivé připojené PC jsou sice členěny do virtuálních sítí a komunikace v rámci jednoho switche odpovídá nastavení, nicméně při připojení dalších switchů se informace o vlastních nastavení VLAN sítí nešíří. Dané zapojení tedy neodpovídá prvotně smýšleným plánům. VLAN tag-based mód. Každý paket je doplněn o informaci, ze které VLAN pochází. Tato informace je dále šířena sítí a na příslušném switchi (routeru) je daný tag odstraněn. Připojené PC z jedné VLAN tedy mohou komunikovat v rámci celé sítě a současně je zajištěno jejich oddělení od ostatních uživatelů sítě. 66 Connect! březen 2011

17 connect Tipy brněnské firmy z působení v Silicon Valley AUTOR Program CzechAccelerator vyslal do Silicon Valley dvě brněnské firmy. Zástupce jedné z nich, AdvaICT, nám zaslal několik poznatků a tipů z legendární oblasti. V lednu jsem na Živě.cz informoval o tom, že mladé brněnské společnosti AdvaICT a COSECT zamířily na tři měsíce do Silicon Valley v Kalifornii, kde se nyní snaží navázat kontakty a rozběhnout svůj byznys. Obě firmy mají velice zajímavé produkty v oblasti IT bezpečnosti a řadí se k několika českým společnostem, které už to díky programu CzechAccelerator v údolí internetu a nových technologií zkusily. Jakub Vejmola, který ve Valley zastupuje první zmiňovanou společnost, mi poslal několik osobních poznatků a pár tipů, jak to v prestižní technologické oblasti chodí. Zástupci brněnských firem se zpět na Moravu vrací koncem března, kdy s nimi natočíme video. Malý svět, který žije okamžikem Jakub Vejmola, Business Development Manager, AdvaICT: Silicon Valley je takový malý autonomní svět, který si žije vlastním životem, a přitom denně ovlivňuje životy nás všech. Zde vzniklo všechno, co dnes používá skoro každý, kdo má počítač nebo chytrý telefon. Vyhledáváme na Googlu, dražíme na ebay, telefonujeme iphonem či Androidem (snad jen ta Windows jsou z Redmondu). Údolím však každou chvíli hýbe něco jiného. Co si myslíte, že je to v současné době? Dá se to relativně snadno odhadnout třeba podle názvů článků na Živě sociální sítě, vývoj mobilních aplikací Jan Sedlák redaktor Computeru a Živě.cz (primárně samozřejmě pro iphone, ipad a Android) a cloudy. Vývojáři zběsile hledají díru na trhu, kterou ještě nepokryl Facebook, investoři hledají nového Marka Zuckerbergera nebo zázračnou iphone aplikaci, které se prodají miliony kopií, a v neposlední řadě, co není v cloudu, je dávno nemoderní. Kolem všech těchto věcí je tu všeobecný hype. Většina společenských akcí, konferencí a prezentací se točí okolo těchto témat. Společnost, která vyvíjí něco seriózního například řešení pro síťovou bezpečnost a správu tu má paradoxně v tomto okamžiku ztíženou pozici. Podobnou věc jsme ovšem tušili a zaměřili jsme se především na prezentaci naší online služby NetHound, neboť ta je v této chvíli připravena pro masové cloudové nasazení. Služba zde slaví velký úspěch a i investoři zde uznávají, že na globálním trhu podobná služba naprosto chybí. Ani appliance řešení FlowMon ADS vyvinuté ve spolupráci s českou firmou INVEA-TECH, která startovala v Jihomoravském Inovačním Centru, si vůbec nevede špatně, ale jak říkám, Silicon Valley teď hýbe především online distribuce. Je to vcelku logické pokrýt distribučně tak obrovskou zemi, jakou jsou Spojené státy, je netriviální úkol na pár měsíců, či dokonce let. I když se jedná o unikátní produkt, který zde má jen minimální konkurenci, naše americké protějšky jsou trošku líné se tím zabývat. Pokrytí online službou však pro ně může být otázkou dnů. Mám-li tedy něco poradit firmám, které by se programu CzechAccelerator chtěly zúčastnit v dalších měsících nebo se sem vydat na vlastní pěst, shrnul bych to asi v těchto pěti bodech: Nejezděte sem s něčím, co je ve stavu vývoje. Je rozhodně lepší, když máte v ruce hotový produkt, který již slaví úspěch aspoň na domácím trhu. Viděl jsem několik prezentací skvělých nápadů, ale partneři či investoři rádi spolupracují na něčem, co již někomu skutečně slouží a hlavně: někdo za to platí. To je také důvod, proč nám zde investoři naslouchají. Vidí něco, co se již úspěšně prodává v Evropě, a vidí tak reálný potenciál pro expanzi. Přivezte něco, co nikdo jiný neumí. Děláte nejlepší webové stránky na světě? OK, pokračujte v tom, ale nejezděte sem. Tady každý dělá nejlepší webové stránky. Váš projekt musí být skutečně unikátní. Samozřejmě, že každý má konkurenci. Musíte tedy najít něco, co konkurence neumí nebo je v tom slabá. Nedělejme si iluze, AdvaICT sice v Evropě konkurenci nemá, ale v USA je nyní zhruba pět podobných firem. Žádná však není schopná poskytnout benefity svých produktů za srovnatelnou cenu, s nasazením do půl hodiny, nebo dokonce jako online službu. Najděte i vy svou niku! Připravte si prezentace a marketingové materiály dle amerického stylu. Nezačínejte jakoukoliv prezentaci o tom, jak se jmenuje vaše firma, kdy byla založena, co všechno děláte Nejedete sem prezentovat sebe nebo firmu jedete sem prezentovat svůj produkt. Na to, abyste na něj upoutali pozornost, máte asi minutu (i když investorská prezentace trvá skoro půl hodiny). Naučte se tzv. Elevator pitch. Během vyjetí výtahem do 3. patra musíte svému protějšku sdělit, co děláte, v čem je to unikátní a jaký je potenciál na trhu. Tímto uveďte každou svou prezentaci, seznámení nebo svou homepage. Věřte, že se vám to bude hodit kdykoliv a kdekoliv, zdaleka nejen ve Státech. Networkujte! Tento pro našince možná záhadný pojem má v Silicon Valley velkou tradici. Zjednodušeně řečeno se jedná o rozšiřování sítě kontaktů. Probíhají zde denně akce, kde máte možnost potkat se s lidmi ze svého či jiných oborů. Navíc je zde extrémně populární sociální síť LinkedIn, která tu slouží právě jako platforma pro profesionální networking. Na oněch společenských akcích sbírejte vizitky a pak popřemýšlejte, které pro vás mohou mít smysl a které bohužel zřejmě skončí v koši. Pamatujte, že každý člověk, na kterého narazíte, již může mít velmi dobrou základnu svých kontaktů. Většina akcí je placených, takže dle oboru vybírejte ty, které vám skutečně mohou něco přinést. Vyvíjíte pro iphone, ipad nebo Android? Už tu máte být! Connect! březen

18 connect Vytváranie webových aplikácií pomocou WebMatrix Microsoft vydal nástroj na rýchle vytváranie moderných dynamických webových aplikácií WebMatrix. Prinášame podrobnejší pohľad na dostupné funkcie a niekoľko typov na prácu s aplikáciou. WebMatrix obsahuje v jednom balíku všetko, čo potrebujete pre vytváranie webových aplikácií na platforme Windows, vrátane webového servera IIS Express, webového frameworku, ASP.NET a embedded databázy SQL Server Compact (embedded databáza). Produkt je zdarma k dispozícii na adrese web/webmatrix. Zámerom tvorcov produktu je pritiahnuť hobby vývojárov na platformu.net. WebMatrix je koncipovaný tak, že prvé projekty v ňom môžete vytvárať prakticky okamžite a postupne si za pochodu osvojíte aj zložitejšie témy. Najvýznamnejšou novinkou je technológia Razor a sada knižníc pre implementáciu širokej palety webových služieb a sociálnych sietí. Vytvorenie projektu webovej aplikácie Vďaka premyslenému výberu vzorových aplikácií a galérii šablón je táto vývojárska platforma aj napriek absencie možnosti vizuálneho návrhu vhodná pre začiatočníkov. Dokonca aj niektoré hodne sofistikované záležitosti, ako napríklad integrovanie vyhľadávania do vašej aplikácie či spolupráca so sociálnymi sieťami, sa dá vyriešiť jednoducho a intuitívne na niekoľko riadkov kódu. Avšak prílišnému optimizmu z predošlej vety bráni slovné spojenie do vašej aplikácie. Aby ste mohli prepojiť vlastnú aplikáciu s Facebookom, a tak na ňu prilákať ľudí, musíte vlastnú aplikáciu mať a musí byť pre používateľa užitočná. Preto sme tento článok koncipovali ako motivačnú recenziu, ktorá vám poodhalí kľúčové vlastnosti na praktických príkladoch. Po spustení vývojového prostredia sa spustí sprievodca rýchlym vytvorením projektu. V ľavej dolnej časti je okno s tlačidlami pre výber pracovného priestoru, teda režimu práce. Okno obsahuje tlačidlá Site, Files, Databases, Reports. Návrh stránky prebieha v režime Files. Spustenie webovej aplikácie Keď sa pozriete na postupnosť nadpisov statí, možno vás zarazí, že ešte sa na projekte nič neurobilo a už ho ideme spúšťať. Presne tak, veď sme avizovali, že vývoj webových aplikácií bude jednoduchý a intuitívny. Na paneli nástrojov WebMatrixu aktivujte tlačidlo Run. Hoci webové aplikácie bežne používate, nemusíte sa starať o ich beh a vo väčšine prípadov ani netušíte, kde je server, na ktorom vaša aplikácia beží, umiestnený. Teraz je všetko inak, webová aplikácia bude pre účely testovania a ladenia spustená priamo na vašom počítači. Pred spustením aplikácie sa uistite, že máte v ľavom paneli WebMatrixu vybranú stránku, ktorú chcete testovať. V tomto projekte je to stránka default.cshtml. Po spustení sa zobrazí stránka s dvoma záložkami a odkazmi na prihlásenie a registráciu nového člena. Zdalo by sa že tu platí, že za málo peňazí je aj málo muziky, ale opak je pravdou. V šablóne sú implementované prakticky všetky funkcie súvisiace s prihlasovaním a registráciou nových členov, takže môže po doplnení slúžiť ako základ klubovej stránky. Vo všeobecnosti býva mottom webovej aplikácie zverejňovať a zviditeľňovať. Sú však aj aplikácie, kedy chcete niektorých používateľov presunúť do určitej privátnej zóny, napríklad pre prezeranie rodinných fotografií, či zverejňovanie informácií len pre určitú komunitu používateľov. Webový fotoalbum alebo predaj cez Internet na niekoľko kliknutí Aby webová aplikácia oslovila používateľa, musí byť stmelením obsahu, interaktivity a dizajnu. Zdalo by sa, že tu začiatočník skončí. Práve naopak, šablóny vzorových projektov vo WebMatrixe umožňujú vytvárať komplexné interaktívne webové aplikácie aj začiatočníkom, pričom pomerne bohatú funkcionalitu dosiahnu bez akéhokoľvek programovania. Šablóna Gallery (Fotoalbum) je nielen užitočná, ale zároveň je aj odpoveďou na otázku ako vytvoriť graficky bohatú aplikáciu vo vývojovom prostredí bez možnosti grafického návrhu? Aplikácia je funkčná hneď po vytvorení. Návštevníci si môžu snímky prezerať a po zaregistrovaní aj komentovať, prípadne popisovať. Pokročilejších čitateľov bude určite zaujímať, kam sa ukladajú obrázky. Aplikácie vytvorené v prostredí WebMatrix môžu využívať súborovú embedded databázu SQLServer Compact Edition. V praxi to znamená, že databáza je súčasťou projektu Fyzicky sa nachádza v adresári App_data. Šablóna Bakery vám možno pomôže rozbehnúť na internete svoj biznis. Je to klasická aplikácia typu internetový ob- Vývojové prostredie Web Matrix má implementovanú galériu šablón aplikácií pre populárne weby a CMS portály pre správu obsahu, vrátane populárnej blogovej platformy WordPress AUTOR Ľuboslav Lacko Nezávislý IT publicista a softwarový vývojář Začiatočníkom odporúčame vytvoriť projekt zo šablóny typu a pre prvý projekt vyberte šablónu Empty Site a pomenujte projekt, napríklad PrvyWeb 68 Connect! březen 2011

19 connect Používateľské rozhranie vývojového prostredia WebMatrix využíva osvedčený panel nástrojov a pás kariet z kancelárskeho balíka Office chod, ktorá umožňuje predávajúcemu prostredníctvom webových katalógov ponúkať svoj tovar a kupujúcim zasa nakupovať a samozrejme nejakou formou za tovar platiť. Používateľ v objednávacom formulári uvedie doručovaciu adresu, kam mu treba tovar doručiť a mailovú adresu pre zaslanie účtu. Platba sa dá vyriešiť napríklad na dobierku. Pre odoslanie mailu je potrebné nastaviť v súbore Order.cshtml parametre mailového servera napríklad //SMTP Configuration for Hotmail WebMail.SmtpServer = smtp.live. com ; WebMail.SmtpPort = 25; WebMail.EnableSsl = true; //Enter your Hotmail credentials for UserName/Password and a From address for the WebMail.UserName = ; WebMail.Password = ; WebMail.From = ; Zákazníkovi príde potvrdenie objednávky mailom, ktorý slúži aj ako elegantné riešenie ukladania objednávok. Aplikácia totiž využíva len jednu databázovú tabuľku pre ukladanie údajov o produktoch. Údaje o objednávkach sa automaticky ukladajú v zozname odoslanej pošty, takže o túto vec sa ako prevádzkovateľ aplikácie vôbec nemusíte starať, stačí vytlačiť odoslané e- maily a máte zoznam objednávok, ktoré je potrebné vybaviť vrátane adries pre doručenie tovaru RAZOR nová syntax pre tvorbu dynamických webových stránok Ani motivačná recenzia dobrého návrhového prostredia pre začiatočníkov nemôže obsahovať len návody typu máte to hotové na jedno kliknutie. Aplikáciám je potrebné vdýchnuť život a individualitu, aby slúžili pre daný účel. Preto bude približne tretina článku venovaná programovaniu. Pre pokusy si vytvorte projekt podľa šablóny Empty Site. Na prvej stránke sa pokúsime niečo vypísať. Toto je jednoduchá statická úloha, takže by ste ju mohli realizovať výhradne pomocou HTML kódu. Prepnite WebMatrix do režimu Files. Projekt zatiaľ neobsahuje žiadne stránky, preto si jednu vytvoríme; na paneli nástrojov v skupine Files kliknite na tlačidlo New a v menu vyberte položku New File Aby sme urobili prvý krok do sveta ASP.NET, zrealizujeme túto stránku tak, že naplníme dve premenné textovými reťazcami a vypíšeme ich obsah <html lang= en > <head> <meta charset= utf-8 /> <title>prvá webová stránka</title> </head> var snadpis = Hello World stránka ; var stext = Ahojte všetci! ; } </body> </html> Aplikáciu môžete teraz vyskúšať. Hoci ste sa zatiaľ nezoznámili s Razor syntaxou, skúste aj nasledujúci príklad, ktorý vypíše aktuálny dátum a čas. <body> <h1>hello World stránka</h1> <p>dátum a Now</p> </body> Aktívny kód je účelovo integrovaný do HTML a umiestnený v súboroch s príponami cshtml, alebo vbhtml, ktoré využívajú novú syntax nazývanú Razor. Riadky či bloky Razor kódu rozoznáte veľmi jednoducho, začínajú čiže zavináčom, a vývojové prostredie ho odlišuje od ostatného kódu sivým podfarbením. Za môže nasledovať jednoriadkový výraz alebo viacriadkový blok kódu v zložených zátvorkách. Premenné môžu byť rôznych typov, číselné, textové, var ncislo = 49; var stext = Ahoj ; } blok kódu v zložených var spozdrav = Ahojte všetci! ; var dtden = DateTime.Now. DayOfWeek; var soznam = spozdrav + Dnes je: + dtden; } Vo vnútri bloku je potrebné oddeľovať jednotlivé príkazy bodkočiarkou. Premenné začínajúce môžu byť kdekoľvek v HTML kóde. <p>hodnota číselnej premennej </p> <p>text v textovom reťazci stext</p> Platí to aj naopak, vo vnútri Razor kódu môžete používať HTML tagy, { <p>ahoj, už sa poznáme. Teraz a na túto stránku ste prišli ces postback!</p> } else { <p>ahoj, si tu prvý krát. Teraz je: <br /> Now } Pre vykonávanie opakovaných činností slúži cyklus, pričom v každej iterácii môže byť činnosť modifikovaná napríklad aktuálnou hodnotou riadiacej premennej cyklu. i = 10; i < 17; i++) { <p style= + pt ) >Veľkosť fontu tohoto } Základnou programovou konštrukciou pre dynamiku aplikácie je podmienka, na základe jej vyhodnotenia sa program následne vetví. Najjednoduchšie a podmienka vytvorí pomocou príkazu } var bdatum = false; if(bdatum) } else { <text>- - -</text> } Publikovanie webovej aplikácie na server Po odladení na lokálnom počítači idete s kožou na trh a budete chcieť sprístupniť svoju aplikáciu na webe pre všetkých. Keď si vyberiete poskytovateľa webhostingu, kde bude aplikácia umiestnená, môžete ju na záložke Sites publikovať na webový server. Connect! březen

20 connect AUTOR Agilní vývoj bublina, nebo trend? Co znamená agilita ve vývoji a je vůbec prakticky nasaditelná v organizaci větší než tříhlavý tým? Způsobů, jak práci v týmu organizovat, je hodně. Cílem většiny takových přístupů je naučit členy týmu spolupracovat jako dobrou kapelu hrající jazz. V takové kapele je totiž každý hudebník svébytným originálem s vysokou mírou kreativity. Dohromady ale musí tvořit sehraný tým, který si vzájemně naslouchá a vždy tvoří neopakovatelné hudební dílo. Aby bylo něco takového možné vytvořit i v softwarovém světě, je třeba pomoci jednotlivým specialistům hrát roli kreativních a zkušených jedinců, kteří naslouchají svému týmovému okolí. To však není vždy jednoduché. Mnoho týmů se o to pokouší vlastními metodami (různé varianty vodopádového vývoje nebo jiné, vlastní přístupy). Některé týmy se nechávají více či méně inspirovat klasickými vývojovými metodikami (např. Rational/Open Unified Process). Stále částěji se ale pozornost týmů stáčí na agilní přístupy. V obecné rovině koketuje s agilitou asi každý vývojový tým, jak ji ale prakticky zavést a na co se soustředit? Pravidlo just enough Mnoho obecných agilních principů je popsáno už v dokumentu Agile Manifesto a mnoha studiích, které tyto myšlenky dále Zdenek Borůvka Softwarová divize, IBM střední a východní Evropa rozvíjejí. Většina těchto dokumentů se však snaží postihnout základní principy agility a nezaměřuje se už tolik na její praktické nasazení. Přitom praktické nasazení a praktické zkušenosti jsou to, co může agilní vývoj rozšířit do formy běžně používaného standardu. Jednou z cest, jak začít, je přijmout myšlenku, že v agilním světě se snažíme dívat optikou just enough. Je-li tedy cílem zefektivnit fungování týmu, pak může být dobrým krokem vpřed začít zjednodušovat vnitřní pravidla a procesy. A to nikoli proto, abychom některá důležitá témata mohli vynechat, ale proto, abychom se zaměřili na činnosti, které jsou pro dosažení našich cílů opravdu důležité, a dělali je v minimálním smysluplném rozsahu (tedy tak, abychom s minimálním úsilím dosáhli toho, co skutečně potřebujeme). Agile requirements, agile testing atd. často potom znamená aplikaci pravidla just enough na jednotlivé disciplíny softwarového vývoje. Nejde ale o to vyhnout se správě požadavků či testování jako takovým. Naopak jde o to se zaměřit na co možná nejefektivnější sběr, sdílení a údržbu požadavků v aktuálním stavu bez zbytečného úsilí navíc. Mnoho týmů ale nechce experimentovat se zaváděním agilních principů do vlastních metodik, ale rozhodují se pro přechod na některou z osvědčených agilních metodik. I když jich existuje celá řada, jednou z nejčastěji používaných je SCRUM. Existuje mnoho popisů metodiky SCRUM a mnohé firmy nabízejí školení s možností certifikace účastníků na SCRUM mastery. To, co je ale velmi těžké školením či dokumentem předat, je vlastní zkušenost se zaváděním takové metodiky. Malé týmy (do 5 7 lidí) se často rozhodují pro adopci metodiky SCRUM samy a učí se na vlastních chybách. Větší týmy se i vzhledem k souvisejícím rizikům obvykle rozhodují pro odbornou asistenci se zaváděním metodiky. IBM má v oblasti zavádění agilních metodik široké zkušenosti. Celou řadu těchto zkušeností jsme získali, když jsme se před několika lety rozhodli převést pod vedením Scotta Amblera velkou část svého interního vývoje na agilně řízené projekty. Tyto agilně řízené projekty se velmi úspěšně rozvíjejí (jedním z příkladů je transparentní a otevřená týmová platforma Jazz jazz.net). Mimo to interně zkoušíme i další přístupy, jako je např. KANBAN apod. Důležitějším zdrojem zkušeností jsou pro nás ale praktické pojekty, ve kterých jsme pomohli a dále pomáháme našim partnerům a zákazníkům úspěšně přejít například na metodiku SCRUM. Mezi příklady zákazníků lze zařadit významné organizace z oboru bankovnictví, telekomunikací či logistiky, a to v celém regionu střední a východní Evropy včetně České republiky, Slovenska, Polska a Turecka. Ve všech zmíněných projektech klademe důraz na tři klíčové podmínky úspěšného zavedení nového přístupu k vývoji metodiku, tým a nástroje. Zavedení nové metodiky Prvním z nich je tedy metodika samotná. Zavedení nové metodiky by mělo být samo o sobě projektem, který by měl mít své požadavky, svůj harmonogram i svá kritéria úspěchu. Metodiku hodně ovlivňuje typ a velikost projektu, kam agilní přístup nasazujeme. Jinak je třeba nasadit SCRUM v agilním projektu vlastního vývoje, jinak ve velkém projektu s několika subdodavateli apod. Obecně vzato čím větší daný projekt je, tím více se nová metodika uspůsobuje prostředí, kultuře a zvykům organizace. Navíc většina organizací nenasazuje agilní metodiku jako jedinou možnou, ale postupně ji zavádí na nových projektech a stávající projekty nechává obvykle dobíhat v zaběhnutých kolejích. Běžně tak lze vidět v jedné organizaci projekty, které běží na SCRUMu, vodopádově organizované projekty i projekty řízené metodikou vlastní (obvykle odvozené od RUPu). Klíčovým předpokladem úspěšně nasazené metodiky (a to jakékoli) je schopnost týmu/lidí začít dle metodiky pracovat. Tomu lze výrazně napomoci školením, které představí stávajícímu či novému týmu 70 Connect! březen 2011

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Zajištění kvality služby (QoS) v operačním systému Windows

Zajištění kvality služby (QoS) v operačním systému Windows VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Požadavky na připojení regionálních/metropolitních sítí do CMS

Požadavky na připojení regionálních/metropolitních sítí do CMS Požadavky na připojení regionálních/metropolitních sítí do CMS Verze 1.00 BDO IT a.s. Poradenství v informačních technologiích IČ: 25 05 66 46 DIČ: CZ 25 05 66 46 Městský soud v Praze, oddíl B, vložka

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb. FRITZ!Box Fon Wlan 7390 je multimediální digitální gateway navržena coby kompletní telekomunikační řešení pro menší společnosti, domácí kanceláře, nebo moderní domácnosti. V tomto zařízení jsou implementovány

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure QoS na L2/L3/ Brno, 12.03.2015 Ing. Martin Ťupa Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Central Office Hlas Video House Black Box Infrastructure Small

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Provozní statistiky Uživatelský manuál

Provozní statistiky Uživatelský manuál 1 Úvod Tento dokument obsahuje popis volitelné služby Provozní statistiky ke službě GTS Ethernet Line. 2 Popis aplikace Provozní statistiky Provozní statistiky jsou volitelnou službou ke službě GTS Ethernet

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Jak se měří síťové toky? A k čemu to je? Martin Žádník Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Měření kvality služeb

Měření kvality služeb 14.03.2014 - Brno Ing. Martin Ťupa martin.tupa@profiber.cz www.profiber.eu Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? KPIs Key Demarkační Performance

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel

P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel 14.2.2013 Ing. Martin Ťupa martin.tupa@profiber.cz www.profiber.eu P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel Cílový

Více

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. 29.07.2015 QoS na L2/L3/L4 Jak prokazovat kvalitu přípojky NGA Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. Všechno přes IP, IP přes všechno POSKYTOVATELÉ OBSAHU/ CONTENT PROVIDERS

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Virtuální datové centrum a jeho dopad na infrastrukturu sítě Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s FlowMon pluginy Pluginy FlowMon umožňují rozšířit funkcionalitu FlowMon sondy/kolektoru. Poskytují pokročilé analýzy NetFlow statistik a centralizovaný automatizovaný dohled nad dostupností a výkonností

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Podpora QoS (L2, L3) na DSLAM Zyxel IP Express IES 1000

Podpora QoS (L2, L3) na DSLAM Zyxel IP Express IES 1000 Podpora QoS (L2, L3) na DSLAM Zyxel IP Express IES 1000 Ľubomír Prda, Pavel Juška Abstrakt: Tento dokument pojednává o laboratorním ověření funkčnosti QoS na druhé a třetí vrstvě ISO/OSI modelu zařízení

Více

Připojení k internetu pro domácnosti

Připojení k internetu pro domácnosti Připojení k internetu pro domácnosti V současné době poskytujeme naše služby na 19-ti místech po celé Praze a okolí. Do budoucna je v plánu rozšíření pokrytí internetovým připojením na další území Prahy

Více

Sledování výkonu aplikací?

Sledování výkonu aplikací? Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ 1) INFORMACE VE VÝPOČETNÍ TECHNICE 3 2) POČÍTAČOVÉ ARCHITEKTURY, POČÍTAČ JAKO ČÍSLICOVÝ STROJ 3 3) SIGNÁLY 3

Více

ID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby

ID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby ID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby IP MPLS VPN Stručný popis služby Popis vlastností služby Použitelné technologie Lokalizace služby

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

7/28/2015. Projekt Lan2M

7/28/2015. Projekt Lan2M Projekt Lan2M Vývoj a výroba modemů pro vzdálenou správu strojů a zařízení Založeno na šifrované komunikaci mezi modemy Eliminuje rizika spojového serveru třetí strany Minimální nároky na součinnost IT

Více

Všechno přes IP, IP přes všechno. Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost vs garantovaná rychlost. VoIP

Všechno přes IP, IP přes všechno. Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost vs garantovaná rychlost. VoIP QoS na L2/L3/ Uherské Hradiště, 15.07.2015 Ing. Martin Ťupa Všechno přes, přes všechno POSKYTOVATELÉ OBSAHU/ CONTENT PROVIDERS DATOVÁ CENTRA Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost

Více

Platforma Juniper QFabric

Platforma Juniper QFabric Platforma Juniper QFabric Matěj Čenčík (CEN027) Abstrakt: Tématem článku je princip a architektura JuniperQFabric platformy. Klíčová slova: Juniper, QFabric, Platforma, Converged services, non-blocking

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Sledování kvality služeb v prostředí IMS, SS7 a VoIP. Martin Rosický 23. listopad 2010

Sledování kvality služeb v prostředí IMS, SS7 a VoIP. Martin Rosický 23. listopad 2010 Sledování kvality služeb v prostředí IMS, SS7 a VoIP Martin Rosický 23. listopad 2010 Obsah prezentace IMS jako srdce moderních telekomunikačních služeb Co přináší monitoring kvality služeb Pasivní monitoring

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System ČRa spouští jako první telekomunikační operátor v České republice služby pro malé a střední firmy, které požadují kancelářské aplikace, e-mail, sdílený kalendář a kontakty

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60 1. Popis zařízení UPS monitor UPS monitor je jednoduché zařízení sloužící ke sledování stavu UPS (Uninterruptible Power Supply) záložních napájecích zdroj ů. Zařízení má vestavěný generátor času a kalendá

Více

Poznámky k vydání. pro Kerio Control 7.2.1

Poznámky k vydání. pro Kerio Control 7.2.1 Poznámky k vydání pro Kerio Control 7.2.1 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Datum: 11. října 2011 1 Představujeme Kerio Control 7.2 Řízení šířky pásma a QoS Napřed malá revoluce a

Více

Aktivní prvky: přepínače

Aktivní prvky: přepínače Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více