Bezpečnost síťové části e-infrastruktury CESNET



Podobné dokumenty
SÍŤOVÁ INFRASTRUKTURA MONITORING

Strategie sdružení CESNET v oblasti bezpečnosti

Sledování sítě pomocí G3

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Monitoring sítě. CESNET Day Universita Karlova, Tomáš Košňar CESNET z. s. p. o.

Služby e-infrastruktury CESNET

Projekty a služby sdružení CESNET v oblasti bezpečnosti

Sledování IP provozu sítě

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Bezpečnostní monitoring sítě

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Implementace a monitoring IPv6 v e-infrastruktuře CESNET

Seminář o bezpečnosti sítí a služeb

Flow Monitoring & NBA. Pavel Minařík

Monitoring sítě a síťová obrana

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

BEZPEČNOSTNĚ PROVOZNÍ KALEIDOSKOP

CESNET Day. Bezpečnost

Architektura připojení pro kritické sítě a služby

Sledování provozu sítě

CESNET, jeho e-infrastruktura a služby

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Technická analýza kyberútoků z března 2013

Network Measurements Analysis (Nemea)

CESNET & Bezpečnost. CESNET, z. s. p. o. Služby e-infrastruktury CESNET

CESNET Day. Bezpečnost

Souhrnný pohled na služby e-infrastruktury CESNET

Souhrnný pohled na služby e-infrastruktury CESNET

Služby e-infrastruktury CESNET

Architektura připojení pro kritické sítě a služby

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

Monitorování datových sítí: Dnes

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

DoS útoky v síti CESNET2

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Jak využít NetFlow pro detekci incidentů?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Souhrnný pohled na služby e-infrastruktury CESNET

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

CESNET. Andrea Kropáčová, CESNET, z. s. p. o. Služby e-infrastruktury CESNET

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

FlowMon Vaše síť pod kontrolou!

Datové služby. Písemná zpráva zadavatele

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

Provozně-bezpečnostní monitoring datové infrastruktury

PROJEKT FENIX Petr Jiran NIX.CZ. EurOpen.CZ VZ Měřín

Koncept centrálního monitoringu a IP správy sítě

Kybernetické hrozby - existuje komplexní řešení?

FlowMon Vaše síť pod kontrolou!

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

BEZPEČNOSTNÍ MONITORING SÍTĚ

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

CESNET Day. Bezpečnost

Monitoring provozu poskytovatelů internetu

Souhrnný pohled na služby e-infrastruktury CESNET

FlowMon Monitoring IP provozu

FlowMon Vaše síť pod kontrolou

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Služby e-infrastruktury CESNET

SOUČASNOST A BUDOUCNOST SÍTĚ CESNET SÍŤOVÁ KOMUNIKAČNÍ INFRASTRUKTURA CESNET2

Projekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích

Koncept. Centrálního monitoringu a IP správy sítě

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Koncept BYOD. Jak řešit systémově? Petr Špringl

Flow monitoring a NBA

Nasazení a využití měřících bodů ve VI CESNET

Řešení jádra sítě ISP na otevřených technologiích

Flow monitoring a NBA

Propojujeme nejen český internet. Martin Semrád. #InstallFest Praha,

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Kybernetické hrozby jak detekovat?

Sledování výkonu aplikací?

Seminář pro správce univerzitních sí4

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Služby e-infrastruktury CESNET a IPv6

Souhrnný pohled na služby e-infrastruktury CESNET

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Služby e-infrastruktury CESNET. Tomáš Košňar CESNET z. s. p. o.

Výzva k podání nabídky na veřejnou zakázku malého rozsahu na dodávku

Firewall, IDS a jak dále?

Pravidla pro připojení do projektu FENIX

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

Firewall, IDS a jak dále?

Bezpečná a efektivní IT infrastruktura

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Monitorování a bezpečnostní analýza

Bezpečný router pro domácí uživatele. Bedřich Košata

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Václav Bartoš. Meeting projektu SABU , Vranovská ves

Co vše přináší viditelnost do počítačové sítě?

Virtualizace MetaCentra

Detekce volumetrických útoků a jejich mi4gace v ISP

Transkript:

Bezpečnost síťové části e-infrastruktury CESNET Seminář o bezpečnosti sítí a služeb Praha, 9. 2. 2016 Tomáš Košňar CESNET z. s. p. o.

Agenda...zaměřeno na sdílenou část sítě e-infrastruktury CESNET... Síťová část e-infrastruktury CESNET Stručné overview základních služeb a nástrojů používaných při monitoringu síťové části e-infrastruktury CESNET ve vazbě bezpečnostní oblast Pozorované trendy v oblasti síťových útoků Reakce na vývoj v oblasti útoků z hlediska jejich detekce a obrany v síťové části e-infrastruktury CESNET

Síťová část e-infrastruktury CESNET Architektura Fyzická infrastruktura Budováno vlastními silami Dominantně optická vlákna; cca 6000 km tras (cca 1800 jednovláknové), redundantní připojení uzlů Optická přenosová infrastruktura 2 komplementární systémy Nx1-100Gbps kanály (až 80 kanálů v primárním systému) Platforma pro výstavbu okruhů a sítí IP/MPLS síť 100 GE jádro, připojení uzlů Nx10..100GE Velcí uživatelé 10-Nx10-40GE Dedikované sítě a propoje pro technologické komponenty, uživatelské skupiny, projekty apod. Sdílená IP síť

Síťová část e-infrastruktury CESNET Aktuální stav Poslední změny: GÉANT upgrade 100 GE Public Internet upgrade 10 Gbps CBF CESNET-ACONET-SANET upgrade

Významné aspekty se vztahem k bezpečnosti..z podstaty účelu a parametrů e-infrastruktury.. Výkonná páteřní síť, jádro 100 Gb/s, dostatek volné kapacity Vysoká externí agregovaná kapacita ~ 120 Gbps (fyz.++) GÉANT 30 Gb/s (100 GE) NIX.CZ 2x20 Gb/s AMS-IX 10 Gb/s CBF ACONET (VIX) 10 Gb/s SANET (SIX) 10 Gb/s PIONIER 10 Gb/s Google 10 Gb/s

Významné aspekty se vztahem k bezpečnosti Výkonné koncové sítě (připojení velkých Nx10-40 Gb/s) Vysoká kapacita Veřejné adresy, typické prefixy ~ /16 v IPv4 Relativně vysoká kapacita (1Gbps+) dostupná koncovým uživatelům Nedeterministický průběh provozu

Významné aspekty se vztahem k bezpečnosti Transparentní politika správy Východisko: bez omezování legitimního (technologicky) provozu Nabídka služeb a nástrojů pro seberegulaci V případě anomálií rozhodování na základě vyhodnocení konkrétní situace V případě ohrožení stability infrastruktury povinnost zasáhnout V případě žádosti uživatele můžeme nastavit regulaci v páteři pro koncovou síť nepodstatná anomálie z perspektivy páteře může být likvidační pro chod koncové sítě nebo její části

Významné aspekty se vztahem k bezpečnosti..závazky vůči uživatelské komunitě, partnerům, zákonu.. Interně nastavená kritéria, úrovně odpovědnosti a etiky Průběžné diskuse best-practices (workshopy, semináře) Platforma CSIRT forum konsensuální míra konformity vůči ZEK (CESNET - neveřejný operátor) Členství v komunitách (FENIX, CSIRT.CZ, GÉANT, FIRST..) Organizační, technické a provozní podmínky Odpovědnost vůči partnerům a misi komunity Odpovědnost za obsahové naplnění povinností ZKB Vyplývající povinnosti ~ detekce kybernetických bezpečnostních událostí.., hlášení incidentů,..

Monitorovací infrastruktura v síťové části - HW akcelerované sondy - plošný monitoring IP provozu na bázi toků (zdroje provozních informací) - Honey Pots - monitoring infrastruktury na bázi SNMP - IDS a IPS systémy apod.

Monitorovací infrastruktura v síťové části Souvislé a plošné sledování prvků infrastruktury a provozu sítě v e-infrastruktuře CESNET Systém G3 aktivní prvky infrastruktury HW akcelerované sondy externí linky Monitoring zařízení především na bázi SNMP Kompletní provoz na perimetru sítě Systém FTAS páteřní IP ifrastruktura Informace o IP provozu na bázi toků

Monitoring infrastruktury systém G3..sledování prvků a zařízení, ze kterých je síťová část sestavena.. Sběr informací na bázi SNMP a dalších protokolů, jejich zpracování a dlouhodobé uchování (RRD s progresivní agregací) Interaktivní UI, periodický reporting mj. vyhodnocení a vizualizace anomálií

Monitoring infrastruktury systém G3 UI pro vizualizaci anomálií..??? :-) Pozn.: měřeno pomocí RFC2863 (IF- MIB)

Monitoring infrastruktury systém G3 UI pro vizualizaci anomálií běžný provoz nebo anomálie?

Monitoring infrastruktury systém G3 UI pro vizualizaci anomálií Odpovídající notifikace události

Monitoring infrastruktury systém G3 Systém G3 v páteři e-infrastruktury Rozsah měření a nároky na zdroje Aktuálně přibližně 220 zařízení Více než 780 tisíc údajů měřených v průměru jednou za 430 vteřin

Monitoring infrastruktury systém G3 Systém G3 v páteři e-infrastruktury Rozsah měření a nároky na zdroje 2 paralelně běžící servery, fyzické, aktuálně 3. pár v historii provozu a vývoje systému; velmi rozsáhlá RRD DB 20x CPU E5-2690 @ 2.90GHz, 192 GB RAM, 1.2 TB storage (RAID10, 15k SAS) historie dat cca 10+ let

Monitoring infrastruktury systém G3 Význam pro oblast bezpečnosti Souvislý přehled o stavu infrastruktury, míře využití, chybovosti apod. optimalizace infrastruktury vyšší rezistence oproti některým útokům Detekce aktuálně se vyskytujících anomálií (na dané úrovni pozorování limity) + možnost okamžité notifikace Možnost zpětné analýzy projevu uskutečněných útoků v infrastruktuře Systém G3 jako služba pro síťovou infrastrukturu uživatele Samostatná, dedikovaná instalace systému v a) síti uživatele (zpravidla) nebo b) vzdálená (SNMP v3 nebo zapouzdření) HW nebo virtuál Správa OS sdílená dle dohody Správa aplikace CESNET (konfig.) I jako součást STaaS (slide 34,35)

HW akcelerované sondy na perimetru sítě Architektura sondy

HW akcelerované sondy na perimetru sítě Bezeztrátový a přesný obraz provozu Detailní měření s volitelnou úrovní, velmi jemná časová granularitou Tunelovaný provoz Znalost vybraných aplikačních protokolů (HTTP, DNS, SIP) Možnost vyčlenění zájmového provozu Základna pro ruční analýzu a učení se novým jevům (HeartBleed pasivní detektor apod.) a pro tvorbu detektorů Zdroj dat a souhrnných statistických informací pro další výzkum Produkční zdroj flow-based provozních informací Detekce relevantních bezpečnostních událostí na perimetru sítě, export do systémů sdílení bezpečnostních informací

HW akcelerované sondy na perimetru sítě Provozní informace 8 produkčních sond, 1 stand-by, 2 testovací Počet linek 1x100Gb/s, 11x10 Gb/s, portů 24 (420 Gb/s) Celkem 136 core Kolektor IPFIXcol 6xCPU (Xeon), 64 TB storage, input bit-rate do 200 Mb/s Behavioral analysis ~ 6 GB RAM Doba uchování dat 1 rok Jako služba pro uživatele - součást STaaS (slide 34,35)

Monitoring IP provozu na bázi toků FTAS Nástroj pro souvislé zpracování flow-based informací o IP provozu Od rozsáhlých sítí (plošně) až po data z jednotlivých zařízení Od multi-serverové architektury až po all-in-one box 1. Zpracování informací o IP provozu 2. Zpřístupnění zpracovaných informací 3. Periodický reporting požadovaných charakteristik provozu 4. Detekce a notifikace anomálií

Monitoring IP provozu na bázi toků FTAS 1. Zpracování informací o IP provozu Architektura primární instalace FTAS v e-infrastruktuře CESNET - zdroje provozních záznamů v páteři e-infrastruktury CESNET - lokality se zdroji provozních záznamů uživatelů

Monitoring IP provozu na bázi toků FTAS 1. Zpracování informací o IP provozu Příklad využití primární instalace FTAS v e-infrastruktuře CESNET pro zpracování provozních informací z koncové sítě

Monitoring IP provozu na bázi toků FTAS 1. Zpracování informací o IP provozu Příklad obecné architektury samostatné dedikované instalace FTAS pro síť uživatele

Monitoring IP provozu na bázi toků FTAS 2. Zpřístupnění zpracovaných informací Základní úroveň interaktivní UI, komplexní vyhledávací a vizualizační aparát (pozn.: 2015 upgrade UI postupně nasazováno)

Monitoring IP provozu na bázi toků FTAS 3. Periodický reporting požadovaných chrakteristik provozu a) Statické HTML struktury (pozn: 2015 upgrade paralelně s UI)

Monitoring IP provozu na bázi toků FTAS 3. Periodický reporting požadovaných chrakteristik provozu b) Souhrnné reporty formou e-mailu

Monitoring IP provozu na bázi toků FTAS 4. Detekce a notifikace anomálií Typ 1 ~ semi real time - krátký časový interval (jednotky vteřin), jednorázové vyhodnocení, zdroje nebo cíle anomálie Vymezení provozu (rozsahy IP, protokoly, porty, rozhraní) + Stanovení limitu pro tento provoz ~ detekory na klíč Původně algoritmicky počet flow záznamů vztažený k cíli nebo zdroji, které mají flow-start-time uvnitř intervalu vyhodnocení ~ TCP SYN only s limitem více než 1000 pokusů během 2 vteřin z jednoho zdroje Uchování provozních informací (dostupné přes standardní UI), možnost notifikace (e-mail), možnost exportu událostí do systému Warden (Q1,16) 2016 Q1 rozšíření viz. slide 43-45

Monitoring IP provozu na bázi toků FTAS 4. Detekce a notifikace anomálií Typ 2 ~ ex-post - delší časový interval (minuty, desítky minut), vyhodnocení výsledků z několika po sobě jdoucích intervalů podle Typ 1 Technicky: Typ 1 (s měkčími limity) + limity pro vyhodnocení v delším časovém intervalu (zpracovává modul pro reporting) ~ celkový objem přenosu, počet protějších IP adres, počet použitých čísel portů apod. ~ lokální IP adresy odesílající z tcp/80,443 během 10 minut na více než 100 protějších IP adres v celkovém objemu alespoň 50MB; prerekvizita (Typ 1) ~ alespoň 5 toků z portu tcp/80,443 během 10 vteřin; výjimka pro lokální WWW server Uchování provozních informací (dostupné přes standardní UI), report (HTML, e-mail) nebo notifikace (e-mail)

Monitoring IP provozu na bázi toků FTAS Kompletní schéma zpřístupnění informací uživatelům včetně výsledků detekce anomálií Notifikace bezpečnostních událostí Analytická práce UI, reporting

Monitoring IP provozu na bázi toků FTAS Provozní informace a nároky na zdroje Export ze 74 zdrojů do primární instalace 24 páteř 50 sítě uživatelů Export ze 40 zdrojů do privátních instalací uživatelů ~ 50 uživatelských skupin (instituce, týmy, infrastruktury) Primární instalace v e-infrastruktuře ~ 19 uzlů, celkem 460 jader, 1.5 TB RAM, 200+TB storage Data TTL (páteřní zařízení) ~ 2-3 měsíce - automatická údržba volného místa ( cut cut+sample old )

Monitoring IP provozu na bázi toků FTAS Význam pro oblast bezpečnosti Sběr, zpracování, uchování a zprostředkování informací o IP provozu Zpětná analýza libovolného provozu podle potřeb pomocí komplexního vyhledávacího a vizualizačního aparátu (interaktivní UI) Detekce anomálií na míru (~bezpečnostní události) Variabilita nastavení parametrů a limitů pro vyhodnocení (rozšířený koncept slide 43-45) V krátkodobé (vteřiny) i střednědobé (minuty) časové perspektivě Možnost notifikace, exportu detekovaných událostí do systému sdílené obrany (Warden) Uchování souvisejících provozních informací pro další analýzu (interaktivní UI)

Monitoring IP provozu na bázi toků FTAS Systém FTAS jako služba a) Zpracování informací o IP provozu uživatele v primární instalaci v e-infrastruktuře Data z hraničního prvku e-infrastruktury a/nebo ze síťových prvků uživatele b) Zpracování informací o IP provozu uživatele v dedikované instalaci FTAS Data ze síťových prvků uživatele Zdroje pro provoz FTAS uživatele (možná virtualizace) Společná správa OS Instalace, konfigurace, správa FTAS CESNET Možná součást STaaS (slide 34,35) Realizace služby, konzultace před realizací služby: sluzby@cesnet.cz

All in one koncept monitorování sítě STaaS Sonda + monitorovací nástroje dedikované pro síť uživatele příklad sestavení může obsahovat libovolný počet komponent

All in one koncept monitorování sítě STaaS Rozšíření o systém sdílení informací Mentat (~ sjednocení a normalizace informací o anomáliích/událostech) Průběžné rozšiřování o další komponenty - HoneyPot_aaS na čekačce

Využití monitorovacích služeb v síti e-infrastruktury Konkrétní detailní informace o provozu Informace o uskutečněném provozu Odhalení podvržení adres Automatická detekce anomálií Verifikace a analýza bezpečnostních incidentů Vzorky dat, ladění sítě Obrana sítě, služeb a uživatelů Systematické sledování provozu sítě (instituce) Náhled na provoz sítě Zdraví, vytížení sítě Architektura sítě a její optimalizace a rozvoj Statistiky provozu Dohledová pracoviště Výzkumné týmy Správci sítí Správci služeb..k souhrnnému.. CSIRT..od detailního.. CTO Manažer IT

Trendy v oblasti síťových DDoS útoků? Zkracování doby trvání útoku jednotky minut jednotky vteřin

Trendy v oblasti síťových DDoS útoků? IPv6?

Trendy v oblasti síťových DDoS útoků? Spektrálně rozmanité ~ multi ale i single flow Stále populární bounce & amplification UDP ~..19, 53, 123, 161,..; stále detekován TCP SYN flood atd. odpovídající intenzita e-infrastruktura CESNET Externí propojení ~ 120 Gb/s Jádro páteře ~ 100 Gb/s Připojení uživatelů aktuálně max. 40 Gb/s..na páteři dostatek kapacity k přenesení provozu takového objemu, který odpojí koncovou síť (virt. platformy apod.)

Trendy v oblasti síťových DDoS útoků? odpovídající intenzita..na páteři dostatek kapacity k přenesení provozu takového objemu, který odpojí koncovou síť, vyblokuje virtualizační platformu apod...

Trendy v oblasti síťových DDoS útoků? Potřeba přesnější detekce Ošetření střelby z vlastních řad Lepší kalibrace obrany v příchozím směru Rozšíření detekce Jemnější časová granularita vyhodnocení v krátkém časovém intervalu (jednotky vteřin) Komplexnější možnosti a přesnější nastavení podmínek pro vyhodnocení snížení pravděpodobnosti chybného vyhodnocení

Rozšíření flow-based detekce anomálií - FTAS Zachována původní architektura ~ Typ 1 (slide 28) a. Výběr provozu, na který má být aplikován mechanismus vyhodnocení anomálií, pomocí filtračních možností FTAS b. Vyhodnocení takto vybraného provozu vůči nastaveným limitům Rozšíření Výpočet vstupních hodnot provozu pro vyhodnocení anomálií Nastavení limitů + vyhodnocení provozních hodnot vůči nastaveným limitům

Rozšíření flow-based detekce anomálií - FTAS Příchozí flow záznamy pro konkrétní zdroj nebo cíl na časové ose Trvání toků vs. velikost intervalu pro vyhodnocení Zpoždění vyhodnocení Vliv agresivity exportu ~ parametry flow-engine

Rozšíření flow-based detekce anomálií - FTAS Fragmentace a normalizace flow záznamů Lineární fragmentace pro většinu záznamů OK Časový rozsah některých záznamů ovlivněn něčím jiným než vlastnostmi sítě (čekání mezi pakety, chybná implementace ve flow-engine apod.) Normalizace různých hodnot vzorkování (implementace Netflow, sflow; flow count, octets, packets)?

Rozšíření flow-based detekce anomálií - FTAS Možnosti nastavení limitů Původně Flow-Count limit za časový interval + možnost specifikovat individuální limity pro konkrétní IP Nově 'or' kombinace podmínek Flow-Count+rozsahy Bytes, Pkts, Pkt-len + možnost specifikovat totéž pro konkrétní IP; zpětně kompatibilní Pozn.: provozně iracionální hodnoty pouze pro ukázku možností

Semi-automatická obrana sítě? Zjištění běžného objemu a charakteristiky UDP provozu služeb citlivých na amplifikaci Flow-based analýza (FTAS) na externí hranici páteřní sítě, na hranici mezi páteřní sítí a regionem úvaha směrem k nastavení policy

Semi-automatická obrana sítě? Aplikace na externích propojích sítě + řešení na vstupu do páteře - hrubá granularita ve vztahu ke koncovým sítím ~ SNMP, NTP

Semi-automatická obrana sítě? Aplikace na hraně mezi páteří a uživateli + jemná granularita ve vztahu ke koncovým sítím - provoz prochází páteří ~ DNS, fragmenty

Uživatelsky řízená obrana sítě Pro případ ohrožení infrastruktury uživatelské sítě prostřednictvím útoku na uchopitelné množství cílů v uživatelské síti Pro BGP připojené sítě nebo při použití BGP multihop RTBH jako služba Uživatel si řídí sám

Služby sledování infrastruktury a IP provozu Realizace služeb, konzultace k problematice, konzultace před realizací služeb: sluzby@cesnet.cz

Díky za trpělivost a pozornost :-)???