Brocade FCS Fabric – nowa generacja rozwiązań w Data Center

Brocade Communications Systems jako niekwestionowany lider rynku przełączników Fiber Channel wprowadził rozwiązania ze świata pamięci masowych do nowej generacji przełączników sieciowych przeznaczonych do obsługi Centrów Danych i chmur prywatnych implementując technologię VCS Ethernet Fabric.   

Projektując technologię VCS brano pod uwagę potrzeby Klientów takie jak:

  • likwidacja barier sieciowych w kontekście wydajności aplikacji,
  • gwarancja dostępności usług w obliczu zakłóceń sieciowych i wąskich gardeł,potrzeba elastycznego skalowania sieci wraz ze wzrostem ruchu oraz zmianami architektury,
  • potrzeba szybkiego dostosowania usług sieciowych do potrzeb aplikacji w środowisku chmury prywatnej,
  • prostota – „ma działać” przy minimalnej ingerencji  ze strony administratora,
  • wsparcie dla środowisk chmurowych z uwzględnieniem najmu infrastruktury wielu podmiotom, dostosowywaniem polis i automatyzacją procesów w chmurze.

W porównaniu do klasycznej hierarchicznej struktury sieci Ethernet technologia VCS zapewnia wyższą wydajność, lepsze wykorzystanie łączy, wyższą niezawodność oraz prostotę architektury.
Technologia VCS to nic innego jak klastrowanie wielu fizycznych przełączników do jednego logicznego ze wszystkimi konsekwencjami związanymi z transmisją danych w warstwie L2 we wnętrzu klastra. Klastrowanie przełączników jest możliwe na odległość do 200m. Jednak specyfikacja przewiduje też klastrowanie na znaczne odległości,  do 30km, z pewnymi ograniczeniami związanymi z ilością i typem portów oraz dostępnością technologii, w szczególności FCoE i iSCSI. Klaster VCS jest z punktu widzenia zarządzania jednym logicznym przełącznikiem.

Brocade 1

Wewnątrz klastra dopuszczalnych jest wiele aktywnych ścieżek danych. Wszystkie ścieżki transmitują dane, a balansowanie ruchu odbywa się dla całej struktury na poziomie poszczególnych pakietów. Gwarantuje to optymalne wykorzystanie infrastruktury, szybkie przełączanie w razie awarii jakiegokolwiek elementu klastra oraz łatwe skalowanie. Wystarczy dodać dodatkowe połączenie i działa. Wewnątrz całego klastra dostępny jest także protokół FCoE.

Do przełączników klastra można dołączać standardowe przełączniki oraz hosty za pomocą wielokrotnych połączeń zagregowanych LAG bez ryzyka powstania pętli danych, bez potrzeby stosowania protokołu STP, przy aktywnych transmisyjnie wszystkich połączeniach.

Brocade 2

Klastry VCS można łączyć ze sobą traktując każdy klaster jak pojedynczy przełącznik uzyskując w pełni niezawodną, łatwą w zarządzaniu, wydajną architekturę.

Brocade 3

Rozwiązanie VCS Fabric współpracuje ze środowiskiem VMWare oferując profilowanie portów. Profil portu zawiera parametry FCoE, VLAN, QoS oraz bezpieczeństwa. W przypadku migracji maszyny wirtualnej pomiędzy fizycznymi hostami profil portu migruje automatycznie pomiędzy przełącznikami klastra wraz z maszyną wirtualną.

Brocade 4

I na koniec ważna kwestia. Technologia VCS Fabric jest dostępna w całej rodzinie przełączników dedykowanych do Centrów Danych Brocade VDX w cenie przełącznika, bez dodatkowych licencji, a cały klaster konfiguruje się sam automatycznie, po podłączeniu łączy danych.

Akcent na bezpieczeństwo – AirTight Networks

Jak pisaliśmy na naszym blogu (W pogoni za EPS. Czy opłaca się być innowacyjnym?) sieci bezprzewodowe i urządzenia mobilne to rozwiązania bardzo interesujące dla przedsiębiorstw i klientów indywidualnych. Szacuje się, że do roku 2019 sprzedaż urządzeń bezprzewodowych wzrośnie o 40% w stosunku do chwili obecnej.

Jakie wyzwania niesie ze sobą powszechność rozwiązań bezprzewodowych? Obok wydajności i stabilności działania jest to z pewnością bezpieczeństwo. Z tego powodu nasza firma włączyła do swojej oferty technologie i produkty firmy AirTight Networks. Powstaje oczywiście pytanie co wyróżnia AirTight Networks wśród innych producentów. Powody naszego wyboru są dwa: są to produkty projektowane z myślą o najwyższym poziomie bezpieczeństwa oraz unikalność AirTight polegająca na możliwości współpracy z już istniejącymi sieciami innych producentów.

 Podstawowe cechy rozwiązań AirTight Networks to:

  • bezpieczeństwo – unikalny opatentowany protokół WIPS zapewniający między innymi ochronę przed atakami typu Client Mis-association, Ad hoc Networks, Rogue AP (WIPS rozpozna różnicę między “Rogue” AP i zewnętrznym np. sąsiada), Mis-configured AP, MAC-Spoofing, nieautoryzowany dostęp, Honeypot / Evil Twin Attack, Denial of Service (DoS) Attack, Man in the Middle Attack.
  • monitorowanie sieci bezprzewodowych – dodatkowe zabezpieczenie istniejących sieci bezprzewodowych dzięki funkcjonalnościom WIPS (1 AP AirTight na 4 istniejące).
  • otwartość – możliwość współpracy sieci z kontrolerami on-premise firmy AirTight (sprzętowy i wirtualny) jak również z kontrolerami innych firm takich jak Cisco, Aruba, Motorola.
  • praca w chmurze – możliwość wykorzystania kontrolera sieci bezprzewodowej dostępnego w chmurze – funkcjonalność szczególnie przydatna dla rozproszonych sieci detalicznych (sklepy, restauracje, apteki i inne).
  • praca w różnych warunkach zewnętrznych – AirTight oferuje wewnętrzne i zewnętrzne punkty dostępowe w bardzo atrakcyjnych cenach.
  • analiza danych – oprogramowanie do zarządzania AirTight zapewnia możliwość analizy incydentów związanych z bezpieczeństwem oraz ruchem Klientów. Integracja mediami społecznościowymi pozwala na elastyczną obsługę Klientów poprzez analizę ich preferencji i zwyczajów (Social Engagement).
  • zgodność ze standardami – oprócz zgodności z wymaganymi regulacjami dotyczącymi sieci bezprzewodowych systemy AirTight Networks umożliwiają wykonanie okresowych audytów oraz raportów zgodności z regulacjami dotyczącymi płatności elektronicznych PCI DSS 3.1 (Payment Card Industry Data Security Standard).

Firma UpGreat Systemy Komputerowe Sp. z o.o. posiada status Autoryzowanego Partnera AirTight Networks w Polsce i zapewnia wyłączną obsługę Klientów na terenie Polski zachodniej (województwa wielkopolskie, zachodniopomorskie, lubuskie, pomorskie, opolskie i dolnośląskie).

Aby zapoznać się bliżej z portfolio produktów AirTight zapraszamy do zapoznania się ulotką. Prosimy również o kontakt z nami aby zorganizować prezentację rozwiązań, wdrożenie demonstracyjne wraz z pokazem funkcjonalności związanych z bezpieczeństwem i analizą danych oraz ewentualnie aby zorganizować site-survey. Zapraszamy również do zwiedzenia witryny internetowej firmy AirTight Networks.

AirTight Networks to amerykańska firma z siedzibą główną w Mountain View w Kalifornii, specjalizująca się wyłącznie w produkcji i wdrażaniu rozwiązań z zakresu budowy bezpiecznych sieci bezprzewodowych. Dzięki użyciu autorskiego protokołu WIPS sieci oparte o to właśnie rozwiązanie charakteryzują się najwyższym dostępnym na rynku poziomem bezpieczeństwa, o czy świadczą wdrożenia w sektorach militarnym i bankowym. Bezpieczne sieci bezprzewodowe oparte o architekturę Airtight Networks stosowane są na świecie w już przez przeszło tysiącu dużych firm z każdego sektora gospodarki.

Audyty KRI

Od dłuższego już czasu w naszej ofercie znajdują się audyty bezpieczeństwa. Usługa adresowana jest zarówno do przedsiębiorstw prywatnych, jak też do instytucji publicznych. W każdej organizacji coraz rozleglejsza sfera aktywności wewnętrznych oraz związanych z kontaktami z Klientami odbywa się z użyciem systemów informatycznych.

W przypadku instytucji publicznych dostępnych jest wiele usług zapewniających obsługę obywateli za pośrednictwem mediów elektronicznych. Wnioski, zaświadczenia, wypisy z rejestrów, deklaracje podatkowe możemy składać za pośrednictwem aplikacji internetowych bez konieczności odwiedzania urzędów. Te możliwości są dużym ułatwieniem ale jednocześnie wystawiają na niebezpieczeństwo systemy dostępne w Internecie oraz zgromadzone w nich dane.

Chcemy zwrócić Państwa uwagę na wykonywane przez naszą firmę audyty zgodności z Krajowymi Ramami Interoperacyjności (KRI) czyli audyty zarządzania bezpieczeństwem informacji w jednostkach publicznych .

KPRM

W maju 2012 roku weszło w życie Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, dotyczy minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

Omawiane Rozporządzenie to akt wykonawczy do Ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.

Nakłada ono wymagania na jednostki administracji publicznej, co do przeprowadzenia corocznego Audytu Bezpieczeństwa infrastruktury IT. Dotyczy ono w szczególności:

Art. 2. 1. Z zastrzeżeniem ust. 2–4, przepisy ustawy stosuje się do realizujących zadania publiczne określone przez ustawy: 1) organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów, jednostek organizacyjnych prokuratury, a także jednostek samorządu terytorialnego i ich organów, 2) jednostek budżetowych i samorządowych zakładów budżetowych, 3) funduszy celowych, 4) samodzielnych publicznych zakładów opieki zdrowotnej oraz spółek wykonujących działalność leczniczą w rozumieniu przepisów o działalności leczniczej, 5) Zakładu Ubezpieczeń Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego, 6) Narodowego Funduszu Zdrowia, 7) państwowych lub samorządowych osób prawnych utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych – zwanych dalej „podmiotami publicznymi”. 2. Przepis art. 13 ust. 2 pkt 1 stosuje się również do podmiotu, któremu podmiot publiczny powierzył lub zlecił realizację zadania publicznego, jeżeli w związku z ©Kancelaria Sejmu s. 3/28 2015-05-12 realizacją tego zadania istnieje obowiązek przekazywania informacji do lub od podmiotów niebędących organami administracji rządowej.

Źródło: Dz.U. 2005 Nr 64 poz. 565 USTAWA z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.

Skupimy się teraz na zapisie dotyczącym minimalnych wymagań dla systemów teleinformatycznych. Obejmuje on 13 punktów kontrolnych:

  1. Zapewnienie aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia;
  2. Utrzymywanie aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację;
  3. Przeprowadzanie okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy;
  4. Podejmowanie działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji;
  5. Bezzwłoczna zmiana uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4;
  6. Zapewnienie szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:
    a) zagrożenia bezpieczeństwa informacji,
    b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
    c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich;
  7. Zapewnienie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub
    zakłóceniami, przez:
    a) monitorowanie dostępu do informacji,
    b) czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
    c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji;
  8. Ustanowienie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
  9. Zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub
    zniszczenie;
  10. Zawieranie w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom
    bezpieczeństwa informacji;
  11. Ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji
    i środków przetwarzania informacji, w tym urządzeń mobilnych;
  12. Zapewnienie odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na:
    a) dbałości o aktualizację oprogramowania,
    b) minimalizowaniu ryzyka utraty informacji w wyniku awarii,
    c) ochronie przed błędami, utratą, nieuprawnioną modyfikacją,
    d) stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
    e) zapewnieniu bezpieczeństwa plików systemowych,
    f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
    g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na
    możliwość naruszenia bezpieczeństwa,
    h) kontroli zgodności systemów teleinformatycznych z odpowiednimi
    normami i politykami bezpieczeństwa;
  13. Bezzwłoczne zgłaszanie incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób,umożliwiający szybkie podjęcie działań korygujących.

Spełnianie powyższych wymagań nie gwarantuje pełni bezpieczeństwa. Trzeba pamiętać, że bezpieczeństwo to nie stan, a proces. Poziom zagrożeń rośnie nieustannie i nie jesteśmy w stanie w pełni zadbać o każdy szczegół naszej infrastruktury czy niefrasobliwość pracowników. Rozwiązaniem są okresowe audyty bezpieczeństwa, najlepiej zewnętrzne, realizowane przez wysokiej klasy specjalistów posiadających certyfikaty organizacji branżowych w zakresie bezpieczeństwa.

Nasza firma jest członkiem ISSA Polska – Stowarzyszenia do spraw Bezpieczeństwa Systemów Informacyjnych. Nasi specjaliści przeprowadzili kilkadziesiąt audytów bezpieczeństwa również w jednostkach samorządu terytorialnego. Dysponujemy certyfikatem Certified Ethical Hacker (CEH) przyznawanym przez International Council of Electronic Commerce Consultants (EC-Council).

Wdrożenia sieci bezprzewodowych

Sieci WLAN stanowią nieodzowny element infrastruktury informatycznej w przedsiębiorstwach, dla których mobilność i wysoka dostępność usług są podstawą do osiągania celów biznesowych.  Wieloletnie doświadczenie w projektowaniu i wdrażaniu sieci bezprzewodowych pozwoliło nam na opracowanie kompleksowej oferty w zakresie dostawy bezpiecznych rozwiązań, opartych o sprawdzone standardy i praktyki stosowane w sieciach wifi. Praktyka poparta jest również wiedzą i certyfikatami – specjalizacjami Cisco Premier Partner – Cisco Wireless LANHP Preferred Partner – HP Networking Professional oraz dla celów audytorskich EC-Council Certified Ethical Hacker. Gwarantujemy Państwu rzetelność i wysoką jakości usług.

1. Metodyka wdrożenia.

Dbamy o to by nasze rozwiązania zapewniały maksimum satysfakcji naszym Klientom. Dlatego metodyka naszych wdrożeń zawiera następujące usługi:

  • site survey – pomiary sieci WLAN, pozwalające na określenie lokalizacji i ilości punktów dostępowych, które będą gwarantować wymaganą prędkość przy dostępie do sieci WLAN. Wykonanie pomiarów daje gwarancję pełnego pokrycia siecią wifi przy zachowaniu najwyższych prędkości transmisji dla danej technologii, zapewnia ciągłość sygnału oraz optymalizację ilości punktów dostępowych.
  • projekt i optymalizacja koncepcji – wdrażając sieci bezprzewodowe stosujemy technologie zwiększające wydajność, stabilność oraz gwarantujące pełen monitoring działania sieci. Sieci oparte o redundantne kontrolery, serwer zarządzający, narzędzia do zaawansowanej analizy usług mobilnych oraz raportowania to najczęściej spotykane scenariusze projektowe w środowiskach przedsiębiorstw.
  • zapewnienie bezpieczeństwa – sieci WLAN mogą być podatne na ataki i nieetyczne zachowania użytkowników. Dla zabezpieczenia sieci nie wystarczą już tylko skomplikowane hasła i szyfrowanie WPA2. Stosowanym przez nas zabezpieczeniem jest uwierzytelnienie użytkownika w sieci z wykorzystaniem haseł domenowych, dedykowanych serwerów RADIUS lub serwerów haseł jednorazowych. Dodatkowo można wzmocnić proces uwierzytelnienia za pomocą certyfikatów cyfrowych wydawanych indywidualnie dla poszczególnych urządzeń.  Niezbędnym elementem bezpiecznej sieci WLAN jest poprawnie wykonany styk z siecią korporacyjną. Ruch powinien być przepuszczony przez bramę ogniową i filtrowany z dokładnością do portów TCP tylko do tych usług, które mają być dostępne dla użytkowników mobilnych. Dodatkowym zabezpieczeniem sieci bezprzewodowej jest WLAN IPS, który nasłuchując środowisko w czasie wolnym od transmisji danych, jest w stanie wykryć i zneutralizować ataki na sieć bezprzewodową.

2. Audyty bezpieczeństwa.

Finalnym etapem wdrożenia jest wykonanie audytu bezpieczeństwa co pozwala na weryfikację stosowanych metod zabezpieczeń sieci oraz ich podatność na zagrożenia. Poddajemy istniejące sieci etycznym atakom oraz testom penetracyjnym – sprawdzamy w ten sposób działanie systemów zabezpieczeń oraz wykrywania ataków. W przypadku stwierdzenia nieprawidłowości – opracowujemy plan wdrożenia polityki bezpieczeństwa, uwzględniając aktualny stan wiedzy na temat stosowanych zabezpieczeń.

3. Referencje.

Przeprowadziliśmy wiele wdrożeń sieci bezprzewodowych w środowiskach produkcyjnych, magazynowych oraz biurowych. Projekty obejmowały swoim zakresem sieci przygotowane do pracy od kilkunastu do kilkuset punktów dostępowych. Zastosowane rozwiązania pozwalają na pełne raportowanie stanu sieci bezprzewodowej, poziomu bezpieczeństwa oraz są w stanie dostarczyć użytkownikom pełen zakres usług mobilnych. Na życzenie Klientów gotowi jesteśmy przedstawić przykłady wdrożeń wraz z odpowiednimi referencjami.

Backup i monitoring środowisk wirtualnych w oparciu o rozwiązania firmy Veeam Software

Informacje o firmie Veeam Software
Firma Veeam Software, partner Elite w programie VMware Technology Alliance, partner firmy Microsoft i uczestnik programu VMware Ready Management, dostarcza innowacyjne oprogramowanie przeznaczone do środowisk VMware vSphere i VMware Infrastructure. Więcej informacji o firmie Veeam Software można znaleźć na stronie www.veeam.com/pl.

Veeam Backup & Replication v7, v8 (nowość)

Numer 1 do kopii zapasowych maszyn wirtualnych

Rozwiązanie Veeam® Backup & Replication™ umożliwia wydajne, łatwe w obsłudze i przystępne cenowo odzyskiwanie zwirtualizowanych aplikacji i danych. To kompleksowe rozwiązanie łączy w sobie funkcje tworzenia kopii zapasowych i replikacji danych, zwiększa przydatność kopii zapasowych oraz oferuje innowacyjną metodę ochrony danych w środowiskach VMware vSphere i Microsoft Hyper-V. W ramach pojedynczej licencji można przy użyciu zintegrowanej konsoli obsługiwać całą infrastrukturę wirtualną, korzystając w tym celu z najnowocześniejszych w branży funkcji, takich jak natychmiastowe odzyskiwanie plików i sprawniejsze odzyskiwanie maszyn wirtualnych, skalowalność, połączone („2 w 1”) mechanizmy kopii zapasowych i replikacji, wbudowana duplikacja, scentralizowane zarządzanie i nie tylko. Nie ma opłat za poszczególne aplikacje i maszyny wirtualne ani agentów do licencjonowania, wdrażania i obsługi.

Veeam ONE

Wydajne, łatwe w obsłudze i przystępne cenowo monitorowanie i raportowanie

Veeam ONE™ to kompleksowe rozwiązanie oferujące wydajne i łatwe w obsłudze funkcje monitorowania i raportowania przeznaczone do środowisk VMware i Hyper-V. Veeam ONE zapewnia pełny wgląd w całą infrastrukturę wirtualną, sprawniejsze działanie i lepszą dostępność środowiska wirtualnego oraz bardziej optymalną konfigurację i wykorzystanie zasobów wirtualnych.

Rozwiązanie Veeam ONE łączy możliwości modułów Veeam Monitor™, Reporter™ i Business View™, zapewniając funkcje najbardziej potrzebne administratorom wirtualizacji:

  • Monitorowanie w czasie rzeczywistym: szczegółowe, bezobsługowe, całodobowe monitorowanie całej infrastruktury wirtualnej zapewnia szybki dostęp do informacji na temat problemów obniżających wydajność i dostępność, a obszerna baza wiedzy pomaga szybko identyfikować przyczyny i rozwiązywać te problemy.
  • Śledzenie zmian: rejestrowanie szczegółowych informacji na temat zmian w infrastrukturze wirtualnej (kto, co, gdzie, kiedy i jak) pomaga udoskonalać procedury wprowadzania zmian oraz analizować nieoczekiwane przerwy w działaniu spowodowane niektórymi zmianami.
  • Dokumentacja i raportowanie: tworzona automatycznie i na żądanie dokumentacja infrastruktury wirtualnej oraz raporty na jej temat zapewniają zainteresowanym podmiotom dokładne i terminowe informacje.
  • Planowanie mocy obliczeniowych: zaawansowane narzędzia analityczne umożliwiają precyzyjne planowanie mocy obliczeniowych. Rozwiązanie Veeam ONE bada trendy, identyfikuje nadmiary w przydziale zasobów i udostępnia elastyczne modele typu „co jeśli”. Dzięki temu powstają rzetelne prognozy progów i zalecenia dotyczące alokacji zasobów, które pomagają w podejmowaniu trafnych decyzji dotyczących rozwoju infrastruktury wirtualnej.

Teraz coraz bardziej złożonym, a przy tym niezbędnym dla działalności przedsiębiorstwa środowiskiem VMware można zarządzać za pomocą rozwiązania firmy Veeam — uznanego lidera w zakresie zarządzania wirtualizacją i ochrony danych.

Pakiet Veeam Management Pack ™ for VMware (SCOM)

Monitorowanie środowisk VMware z wykorzystaniem narzędzia Microsoft System Center Zabezpiecza inwestycje wykorzystującMicrosoft System Center (SCOM) i zarządza środowiskiem fizycznym oraz wirtualnym z jednej konsoli za pomocą Veeam MP. Pakiet nworks Management udostępnia szczegółowe, skalowalne monitorowanie oraz zarządzanie infrastrukturą VMware bez udziału agentów, bezpośrednio z poziomu narzędzia Microsoft System Center, eliminując konieczność stosowania osobnej platformy przeznaczonej do monitorowania.

Dowiedz się więcej na temat zarządzania i monitorowania VMware za pomocą narzędzi Microsoft SCOM/MOM

Narzędzie Veeam Smart Plug-in™ (SPI) for VMware

Wykorzystaj dotychczasowe inwestycje w narzędzie HP Operations Manager i zapewnij pracownikom operacyjnym możliwość całodobowego monitorowania środowiska VMware bez potrzeby przeprowadzania specjalistycznych szkoleń czy posiadania doświadczenia z dziedziny wirtualizacji. Narzędzie Veeam SPI umożliwia rozproszone, bezagentowe monitorowanie i zarządzanie infrastrukturą VMware w pełnej współpracy z narzędziem HP Operations Manager. Dane dotyczące wydajności, zdarzeń, konfiguracji, stanu i topologii środowiska VMware są przekazywane bezpośrednio do narzędzia HP Operations Manager, co zapewnia zbiorczy widok infrastruktury fizycznej i wirtualnej na poziomie jednej konsoli.

Dowiedz się więcej na temat monitorowania i zarządzania środowiskiem VMware za pomocą narzędzia HP Operations Manager.

Bezpieczne przechowywanie dużych ilości danych – jedno wydarzenie w dwóch odsłonach – szkolenie z systemu ONTAP – 14 listopada 2019

Bezpieczne przechowywanie dużych ilości danych – jedno wydarzenie w dwóch odsłonach – szkolenie z systemu ONTAP - 14 listopada 2019

Zgłaszam swój udział w drugim ze spotkań poświęconym rozwiązaniom firmy NetApp.

 

Proponujemy Państwu sporą dawkę wiedzy technicznej z zakresu technologii pamięci masowych firmy NetApp.

 

Spotkanie ma charakter szkolenia, podczas którego nauczą się Państwo podstaw instalacji, administracji i użytkowania systemu ONTAP zarządzającego macierzami firmy NetApp. Szczegóły spotkania oraz agenda znajdują się na naszej stronie internetowej.

Szkolenie odbędzie się w dniu 14 listopada 2019 w Concordia Design w Poznaniu przy ulicy Zwierzynieckiej 3. Udział w śniadaniu jest bezpłatny i każdy uczestnik, który nie uczestniczył w pierwszym ze spotkań, otrzyma w prezencie wielofunkcyjną, uniwersalną wkrętarkę akumulatorową Bosch IXO.

Formularz zgłoszeniowy