Management univerzitní sítě dnes a zítra

Slides:



Advertisements
Podobné prezentace
STRUKTUROVANÉ KABELÁŽNÍ SYSTÉMY pro komunikační sítě část 5.
Advertisements

Metropolitní síť. Co přináší metropolitní síť obcím  Pokrytí požadavků občanů na moderní technologie  Jistota dobrého rozhodnutí – možnost rozšíření.
INTELIGENTNÍ BUDOVY Doc. Dr. Ing. Michail Šenovský VŠB – TUO, FBI
CIT Pavel POMEZNÝ Centrum informačních technologií Ostravská univerzita v Ostravě /cit.
Správa IT infrastruktury: lépe, snadněji, bezpečněji a levněji
Vypracoval: Jiří Hlaváček
Bezdrátováˇsíť nové generace ve VFN v Praze
S OFTWARE PRO AUDIT PC Dostál David. OCS I NVENTORY Software pro automatický asset management pro PC a k němu připojené zařízení. Dimenzované na velkou.
METROPOLITNÍ PŘENOSOVÝ SYSTÉM
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Prezentace bakalářské práce. Josef Karliak, DiS. Monitoring záložních zdrojů UPS připojených do sítě Fakultní nemocnice v Hradci Králové.
Seminář 8 VLAN routing Srovnání směrování tradičního a VLAN routingu
Vytvoření řadiče Windows Serveru Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
Protokol TCP/IP a OSI model
CCNA 2 3. Network Upgrade. CCNA2: 3. Network upgrade 1. krok: Analýza současného stavu  počet uživatelů  vybavení  předpokládaný růst sítě  internetové.
ePraha - MepNet1 Neveřejná datová síť MePNet Ing. Zdeněk Záhora Magistrát hl. m. Prahy, odbor informatiky.
Microsoft System Center Operations Manager
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
DATOVÁ SÍŤ NP A CHKO ŠUMAVA
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
Síťové prvky.
Outsourcing ICT systémová a aplikační integrace v pojetí O2 Projekt Integrace sítě Ministerstva zemědělství.
Rozvoj nehlasových služeb Současnost a budoucnost mobilních sítí
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Outsourcing provozu sítě Štěpán Kubíček pondělí, 13. dubna 2015 motto:…
Copyright © 2011, atlantis Leden Copyright © 2011, atlantis Aruba VPN NEW.
Systémy pro detekci neoprávněného průniku Petr Panáček
ZABEZPEČENÍ SOFTWARE FIREWALL - Softwarové Firewally.
Tps.amalka.org WIFI technologie v podání AVAYA Zpracovali: Lukáš Trávník Martin Hanke.
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
Petr Dadák, Centralizovaná správa účtů v heterogenním prostředí Centralizovaná správa účtů v heterogenním prostředí Petr Dadák Bakalářská práce.
1 Seminář 9 MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu na spoji. MAC adresu v paketu čte switch.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Seminář 12 Obsah cvičení Transportní služby Utilita nestat
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-3-02.
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Telefónica O2 - informační a komunikační řešení
Management zařízení (Mikrotik, UBNT, CMTS modemů)‏ Monitoring sítě / zobrazení na mapě Statistiky sítě Fakturace Plánování Uživatelské rozhraní Evidence.
Multimediální přenosy v IP sítích Libor Suchý Prezentace diplomové práce.
Program pro detekci síťových útoků Marek Lapák. Úvod Rozmach počítačových sítí – Internetu  Stále více činností se uskutečňuje prostřednictvím počítačů.
Univerzitní informační systém II., Lednice 2003 Bezdrátová síť na univerzitě (WiFi) Petr Dadák
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Kvíz 5. – 6. hodina. Co nepatří mezi komponenty sítě Síťová zařízení Přenosová média MS Office Protokoly.
Univerzitní informační systém II., Lednice 2003 Hrátky s Jaktíky a Taktíky Petr Dadák
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Počítačové sítě 7. Topologie sítí © Milan Keršlágerhttp:// Obsah: ● LAN, WAN ●
Obnova HW a koncových stanic v rámci systému NS-VIS projekt spolufinancovaný z ročního programu 2012 Fond pro vnější hranice (FVH)
28. května DISKUTOVANÉ TECHNOLOGIE Řízení přístupu do sítí Nástroje pro zvýšení bezpečnosti a zjednodušení správy 4. června.
Schůzka říjen 2005 Petr Vokáč říjen 2005
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
1 CONFIDENTIAL Předvídejte a buďte preventivně připraveni na bezpečnostní hrozby dříve než nastanou.
Univerzitní informační systém II., Lednice 2003 Jednotná autentizace na univerzitě (LDAP) Petr Dadák
Cloudově řízené sítě.
zákon č. 181/2014 Sb. o kybernetické bezpečnosti:
Účinné zabezpečení IT a stálý dohled
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
TÉMA: Počítačové systémy
Management počítačové sítě
Monitorování systémů.
Seminář 8 VLAN routing Srovnání směrování tradičního a VLAN routingu
Identity management v UIS
UIS Cluster Petr Dadák Vývojový tým Univerzitního informačního systému Mendelova zemědělská a lesnická univerzita v Brně Výjezdní zasedání UIS Lednice,
Monitoring sítě.
Příklad topologie sítě Adresace v internetu MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu.
Centrální místo služeb 2.0
Finanční podpora pro provozovatele LDS v rámci V. Výzvy Smart grids
Transkript prezentace:

Management univerzitní sítě dnes a zítra Petr Dadák dadak@uikt.mendelu.cz

Obsah Jakou síť chceme Síť včera, dnes a zítra Automatizovaná správa síťe Dohled nad sítí Bezpečnost Ukázka nástrojů (nagios, nessus)

Jakou síť chceme Vysoká spolehlivost, lepší než elektřina Přenosová rychlost Nízká odezva Propustnost tj. Kvalita služeb (např. nároky IPtelefonie) Bezpečnost

Síť včera Většinou neinteligentní prvky nemanagovatelné nebo mizerně nedostatečné možnosti monitoringu Neexistence bezpečnostních mechanismů - firewall Poruchovost (je to i o lidech) Neexistence redundance spojů a prvků Mimo zapojení nulová znalost sítě

Síť dnes I. Zásadní změna používaných technologií Firewall Jádro sítě – Catalyst 6509 + servis Inteligentní switche Počátky redundance (etherchannel) – 2xMU Spolehlivost, propustnost, rychlost Omezení zbytečného traficu Firewall ochrana proti vnějším útokům a binci zevnitř DMZ pro servery UIS a SAP

Síť dnes II. Dokumentace Zálohování konfigurací a reporty změn UIS Zmapování a čištění ip prostoru - vlany Zapojení konkrétních zařízení Zálohování konfigurací a reporty změn Návyky správců zapojování kabelů :( témeř non-stop dohled a rychlá reakce

Síť zítra I. Zvýšení spolehlovosti Navýšení odolnosti Vrtišpunta – druhý SE i upgrady IOS bez nutnosti výpadku Zdvojení FW - heartbeat Síť jako graf s kruhy – redundantní spoje Routování mezi budovami (OSPF, BGP) A zároveň některé vlany v celém areálu Rozkládání zátěže Obrázek na tabuli

Síť zítra II. Kvalitní infrastruktura pro: IP telefonie (nízká latence a jitter) Video konference Další běžné aplikace Maximalizace sběru dat o síti Statistiky provozu, sledování špiček Podklady pro dalším směřování rozvoje Detekce anomálií částečně příspěvek kolegy Fortelného

Automatizovaná správa Zdrojem dat UIS DNS, DHCP, Vlan, Zapojení, Bezpečnost Více příspěvek kolegy Procházky Generování pravidel FW Využívání vlastností prvků Cisco IOS - telnet CDP – informace o sousedech, VTP Při zapojení nového prvků stačí, aby měl IP. Udělátka nakonfigurují zařízení a zaevidují do UIS

Dohled nad sítí Monitoring klíčových zařízení a služeb Kontrola používání IP (omezení plýtvání) SNMP statistiky, grafy, reporty - zátěž Přehled o dění v síti Dostupnost

Bezpečnost Vnější a vnitřní Firewally, separace vlan Bezpečnost na L2 (bpdu, trunk) Sledování traficu – snort Pohyb arp adres – arpwatch OS fingerprinting – detekce změny OS Centralizované vyhodnocování logů Aktivní reakce na útok – aktivní IDS Reakce na anomálie

Ukázka nástrojů Nagios Nessus

Děkuji za pozornost. Dotazy ?