Ile kosztuje chmura?

To ile to będzie kosztować? Każdy kto podjął już decyzję i dalszy rozwój swojego biznesu opiera o rozwiązania oferowane w chmurze, a może dopiero zastanawia się czy warto, staje przed dość trudnym zadaniem. Mowa tutaj o kalkulacji kosztów związanych z używaniem chmury. Gdy postanowiłem zgłębić ten problem nie przypuszczałem, że aż tak mnie to pochłonie. Temat wbrew pozorom […]

Podsumowanie PLNOG 16

PLNOG16 już za nami Koniec lutego był w tym roku wyjątkowy i to nie z powodu panującej epidemii grypy, ale z tego względu, że kolejny raz miałem przyjemność uczestniczyć w konferencji PLNOG, czyli Polish Network Operators Group. Była to moja trzecia z kolei edycja, w której miałem okazję brać udział. Każdego roku to wydarzenie ma […]

Border6 czyli jak optymalizować BGP.

Na ostatnim PLNOG mieliśmy okazję porozmawiać dłużej z przedstawicielami Border6. Firma ta dostarcza rozwiązanie, które ma pomóc klientowi w inżynierii WAN poprzez optymalizację BGP. Udało nam się przetestować ten produkt i wyrobić swoją opinie na jego temat. Optymalizacja BGP, ale po co? Jak wiemy BGP nie jest już najmłodszym rozwiązaniem bo zrodziło się w 1989, po naszym […]

AWS Certified Solutions Architect, jak się przygotować?

AWS Certified Solutions Architect AWS CSA jest jedną z trzech ścieżek certyfikacyjnych oferowanych przez AWS. Więcej o wszystkich można znaleść na stronie. Około półtora roku temu zacząłem interesować się rozwiązaniami chmur publicznych, a swój wzrok skierowałem na rozwiązania AWS. Kilka ciekawych spotkań na AWS User Group i różnych dyskusji, sprawiły, że zacząłem coraz mocniej zgłębiać ten temat i […]

Podsumowanie PLNOG 15

PLNOG 15 Po raz kolejny mieliśmy przyjemność wziąć udział już w 15 edycji konferencji PLNOG, której motywem przewodnim byli superbohaterowie. Przez dwa dni trwania konferencji, zobaczyliśmy mnóstwo interesujących sesji prezentowanych przez wiodących na rynku producentów sprzętu, jak i dużych firm takich jak Allegro czy Onet. SDN Nasz udział w konferencji skoncentrowaliśmy na ścieżce trzeciej spośród czterech […]

DDoS: Jak się bronić?

W dzisiejszych czasach ataki typu Distributed Denial of Service (DDoS) są jednymi z częściej spotykanych cyberprzestępstw w Internecie. Co chwila przeczytać można o kolejnych przeprowadzonych atakach. Wiele firm dużych jak i mniejszych zastanawia się jak się bronić? Obawy są całkowicie uzasadnione ponieważ obecnie nawet mało doświadczony użytkownik może dokonać takiego ataku. W Internecie dostępne są serwisy, które […]

Komentarz : Czy Chmura Jest Bezpieczna (chmurowisko.pl)

Po przeczytaniu ciekawego artykułu autorstawa Mirka Burnejko nt. Czy chmura jest Bezpieczna nasunęło mi się kilka przemyśleń. Po pierwsze cześć tych pytań pod kątem bezpieczeństwa wpasowuje się dobrze w tematykę własnego Data Center jak np. Jakie Są Największe Zagrożenia Bezpieczeństwa w Chmurach Publicznych Nieupoważniony dostęp – 63% Przechwytywanie kont, usług oraz ruchu – 61% Złośliwi pracownicy dostwcy […]

Wirtualizacja fizycznych routerów czyli konfiguracja VRF na routerach Cisco.

VRF czyli Virtual Routing and Forwarding W dzisiejszym poście z serii „Eksperymenty przy pełnym kubku” pochylamy się nad tematem VRF, czyli Virtual Routing and Forwarding. Czy zastanawiałeś się kiedyś ile masz routerów w swoim Data Center? W zależności od wielkości sieci może to być kilka lub nawet kilkanaście. Każdy router musi być niezawodny, monitorowany, trzeba […]

Internet Rzeczy, czyli jak świat podłącza się do sieci

Internet Rzeczy (ang. Internet of Things – IoT) to koncepcja, wedle której jednoznacznie identyfikowalne przedmioty mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej. Nazwy “Internet of Things” użył pierwszy raz w 1999 roku Kevin Ashton z Massachusetts Institute of Technology (MIT). Z naszego punktu widzenia Internet Rzeczy to zjawisko, które z dnia na dzień coraz bardziej przenika do […]

Site2Site VPN z wykorzystaniem IKEv2 cz.2

W odniesieniu do postu o konfiguracji ikev2 po stronie Cisco ASA, przyszedł czas na konfigurację routera. W tym przypadku konfiguracja pod IOS zawiera kilka nowych elementów, ale cześć z nich nadal jest taka sama. Konfiguracja IKEv2 Policy W pierwszej kolejności tworzymy tzw „proposal” w którym określamy wszytkie parametry fazy 1szej: crypto ikev2 proposal IK2.PROP encryption […]

Show Buttons
Share On Facebook
Share On Twitter
Share On Linkdin
Contact us
Hide Buttons