Border6 czyli jak optymalizować BGP.

Na ostatnim PLNOG mieliśmy okazję porozmawiać dłużej z przedstawicielami Border6. Firma ta dostarcza rozwiązanie, które ma pomóc klientowi w inżynierii WAN poprzez optymalizację BGP. Udało nam się przetestować ten produkt i wyrobić swoją opinie na jego temat. Optymalizacja BGP, ale po co? Jak wiemy BGP nie jest już najmłodszym rozwiązaniem bo zrodziło się w 1989, po naszym […]

AWS Certified Solutions Architect, jak się przygotować?

AWS Certified Solutions Architect AWS CSA jest jedną z trzech ścieżek certyfikacyjnych oferowanych przez AWS. Więcej o wszystkich można znaleść na stronie. Około półtora roku temu zacząłem interesować się rozwiązaniami chmur publicznych, a swój wzrok skierowałem na rozwiązania AWS. Kilka ciekawych spotkań na AWS User Group i różnych dyskusji, sprawiły, że zacząłem coraz mocniej zgłębiać ten temat i […]

Podsumowanie PLNOG 15

PLNOG 15 Po raz kolejny mieliśmy przyjemność wziąć udział już w 15 edycji konferencji PLNOG, której motywem przewodnim byli superbohaterowie. Przez dwa dni trwania konferencji, zobaczyliśmy mnóstwo interesujących sesji prezentowanych przez wiodących na rynku producentów sprzętu, jak i dużych firm takich jak Allegro czy Onet. SDN Nasz udział w konferencji skoncentrowaliśmy na ścieżce trzeciej spośród czterech […]

DDoS: Jak się bronić?

W dzisiejszych czasach ataki typu Distributed Denial of Service (DDoS) są jednymi z częściej spotykanych cyberprzestępstw w Internecie. Co chwila przeczytać można o kolejnych przeprowadzonych atakach. Wiele firm dużych jak i mniejszych zastanawia się jak się bronić? Obawy są całkowicie uzasadnione ponieważ obecnie nawet mało doświadczony użytkownik może dokonać takiego ataku. W Internecie dostępne są serwisy, które […]

Komentarz : Czy Chmura Jest Bezpieczna (chmurowisko.pl)

Po przeczytaniu ciekawego artykułu autorstawa Mirka Burnejko nt. Czy chmura jest Bezpieczna nasunęło mi się kilka przemyśleń. Po pierwsze cześć tych pytań pod kątem bezpieczeństwa wpasowuje się dobrze w tematykę własnego Data Center jak np. Jakie Są Największe Zagrożenia Bezpieczeństwa w Chmurach Publicznych Nieupoważniony dostęp – 63% Przechwytywanie kont, usług oraz ruchu – 61% Złośliwi pracownicy dostwcy […]

Internet Rzeczy, czyli jak świat podłącza się do sieci

Internet Rzeczy (ang. Internet of Things – IoT) to koncepcja, wedle której jednoznacznie identyfikowalne przedmioty mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej. Nazwy “Internet of Things” użył pierwszy raz w 1999 roku Kevin Ashton z Massachusetts Institute of Technology (MIT). Z naszego punktu widzenia Internet Rzeczy to zjawisko, które z dnia na dzień coraz bardziej przenika do […]

Site2Site VPN z wykorzystaniem IKEv2 cz.2

W odniesieniu do postu o konfiguracji ikev2 po stronie Cisco ASA, przyszedł czas na konfigurację routera. W tym przypadku konfiguracja pod IOS zawiera kilka nowych elementów, ale cześć z nich nadal jest taka sama. Konfiguracja IKEv2 Policy W pierwszej kolejności tworzymy tzw „proposal” w którym określamy wszytkie parametry fazy 1szej: crypto ikev2 proposal IK2.PROP encryption […]

Internet Rzeczy, czyli Cisco Forum 2015

Podsumowując… Drugą połowę dwunastego tygodnia tego roku przeznaczyliśmy, na udział w Cisco Forum – jednej z największych i najważniejszych konferencji technologicznych w Polsce. Była to już 17. edycja, która nieprzerwanie od 1998 roku, ma miejsce w Zakopanem w Hotelu Kasprowy. Oczekiwania i nadzieje. Mikołaj: Podobnie jak w ubiegłym roku, tak i tym razem otrzymałem zaproszenie […]

Cisco Spark, Rewolucja?

Kilka dni temu podczas spotkania Enterprise Connect 2015, Cisco ogłosiło zmianę nazwy narzędzia Project Squared na Cisco Spark. Pod tą nazwą kryje się produkt do pracy grupowej, dostarczony w modelu SaaS. Producent zapewnia, że wraz ze zmianą nazwy przyszło wiele usprawnień, które są wynikiem doświadczeń i feedbacków od klientów którzy używali Project Squared. Postanowiliśmy przetestować […]