PLNOG 13: Krystian Baniak: Value Added Services PlatformPROIDEA
Krystian Baniak is a Senior Security Consultant with over 14 years of industry experience from both telco and enterprise domains. Having started his professional career as a software developer, he continued as network engineer, penetration testing specialist and security auditor. Today he is a senior consultant and security solutions architect. Krystian Baniak professional experience has been acquired on numerous international engagements.
From educational standpoint, Krystian Baniak has a PhD in telecommunication, MSc in information system security and received certifications from ISC2, F5 and Cisco.
Topic of Presentation: Value Added Services Platform
Language: Polish
Abstract: Value Added Platform as a tool for service provider’s infrastructure monetization. Practical presentation of Infradata VAS platform solution architecture with a demo of the Content Injection and Parental Control services.
JDD2014: JEE'ish development without hassle - Jakub MarchwickiPROIDEA
This happens in every community: You don’t need Rails, to build a web application in Ruby. You don’t need templating engine for PHP - PHP is a templating language! We over engineer and over engineer, again and again.
Same happens in Java. Hibernate + EJB + JSF is not the only blessed stack for development of web application… one can argue it’s the worst. Same with Spring; no longer lighweight, no so robust - still powerful but not necessary the easiest. So what are the options for an average Java developer?
In this talk I’ll walk through multiple options, for modern Java web development: easy, quick, flexible and still state of an art. Starting for just obvious unknowns like embedded jetty, though micro pure-webframeworks, smaller and bigger swiss army knifes, which try to promise both: cover most of the application stack, still keeping things robust.
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...PROIDEA
If you ever looked at compiler’s AST’s, module dependencies and call graphs you’ve long realized that all the stuff we write is actually easily representable as a graph.
Some years ago I had the idea to pull the essence of Java Projects into the graph to have some fun. Nowadays there are several tools which help me do that and
I can wield the power of Ascii-Art to query these interesting structures.
Join me for a peek into the JDK that you might not have ever done before. I’ll also show some OSS tools that help you with quickly getting started gaining insights.
I’ll talk about some cool applications that use this approach to gain insights that they were not easily able to otherwise.
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...PROIDEA
Sebastian Łaciak
Language: English
JavaScript isn’t longer language used only by secondary school students. It is powerful tool to build next generation web application. You can use TDD, integration test, simple IDEs, static code analysis, object oriented design and well known patterns. Can't believe it? See you in new JS reality.
PLNOG14: DNS, czyli co nowego w świecie DNS-ozaurów - Adam ObszyńskiPROIDEA
The document discusses recent developments in DNS, including DNS cookies, DNSSEC, and DANE for SMIME authentication. It describes how DNS cookies provide weak authentication for queries and responses to help mitigate DDoS attacks. It outlines how DNSSEC and the DANE protocol enable SMIME authentication via DNS resource records. The document also summarizes evolving DNS amplification attacks and methods to mitigate them, such as limiting queries from misbehaving clients and blacklisting open recursive resolvers.
4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz OlejarkaPROIDEA
Mateusz Olejarka
Language: Polish
Procesy biznesowe w aplikacjach WWW stanowią interesujący cel dla potencjalnego intruza. Są to kluczowe miejsca aplikacji - te, które tworzą wartość zarówno dla samego użytkownika, jak i właściciela aplikacji. W trakcie prezentacji spojrzymy na szereg przykładowych procesów z perspektywy atakującego. Zastanowimy się wspólnie, gdzie w danym procesie szukać zysku jako atakujący oraz jakie przypadki testowe warto sprawdzić. Omówimy co było nie tak z implementacją, jak ją naprawić oraz czego unikać w przyszłości.
Testowanie zabezpieczeń logiki biznesowej różni się od szukania technicznych podatności. Wymaga mniej wiedzy technicznej i lepszego zrozumienia założeń biznesowych. Prezentacja ma charakter warsztatowy i jest ukierunkowana na interakcję z uczestnikami. Prowadzący przedstawia założenia odnośnie danego procesu oraz jego kroki, pozostawiając publiczności wymyślanie w jaki sposób go zaatakować.
PLNOG 13: Krystian Baniak: Value Added Services PlatformPROIDEA
Krystian Baniak is a Senior Security Consultant with over 14 years of industry experience from both telco and enterprise domains. Having started his professional career as a software developer, he continued as network engineer, penetration testing specialist and security auditor. Today he is a senior consultant and security solutions architect. Krystian Baniak professional experience has been acquired on numerous international engagements.
From educational standpoint, Krystian Baniak has a PhD in telecommunication, MSc in information system security and received certifications from ISC2, F5 and Cisco.
Topic of Presentation: Value Added Services Platform
Language: Polish
Abstract: Value Added Platform as a tool for service provider’s infrastructure monetization. Practical presentation of Infradata VAS platform solution architecture with a demo of the Content Injection and Parental Control services.
JDD2014: JEE'ish development without hassle - Jakub MarchwickiPROIDEA
This happens in every community: You don’t need Rails, to build a web application in Ruby. You don’t need templating engine for PHP - PHP is a templating language! We over engineer and over engineer, again and again.
Same happens in Java. Hibernate + EJB + JSF is not the only blessed stack for development of web application… one can argue it’s the worst. Same with Spring; no longer lighweight, no so robust - still powerful but not necessary the easiest. So what are the options for an average Java developer?
In this talk I’ll walk through multiple options, for modern Java web development: easy, quick, flexible and still state of an art. Starting for just obvious unknowns like embedded jetty, though micro pure-webframeworks, smaller and bigger swiss army knifes, which try to promise both: cover most of the application stack, still keeping things robust.
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...PROIDEA
If you ever looked at compiler’s AST’s, module dependencies and call graphs you’ve long realized that all the stuff we write is actually easily representable as a graph.
Some years ago I had the idea to pull the essence of Java Projects into the graph to have some fun. Nowadays there are several tools which help me do that and
I can wield the power of Ascii-Art to query these interesting structures.
Join me for a peek into the JDK that you might not have ever done before. I’ll also show some OSS tools that help you with quickly getting started gaining insights.
I’ll talk about some cool applications that use this approach to gain insights that they were not easily able to otherwise.
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...PROIDEA
Sebastian Łaciak
Language: English
JavaScript isn’t longer language used only by secondary school students. It is powerful tool to build next generation web application. You can use TDD, integration test, simple IDEs, static code analysis, object oriented design and well known patterns. Can't believe it? See you in new JS reality.
PLNOG14: DNS, czyli co nowego w świecie DNS-ozaurów - Adam ObszyńskiPROIDEA
The document discusses recent developments in DNS, including DNS cookies, DNSSEC, and DANE for SMIME authentication. It describes how DNS cookies provide weak authentication for queries and responses to help mitigate DDoS attacks. It outlines how DNSSEC and the DANE protocol enable SMIME authentication via DNS resource records. The document also summarizes evolving DNS amplification attacks and methods to mitigate them, such as limiting queries from misbehaving clients and blacklisting open recursive resolvers.
4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz OlejarkaPROIDEA
Mateusz Olejarka
Language: Polish
Procesy biznesowe w aplikacjach WWW stanowią interesujący cel dla potencjalnego intruza. Są to kluczowe miejsca aplikacji - te, które tworzą wartość zarówno dla samego użytkownika, jak i właściciela aplikacji. W trakcie prezentacji spojrzymy na szereg przykładowych procesów z perspektywy atakującego. Zastanowimy się wspólnie, gdzie w danym procesie szukać zysku jako atakujący oraz jakie przypadki testowe warto sprawdzić. Omówimy co było nie tak z implementacją, jak ją naprawić oraz czego unikać w przyszłości.
Testowanie zabezpieczeń logiki biznesowej różni się od szukania technicznych podatności. Wymaga mniej wiedzy technicznej i lepszego zrozumienia założeń biznesowych. Prezentacja ma charakter warsztatowy i jest ukierunkowana na interakcję z uczestnikami. Prowadzący przedstawia założenia odnośnie danego procesu oraz jego kroki, pozostawiając publiczności wymyślanie w jaki sposób go zaatakować.
JDD2014: What you won't read in books about implementing REST services - Jak...PROIDEA
The document discusses RESTful API design and security best practices. It covers REST constraints like being stateless and cacheable. It also discusses topics like POST vs PUT, filtering queries, API documentation, handling exceptions, authentication, and preventing vulnerabilities like SQL injection, cross-site scripting (XSS), cross-site request forgery (CSRF), and XML external entities (XXE).
PLNOG14: DNS jako niedoceniana broń ISP w walce ze złośliwym oprogramowaniem ...PROIDEA
Przemek Jaroszewski - CERT Polska
Language: Polish
DNS jest protokołem dającym bardzo szerokie możliwości monitorowania złośliwego oprogramowania oraz aktywnej walki z nim - począwszy od algorytmów i heurystyk wykrywania podejrzanych domen po DNS blackholing. Mechanizmy są tym skuteczniejsze, im więcej podmiotów jest w nie zaangażowane, nie tylko na poziomie zbierania i dystrybucji informacji, ale także znoszenia zagrożeń. W niniejszej prezentacji chcemy zaproponować kilka projektów, które dzięki współpracy ISP pozwoliłyby na podniesienie skuteczności ochrony użytkowników przed złośliwym oprogramowaniem na nowy poziom.
Zarejestruj się na kolejną edycję PLNOG już dziś: krakow.plnog.pl
4Developers 2015: Legacy Code, szkoła przetrwania - Katarzyna ŻmudaPROIDEA
YouTube: https://www.youtube.com/watch?v=H5tz0Tv7Mys&list=PLnKL6-WWWE_WNYmP_P5x2SfzJ7jeJNzfp&index=29
Katarzyna Żmuda
Language: Polish
Jak pracować z kodem, który zastaliśmy? Jak nie dać się pokusie dopisania kolejnego IF-a, skoro przez tyle lat wszyscy dopisywali i przecież działało? Jak z kolei nie ulec chęci napisania wszystkiego od nowa?
Podczas prezentacji pokażę problemy, na które natykamy się podczas pracy z legacy code oraz sposoby na to, aby praca ta stawała się coraz łatwiejsza i przyjemniejsza.
Przykłady kodu będą napisane w C#.
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile networkPROIDEA
Orange Polska presented their two-stage implementation of IPv6 in mobile networks. Their solution uses CLAT, PLAT, and DNS64 to provide a single path for IPv4 and IPv6 traffic. They discussed the IPv6 architecture, transition technologies, and statistics on IPv6 usage. Orange Polska also presented ongoing research on improving DNS64, PLAT, and developing combo NAT boxes. The presentation concluded with a demonstration of IPv6 tethering capabilities.
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PROIDEA
Borys Łącki - LogicalTrust
Language: Polish
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data CenterPROIDEA
Ethernet VPN (EVPN) is a new standards-based protocol that interconnects Layer 2 domains over a shared IP/MPLS network. It improves on previous protocols like VPLS by supporting features like all-active multi-homing and control plane learning of MAC addresses. EVPN is ideally suited for datacenter interconnectivity but can also be used in other cases beyond just data centers. Major networking vendors support EVPN as shown by their participation in the relevant IETF working group.
4Developers 2015: Varnish tips & tricks - Piotr PasichPROIDEA
Piotr Pasish
Language: Polish
Phil Karlton twierdzi, że są tylko dwie trudne rzeczy w programowaniu - nazewnictwo oraz inwalidacja cache. Można śmiało powiedzieć, że nie tylko inwalidacja, ale cache sam w sobie. Jak prawie wszystko w programowaniu, tak i Varnish został stworzony, by rozwiązywać najczęstsze problemy - tym razem związane z chwilowym przechowywaniem danych oraz dostarczaniem ich użytkownikowi w jak najkrótszym czasie.
Prezentacja obejmuje przedstawienie najpopularniejszych problemów oraz metod ich rozwiązywania z Varnish oraz przegląd zaawansowanych możliwości narzędzia - zarządzanie cachem, praca z API, security, a nawet streamingiem danych przez http.
Emerging initiatives in an African BioeconomySIANI
Presented at the workshop "Moving Africa Towards a Knowledge based Bio-economy: How can Sweden assist?" organised by the SIANI Bio-economy Expert Group. More at: http://www.siani.se/news/siani-bioeconomy-expert-group-business
China’s global land investments SIANI expert group 1 st meeting SIANI
This document discusses China's global land investments and agricultural engagement in Africa. It notes that China's agricultural investments in Africa from 1960-1980s involved large state-owned farms operated entirely by China to produce for the host country. However, maintaining large state-owned farms proved inefficient, forcing a change in strategy. China's strategy in the 1990s became more business oriented, integrating aid with Chinese enterprises. Today, China's agricultural engagement in Africa involves technical cooperation centers, hundreds of small-medium scale farms operated by Chinese workers, and preferential loans and grants with a business-driven, non-interventionist, mutually beneficial model. However, some view China's land investments as "land grabs" while others see development opportunities, with
The document discusses key actions needed to make agriculture more sustainable and resilient to climate change. It summarizes that agricultural policies and investments must be integrated into climate and development goals. Specifically, it calls for raising global investment in sustainable agriculture, intensifying production sustainably while reducing emissions, assisting vulnerable populations, shaping food systems to ensure nutrition, reducing food loss and waste, and decreasing differences between rich and poor countries.
Profitable link between agriculture and sanitation – gathering the Swedish ex...SIANI
This document summarizes the work of a cluster group focusing on creating a profitable link between agriculture and sanitation in Sweden. It discusses four areas of focus, including using nutrient flows as a policy tool, challenges integrating agriculture into sanitation planning, policies around reuse, and barriers to reuse in Sweden and Burkina Faso. It then lists ten suggested future activities for the group, such as finalizing publications, conducting interviews, documenting case studies, and pursuing research funding on sustainable nutrient management.
THE INSTITUTIONAL SETTING FOR INVESTMENT IN AGRICULTURAL LANDSIANI
The document discusses the institutional setting for agricultural land investment in Mozambique. It notes that land belongs to the state and use rights are given for 50 years, renewable once. The law and regulations create a tenure structure similar to colonial times with separate development and do not provide for a continuum of tenure systems. Government aims to promote commercial agriculture but protect community rights, while NGOs and donors have differing views on attracting investors. Improving land issues will require collaboration between government, private sector, and other stakeholders.
Hur erbjudandet av produkter påverkar konsumenten. Från klimatdeklaration, hä...SIANI
Fick man följa Hamburgerkedjan Max medvetna val för att både bidra till att höja kvalitén på sina produkter och arbeta för ett uthålligt samhälle . Max har en lång tradition och en hög ambition av att ta sitt ansvar för miljön. Max ledning har medvetet velat göra rätt från början genom att titta på sociala aspekter, ökande resursbrister och inte minst hälsofrågorna. Man arbetar med en ”uthållig och sund produktutveckling” och samarbetar med forskningsinstitutet SIK för att öka sina kunskaper om hållbar produktutveckling. Mer på www.siani.se
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
Symfony jest z jednej strony kompleksowym frameworkiem, z drugiej zbiorem samodzielnych i niezależnych komponentów. Jest łatwy do nauki i jednocześnie szeroko konfigurowalny. Sprawdza się zarówno dla małych jak i dużych projektów. Pracę z nim cechuje szybkie tworzenie aplikacji.
Continuous Integration w konfiguracji urządzeń sieciowychDreamLab
Konfigurowanie urządzeń sieciowych można traktować jak pisanie kodu. To co programiści znają jako continous integration może być wykorzystane również w zarządzaniu siecią, nawet tak dużą jak w Grupie Onet-RAS Polska. Na PLNOG Piotr Pieprzycki przedstawilł model w jakim wprowadzamy w DreamLabie zmiany w naszym środowisku i z jakimi problemami zetknęliśmy się po drodze.
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
Chmury obliczeniowe zapewniają powszechny, wygodny dostęp do teoretycznie „nieograniczonych” zasobów obliczeniowych umożliwiających oferowanie nowych usług wykorzystujących nowe modele biznesowe bazujące na zasadzie „płać za użycie”. Jednakże, konieczność przesyłania danych pomiędzy użytkownikiem a centrum danych często zlokalizowanym w znacznej odległości, stanowi barierę dla rozwoju usług wymagających przetwarzania danych w czasie zbliżonym do czasu rzeczywistego, np. AR/VR, gier interaktywnych, czy 360 wideo. Nowym rozwiązaniem jest wykorzystanie zasobów obliczeniowych dostępnych poza chmurami obliczeniowymi, zgodnie z koncepcją tzw. „mgły obliczeniowej” (Fog computing), obejmującą zarówno zasoby obliczeniowe na brzegu sieci oferowane w ramach systemów MEC (Multi-Access Edge Computing) jak i zasoby urządzeń zlokalizowanych w otoczeniu użytkownika (mist computing). W ramach prezentacji zostaną przedstawione: i) założenia, koncepcja oraz różnice pomiędzy systemami Fog/Edge/MEC Computing, ii) architektura tych systemów, iii) przykłady nowych aplikacji i usług, które wykorzystują nowe możliwości oferowane przez systemy Fog/Edge/MEC, iv) stan rozwoju techniki przetwarzania na brzegu sieci, obejmujący zarówno stan standaryzacji (np. ETSI MEC), jak i kierunki prac badawczych. W szczególności, pokrótce zostaną omówione obecnie realizowane prace w ramach projektów międzynarodowych tworzących otwarte oprogramowanie oraz rozwiązanie obecnie opracowywane w kraju dla Systemu MEC oferującego usługi przetwarzania danych na brzegu sieci.
JDD2014: What you won't read in books about implementing REST services - Jak...PROIDEA
The document discusses RESTful API design and security best practices. It covers REST constraints like being stateless and cacheable. It also discusses topics like POST vs PUT, filtering queries, API documentation, handling exceptions, authentication, and preventing vulnerabilities like SQL injection, cross-site scripting (XSS), cross-site request forgery (CSRF), and XML external entities (XXE).
PLNOG14: DNS jako niedoceniana broń ISP w walce ze złośliwym oprogramowaniem ...PROIDEA
Przemek Jaroszewski - CERT Polska
Language: Polish
DNS jest protokołem dającym bardzo szerokie możliwości monitorowania złośliwego oprogramowania oraz aktywnej walki z nim - począwszy od algorytmów i heurystyk wykrywania podejrzanych domen po DNS blackholing. Mechanizmy są tym skuteczniejsze, im więcej podmiotów jest w nie zaangażowane, nie tylko na poziomie zbierania i dystrybucji informacji, ale także znoszenia zagrożeń. W niniejszej prezentacji chcemy zaproponować kilka projektów, które dzięki współpracy ISP pozwoliłyby na podniesienie skuteczności ochrony użytkowników przed złośliwym oprogramowaniem na nowy poziom.
Zarejestruj się na kolejną edycję PLNOG już dziś: krakow.plnog.pl
4Developers 2015: Legacy Code, szkoła przetrwania - Katarzyna ŻmudaPROIDEA
YouTube: https://www.youtube.com/watch?v=H5tz0Tv7Mys&list=PLnKL6-WWWE_WNYmP_P5x2SfzJ7jeJNzfp&index=29
Katarzyna Żmuda
Language: Polish
Jak pracować z kodem, który zastaliśmy? Jak nie dać się pokusie dopisania kolejnego IF-a, skoro przez tyle lat wszyscy dopisywali i przecież działało? Jak z kolei nie ulec chęci napisania wszystkiego od nowa?
Podczas prezentacji pokażę problemy, na które natykamy się podczas pracy z legacy code oraz sposoby na to, aby praca ta stawała się coraz łatwiejsza i przyjemniejsza.
Przykłady kodu będą napisane w C#.
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile networkPROIDEA
Orange Polska presented their two-stage implementation of IPv6 in mobile networks. Their solution uses CLAT, PLAT, and DNS64 to provide a single path for IPv4 and IPv6 traffic. They discussed the IPv6 architecture, transition technologies, and statistics on IPv6 usage. Orange Polska also presented ongoing research on improving DNS64, PLAT, and developing combo NAT boxes. The presentation concluded with a demonstration of IPv6 tethering capabilities.
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PROIDEA
Borys Łącki - LogicalTrust
Language: Polish
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data CenterPROIDEA
Ethernet VPN (EVPN) is a new standards-based protocol that interconnects Layer 2 domains over a shared IP/MPLS network. It improves on previous protocols like VPLS by supporting features like all-active multi-homing and control plane learning of MAC addresses. EVPN is ideally suited for datacenter interconnectivity but can also be used in other cases beyond just data centers. Major networking vendors support EVPN as shown by their participation in the relevant IETF working group.
4Developers 2015: Varnish tips & tricks - Piotr PasichPROIDEA
Piotr Pasish
Language: Polish
Phil Karlton twierdzi, że są tylko dwie trudne rzeczy w programowaniu - nazewnictwo oraz inwalidacja cache. Można śmiało powiedzieć, że nie tylko inwalidacja, ale cache sam w sobie. Jak prawie wszystko w programowaniu, tak i Varnish został stworzony, by rozwiązywać najczęstsze problemy - tym razem związane z chwilowym przechowywaniem danych oraz dostarczaniem ich użytkownikowi w jak najkrótszym czasie.
Prezentacja obejmuje przedstawienie najpopularniejszych problemów oraz metod ich rozwiązywania z Varnish oraz przegląd zaawansowanych możliwości narzędzia - zarządzanie cachem, praca z API, security, a nawet streamingiem danych przez http.
Emerging initiatives in an African BioeconomySIANI
Presented at the workshop "Moving Africa Towards a Knowledge based Bio-economy: How can Sweden assist?" organised by the SIANI Bio-economy Expert Group. More at: http://www.siani.se/news/siani-bioeconomy-expert-group-business
China’s global land investments SIANI expert group 1 st meeting SIANI
This document discusses China's global land investments and agricultural engagement in Africa. It notes that China's agricultural investments in Africa from 1960-1980s involved large state-owned farms operated entirely by China to produce for the host country. However, maintaining large state-owned farms proved inefficient, forcing a change in strategy. China's strategy in the 1990s became more business oriented, integrating aid with Chinese enterprises. Today, China's agricultural engagement in Africa involves technical cooperation centers, hundreds of small-medium scale farms operated by Chinese workers, and preferential loans and grants with a business-driven, non-interventionist, mutually beneficial model. However, some view China's land investments as "land grabs" while others see development opportunities, with
The document discusses key actions needed to make agriculture more sustainable and resilient to climate change. It summarizes that agricultural policies and investments must be integrated into climate and development goals. Specifically, it calls for raising global investment in sustainable agriculture, intensifying production sustainably while reducing emissions, assisting vulnerable populations, shaping food systems to ensure nutrition, reducing food loss and waste, and decreasing differences between rich and poor countries.
Profitable link between agriculture and sanitation – gathering the Swedish ex...SIANI
This document summarizes the work of a cluster group focusing on creating a profitable link between agriculture and sanitation in Sweden. It discusses four areas of focus, including using nutrient flows as a policy tool, challenges integrating agriculture into sanitation planning, policies around reuse, and barriers to reuse in Sweden and Burkina Faso. It then lists ten suggested future activities for the group, such as finalizing publications, conducting interviews, documenting case studies, and pursuing research funding on sustainable nutrient management.
THE INSTITUTIONAL SETTING FOR INVESTMENT IN AGRICULTURAL LANDSIANI
The document discusses the institutional setting for agricultural land investment in Mozambique. It notes that land belongs to the state and use rights are given for 50 years, renewable once. The law and regulations create a tenure structure similar to colonial times with separate development and do not provide for a continuum of tenure systems. Government aims to promote commercial agriculture but protect community rights, while NGOs and donors have differing views on attracting investors. Improving land issues will require collaboration between government, private sector, and other stakeholders.
Hur erbjudandet av produkter påverkar konsumenten. Från klimatdeklaration, hä...SIANI
Fick man följa Hamburgerkedjan Max medvetna val för att både bidra till att höja kvalitén på sina produkter och arbeta för ett uthålligt samhälle . Max har en lång tradition och en hög ambition av att ta sitt ansvar för miljön. Max ledning har medvetet velat göra rätt från början genom att titta på sociala aspekter, ökande resursbrister och inte minst hälsofrågorna. Man arbetar med en ”uthållig och sund produktutveckling” och samarbetar med forskningsinstitutet SIK för att öka sina kunskaper om hållbar produktutveckling. Mer på www.siani.se
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
Symfony jest z jednej strony kompleksowym frameworkiem, z drugiej zbiorem samodzielnych i niezależnych komponentów. Jest łatwy do nauki i jednocześnie szeroko konfigurowalny. Sprawdza się zarówno dla małych jak i dużych projektów. Pracę z nim cechuje szybkie tworzenie aplikacji.
Continuous Integration w konfiguracji urządzeń sieciowychDreamLab
Konfigurowanie urządzeń sieciowych można traktować jak pisanie kodu. To co programiści znają jako continous integration może być wykorzystane również w zarządzaniu siecią, nawet tak dużą jak w Grupie Onet-RAS Polska. Na PLNOG Piotr Pieprzycki przedstawilł model w jakim wprowadzamy w DreamLabie zmiany w naszym środowisku i z jakimi problemami zetknęliśmy się po drodze.
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
Chmury obliczeniowe zapewniają powszechny, wygodny dostęp do teoretycznie „nieograniczonych” zasobów obliczeniowych umożliwiających oferowanie nowych usług wykorzystujących nowe modele biznesowe bazujące na zasadzie „płać za użycie”. Jednakże, konieczność przesyłania danych pomiędzy użytkownikiem a centrum danych często zlokalizowanym w znacznej odległości, stanowi barierę dla rozwoju usług wymagających przetwarzania danych w czasie zbliżonym do czasu rzeczywistego, np. AR/VR, gier interaktywnych, czy 360 wideo. Nowym rozwiązaniem jest wykorzystanie zasobów obliczeniowych dostępnych poza chmurami obliczeniowymi, zgodnie z koncepcją tzw. „mgły obliczeniowej” (Fog computing), obejmującą zarówno zasoby obliczeniowe na brzegu sieci oferowane w ramach systemów MEC (Multi-Access Edge Computing) jak i zasoby urządzeń zlokalizowanych w otoczeniu użytkownika (mist computing). W ramach prezentacji zostaną przedstawione: i) założenia, koncepcja oraz różnice pomiędzy systemami Fog/Edge/MEC Computing, ii) architektura tych systemów, iii) przykłady nowych aplikacji i usług, które wykorzystują nowe możliwości oferowane przez systemy Fog/Edge/MEC, iv) stan rozwoju techniki przetwarzania na brzegu sieci, obejmujący zarówno stan standaryzacji (np. ETSI MEC), jak i kierunki prac badawczych. W szczególności, pokrótce zostaną omówione obecnie realizowane prace w ramach projektów międzynarodowych tworzących otwarte oprogramowanie oraz rozwiązanie obecnie opracowywane w kraju dla Systemu MEC oferującego usługi przetwarzania danych na brzegu sieci.
* Poznaj działanie Common Language Runtime -- podstawowego składnika platformy .NET
* Wykorzystując CLR pisz aplikacje .NET szybciej i wdrażaj je łatwiej
* Poznaj i wykorzystaj wewnętrzne mechanizmy działania platformy .NET
* Skorzystaj z zaawansowanych technik wykrywania i usuwania usterek w aplikacjach
".NET CLR. Księga eksperta" to całościowe opracowanie poświęcone głównemu składnikowi platformy .NET Microsoftu, jakim jest Common Language Runtime. CLR pozwala na korzystanie z dowolnych języków programowania zgodnych z .NET udostępniając im wspólne usługi. Niezależnie od tego, czy uruchamiasz kod napisany w VB, C#, zarządzanym C++, JScripcie czy też w dowolnym innym obsługiwanym przez platformę .NET języku -- wykorzystywane są funkcje i usługi CLR.
Tematy poruszone w książce obejmują m.in.:
* Typy .NET i Common Type System (CTS)
* Strukturę i układ metadanych podzespołu .NET
* Współpracę COM i COM+ z komponentami .NET
* Integrację z bibliotekami Win32 DLL poprzez P/Invoke
* Zarządzanie pamięcią i zasobami w CLR
* Zarządzanie i użycie wątków w środowisku .NET
* Tworzenie wydajnych aplikacji do obsługi sieci równorzędnych
* Tworzenie rozproszonych aplikacji
* Interakcje aplikacji poprzez zdarzenia i delegaty
* Obsługę błędów w .NET przy użyciu wyjątków
* Tworzenie i obsługę bezpiecznych aplikacji dzięki zabezpieczeniom .NET
* Dynamiczne uzyskiwanie informacji o typach poprzez refleksję
* Użycie narzędzi do globalizacji i lokalizacji
* Usuwanie błędów aplikacji .NET
* Profilowanie aplikacji .NET
* Omówienie składni C# i najważniejszych kwestii związanych z tym językiem
* Przegląd bibliotek struktury .NET
* Tworzenie własnego hosta CLR
* Porównanie CLR i JVM
Jeżeli chcesz zajmować się pisaniem aplikacji opartych na .NET, ".NET CLR. Księga eksperta" stanowić będzie cenne uzupełnienie Twojej wiedzy i pozwoli na lepsze zrozumienie zasad, na których oparta jest ta platforma.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
PLNOG 17 - Robert Rosiak - Zcentralizowane i dystrybuowane CPE - różnice i po...PROIDEA
Podczas prezentacji zostaną zaprezentowane różnice i podobieństwa
zcentralizowanego i dystrubowanego CPE zarządzanego przez orkiestratora CSO.
Zcentralizowane CPE oparte jest o rozwiązanie hostowane w chmurze u
operatora w postaci gotowego rozwiązania do tworzenia usług NFV z
wykorzystaniem CSO jak i kontrolera contrail.
Rozwiązanie dystrybuowane, dedykowane dla bardziej wymagających
klientów, oparte jest o nowoczesne urządzenie NFX250 instalowane u
klienta, które oprócz standardowych funkcjonalności routera ma możliwość
uruchamiania wielu wirtualnych instancji VNF na wbudowanym hypervisorze KVM.
PLNOG19 - Emil Gągała - Przewodnik nowoczesnego sieciowca po pasjonującym, No...PROIDEA
Większość z nas lubi podróżować. Zapraszam na egzotyczną “sieciową” podróż, gdzie poznamy nowe nieznane cywilizacje, odkryjemy na nowo koło z plemionami z github.com: Calico, Flannel, Canal, Weave, ale również spojrzymy z kosmosu na chmury, żeby zobaczyć, co oferują nam giganci stratosfery. Opowiem jak przygotować się do takiej wyprawy i jakie narzędzia się nam przydadzą. Na pewno w podróż warto wziąć słownik nowoczesnego sieciowca, żeby zrozumieć jak inni nazywają to, co my już dobrze znamy: subnet, load balancer, firewall. Jako, że jesteśmy przyjaźnie nastawieni na koniec zbudujemy mosty między naszą tradycyjną cywilizacją: „bare” i „virtual” metalu a Nowym Światem kontenerów i chmury.
http://plnog.pl
https://www.facebook.com/PLNOG/
https://twitter.com/PLNOG
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
Robert Ślaski – Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies – i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die – the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
Czy jesteś gotowy na odświeżenie swojego Datacenter? Zobacz dzisiejszą prezentację i zobacz jak zmienił się najważniejszy system dla specjalistów IT, czyli Windows Server 2012. Dowiesz się jakie są nowe wersje serwera, co zmienia Metro UI w serwerze, jak wygodniej można teraz zarządzać infrastrukturą, czym jest Storage Spaces, Shared Nothing Live Migration, Hyper-V Replica i wiele innych nowości. Podczas sesji zobaczysz dużo krótkich dem z działających na żywo systemów. A po sesji przekonasz się, że z nowym Windows Server 2012 Twoja serwerownia będzie wyglądała lepiej niż kiedykolwiek.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
3. • Posiadacze sieci:
• modelowanie sieci produkcyjnej,
• „co się stanie jeśli...”
• laboratorium
• Partnerzy dostawców
• szkolenie i edukacja
• środowisko testowe dla programistów (np. XML,Netconf, YANG)
• laboratorium
• Uczelnie
• badania nad sieciami
• prototypowanie
• edukacja
Po co wirtualizacja?
4. • Po pierwsze wirtualne maszyny
• Po drugie infrastruktura do ich uruchamiania
• Po trzecie zarządzanie topologią i konfiguracjami
Jak to może wyglądać?
5. • Control plane
• przetestujemy logikę (protokoły...)
• Data plane
• przetestujemy... ?
Control plane vs Data plane
7. • Wirtualka OVA
• do instalacji na laptopie (VMware Player)
• lub na serwerze (większa pamięć, dysk...)
• wymagana obsługa zagnieżdżonej wirtualizacji
• Obraz ISO
• do instalacji na dedykowanym serwerze
• Pamięć: dużo. Bardzo dużo. Więcej.
Dostępność techniczna
8. Wewnętrzne życie naszego laptopa...
Linux
KVM
r
1
r
2
r
3
Vswitch-1
Vswitch-3
Vswitch-2
vIOS
vIOS vIOS