Сеть доставки приложений F5 Networks. Лидер в сетях доставки приложений (ADC)

Презентация:



Advertisements
Похожие презентации
WAAS - решение для оптимизации функционирования приложений в филиальной сети банка через глобальные каналы связи Андрей Гиль Системный инженер ООО «Мобильный.
Advertisements

Управление инцидентами и событиями безопасности на основе решений QRadar SIEM Кривонос Алексей Технический директор HTRU.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Технопарк в сфере высоких технологий «ИТ-парк» 28 мая 2014, г.Казань.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
1 Provisioning Server Динамические Датацентры Citrix Delivery Center TM XenServer XenApp NetScaler XenDesktop Workflow Studio ПользователиПриложения Access.
Ноябрь NINE SOFTWARE - это международная компания с штаб - квартирой в Нью - Джерси, США. 5NINE SOFTWARE – разработчик ПО с большим опытом работы.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Безопасность для Microsoft Server Представляем 5nine Software Компания по разработке решений обеспечения безопасности для виртуализации Первая на.
Windows Server 2008 R2 – новые сценарии и возможности для бизнеса.
Алексей Исупов, Руководитель проекта, ЗАО ТД Перекресток.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
XenDesktop или ViewПоддержка PCoIP Secure Gateway Улучшенная поддержка маппинга клавиатуры Улучшенная совместимость USB устройств Управление профилями.
ОАО Инфотекс Электронно-цифровая подпись в технологии ViPNet Тел.: (095)
Руслан Заединов РУКОВОДИТЕЛЬ НАПРАВЛЕНИЯ ЦОД КОМПАНИИ КРОК САМЫЕ ЭФФЕКТИВНЫЕ ИНСТРУМЕНТЫ ОПТИМИЗАЦИИ ЗАТРАТ НА ИТ.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Связывая компьютеры, мы объединяем людей Василий Н. Четвериков ЗАО «СофтИнтегро» Использование технологий Citrix при консолидации ИТ.
Россия, г. Москва, ул. Пришвина, д. 8, к1 телефон: (495) Компания e-Style ISP История успеха.
1 июля 2011 года вступили в силу требования закона «О персональных данных», согласно которым личные сведения сотрудников, такие как ФИО, дата и место.
Эффективная виртуализация на примере создания ведомственного портала ФМС России Докладчики: Никита Дергилёв, «Техносерв» Герберт Шопник, VMware CNews Forum.
Транксрипт:

Сеть доставки приложений F5 Networks

Лидер в сетях доставки приложений (ADC)

Информация о Компании

Лидирующие позиции

Обзор рынка в сегменте ADC 2011

Обзор рынка в сегменте Advanced ADC 2011

F5 используется в …

Интегрированное решение F5

Чтобы все исправить необходимо ОБЪЕДИНЕНИЕ

Решение F5

BIG-IP Local Traffic Manager

F5 – MS Exchange Server 2010

Аппаратное или программное решение?

Решение F5 для приложений Microsoft

Все начинается с Балансировки

Защищает приложения и данные

Let Servers Serve

Ускорение Взаимодействия с Пользователем

Разгрузка серверов приводит к повышению плотности Виртуальных Машин

Гибкость настройки и автоматизация

Пример – Принятие решения о балансировке

Система событий в iRules

Присоединяйтесь к других экспертов

BIG-IP V11 Управление приложениями

Сеть с точки зрения Приложения

Аналитика Приложений

Архитектура TMOS

Устройства BIG-IP

Продукты F5 для Сетей Доставки Приложений

Средство открытого журналирования

Архитектура F5 Scale. Масштабируемая эффективность

Основы Глобальной Балансировки (GSLB)

Доставка Приложений на основе Контекста

BIG-IP Global Traffic Manager

Что есть особенного в GTM?

Улучшение взаимодействия с пользователем

DNS Решение в GTM

Масштабируемая Производительность

Эффективная производительность DNS

Гибкая и автоматическая GSLB

Упрощение перехода к IPv6

Защита DNS Инфраструктуры

Быстрое выявление уязвимостей

Сравнение ASM и других способов защиты

Автоматизированные определение и защита от DOS атак

Отчетность и видимость приложений

Экспертная Система Атак в ASM

Контроль над Сканерами и BOT-ами

Защита от уязвимостей

Проверка на соответствие

BIG-IP Access Policy Manager (APM)

Аутентификация приложений сегодня

Лучшая альтернатива – BIG-IP LTM + APM

Развитие решения

APM – Настройка политик

APM – Возможности

Быстрый и безопасный удаленный доступ

BIG-IP Edge Client

Увеличиваем производительность

Ускоряем работу приложений

Влияние IBR и MultiConnect

Пример ускорения

Ускорение и Защита WAN Трафика

Приоритезация Полосы Приложений

Симметричная Адаптивная Компрессия

Симметричная Дедупликация Данных

TCP Оптимизация

Ускорение Протоколов Приложений

BIG-IP LTM + WOM

/