Szukaj
Close this search box.

Nasz zespół

Artur Skowronek

Kierownik zespołu

W IT Challenge odpowiada za realizację wieloletniego kontraktu dla dużej spółki giełdowej w szerokim obszarze od PC poprzez zarządzanie siecią LAN i WAN, aż po wirtualizację serwerów i pamięci masowych. Prowadzi rozmowy z Klientami zarówno dotyczące realizacji zleconych zadań, jak również rozwoju IT.

Odpowiada za pracę kilkunastu, doświadczonych w wielu dziedzinach specjalistów IT. Dzięki swojej wiedzy i podejściu jest motywatorem pracy zespołowej. Stara się inspirować kolegów do samorozwoju, także pozazawodowego.

Skontaktuj się z Arturem

Nasz zespół

Artur Skowronek

Kierownik zespołu

Artur Skowronek Kierownik Zespołu IT Challenge
W IT Challenge odpowiada za realizację wieloletniego kontraktu dla dużej spółki giełdowej w szerokim obszarze od PC poprzez zarządzanie siecią LAN i WAN, aż po wirtualizację serwerów i pamięci masowych. Prowadzi rozmowy z klientami zarówno dotyczące realizacji zleconych zadań jak również rozwoju IT.

Odpowiada za pracę kilkunastu, doświadczonych w wielu dziedzinach specjalistów IT. Dzięki swojej wiedzy i podejściu jest motywatorem pracy zespołowej. Stara się inspirować kolegów do samorozwoju, także pozazawodowego.
Skontaktuj się z Arturem

Projekt, z którego jestem dumny

Migracja środowiska lokalnych pamięci masowych do systemu zwirtualizowanego na potrzeby klastrów rozciągniętych geograficznie pomiędzy dwa ośrodki przy minimalnym wpływie na systemy produkcyjne

Doświadczenie

Od ponad 30 lat związany z branżą IT. Lider zespołu oraz konsultant techniczny sprzedaży. Specjalista w zakresie Lotus Domino, systemów wirtualizacji serwerów i pamięci masowych oraz systemów backupu.

Wykształcenie

Agh Uczelnia

Wydział Fizyki i Techniki Jądrowej

Akademia Górniczo-Hutnicza w Krakowie

Kluczowe wartości w pracy

Po pracy lubię aktywnie odpoczywać. Ulubione sporty, to żeglarstwo, squash oraz narty zjazdowe.

240

serwerów zarządzanych w ramach jednej organizacji 

37m

wysokość masztu, na którym przez tydzień pracował jako załogant podczas rejsu morskiego

2

dzieci

Najbliżsi współpracownicy

Picture of Krzysztof Tyl

Krzysztof Tyl

Prezes Zarządu

Picture of Konrad Pogódź

Konrad Pogódź

Wiceprezes Zarządu

Picture of Andrzej Kowalik

Andrzej Kowalik

Ekspert rozwiązań IT

Picture of Grzegorz Ostrowski

Grzegorz Ostrowski

Ekspert rozwiązań IT

Ostatnie wpisy Artura

Case Study
Artur Skowronek

Jak zmigrowaliśmy platformę wirtualizacji bez zakłócania procesu produkcji w  Grupie Kęty

Klient: Grupa Kapitałowa Kęty Sektor: Produkcja  Grupa Kapitałowa składa się z 24 spółek i prowadzi działalność w ramach trzech segmentów biznesowych. Każdy z segmentów posiada spółkę wiodącą, której nazwa jest jednocześnie główną marką stanowiącą o rozpoznawalności produktów danego segmentu na rynku. Są nimi: Grupa KĘTY S.A., Aluprof S.A. oraz Alupol Packaging S.A.   Spółka specjalizuje się w produkcji profili, komponentów i zewnętrznych rolet okiennych wykonanych z aluminium. Jej działalność obejmuje też montaż fasad aluminiowych oraz wytwarzanie opakowań giętkich.  Cel projektu: migracja platformy wirtualizacji Migracja platformy wirtualizacji ze środowiska Cisco UCS B200M4 na platformę Lenovo ThinkSystem SR650 V2. Wirtualizacja środowiska serwerowego u Klienta działa w oparciu o technologię Hyper-V firmy Microsoft w wersji 2016. Na potrzeby ww. środowiska wykorzystywano 6 fizycznych serwerów Cisco UCS B200M4 pracujących w trybie failover rozciągniętych pomiędzy 2 lokalizacjami oddalonymi od siebie o 40 km. Na ww. platformie zainstalowano łącznie 240 serwerów wirtualnych świadczących zróżnicowane role takie jak:  serwery baz danych   serwery pocztowe  serwery aplikacyjne   serwery plikowe  serwery typu: MES, CRM  systemy operacyjne różnych typów: Windows, Linux.  Wymienione wyżej usługi są krytyczne z punktu widzenia Klienta, w związku z tym nie jest dopuszczalna przerwa w ich pracy podczas migracji.  Wyznaczone podstawowe cele:  migracja do wersji Microsoft HyperV 2019  przeprowadzenie migracji w taki sposób by zapewniona była ciągłość pracy wszystkich usług pracujących na migrowanej platformie.  uzyskanie większej mocy obliczeniowej oraz dostępnej pamięci RAM.  zwiększenie wydajności kart HBA do 16Gb/s  optymalizacja wydajności dzięki zastosowaniu technologii RDMA  Przebieg wdrożenia Klient zdecydował się na wybór platformy sprzętowej firmy Lenovo składającej się z 6 serwerów serii ThinkSystem SR650 V2 każdy w konfiguracji z 2 procesorami 16 rdzeniowymi, 1,5TB pamięci RAM, 2 dyskami SSD 480GB, 4 interfejsami Ethernet 10/25Gb, 2 interfejsami FC 16/32Gb. Dostarczony sprzęt został objęty 5 letnią gwarancją producenta z 24 godzinnym czasem usunięcia awarii. Platforma sprzętowa jest zarządzana za pomocą oprogramowania Lenovo XClarity Pro   W obrębie istniejącego klastra nastąpi wymiana serwerów metodą usuwania starych węzłów klastra i zastępowaniem ich nowymi. Wybrana metoda jest przeznaczona dla wykonania update’u środowiska na tym samym sprzęcie, jednak ze względu na konieczność zachowania ciągłości pracy jest to jedyna dostępna metoda, która nie wymaga przerwy serwisowej.  Nowe serwery zostały podłączone do sieci SAN linkami 16 Gb z zachowaniem redundancji. Każdy serwer jest wyposażony w 2 karty HBA, każda z nich została podłączona do osobnego fabrica sieci SAN.   Połączenia do sieci LAN realizowane są pomocą 2  kart 10 Gb zagregowanych z wykorzystaniem technologii Switch Embedded Teaming (SET) i podłączonych do dwóch różnych przełączników Cisco Nexus9000. Na ww. teamie zostały wykreowane wirtualne interfejsy przeznaczone do wewnętrznej i zewnętrznej komunikacji zgodnie z zaleceniami Microsoft.  W celu odseparowania obciążenia hosta do obsługi ruchu sieciowego obecnie wykorzystywane technologie Virtual Machine Queue (VMQ), Virtual Receive Side Scaling (vRSS) zostały zastąpione przez Dynamic Virtual Machine Multi-Queue (VMMQ) oraz Remote Direct Memory Access (RDMA)  Na głównych przełącznikach w Data Center zostały uruchomiono polityki QoS  Zmieniono tryb agregowania połączeń LAN z LBFO na SET tak aby korzystać z technologii: Datacentre bridging (DCB), Receive-side Checksum offloads, Remote Direct Memory Access (RDMA), Single root I/O virtualization (SR-IOV), Transmit-side Checksum offloads, Virtual Machine Queues (vVMQ), Virtual Receive Side Scaling (vRSS)  Dodano nowe węzły do obecnego klastra i wykonano w kolejnych krokach następujące czynności: udostępniono zasoby dyskowe dla nowych hostów, zmodyfikowano pule MAC adresów na nowych hostach, włączono obsługę protokołu SMB dla LiveMigration, Ustawiono 15 równoległych kolejek dla LiveMigration, Ustawiono 4 równoległe kolejki dla StorageMigration  Przeniesiono maszyny wirtualne w trybie LiveMigration na nowe hosty  Usunięto stare hosty z klastra.  Wyzwanie Głównym ryzykiem podczas migracji był tryb mieszany klastra w trakcie pracy serwerów różnych producentów. Tryb ten został wcześniej przetestowany w warunkach laboratoryjnych. Okres pracy w tym trybie został maksymalnie skrócony i ograniczył się tylko do czasu migracji maszyn wirtualnych.   Efekty prac Bardzo istotne znaczenie w projekcie miało zastosowanie odpowiedniego planu i harmonogram migracji poszczególnych maszyn, które musiały odbywać się w dokładnie określonym czasie ze względu na konieczność zachowania ciągłości działania w trybie 24/7 systemów produkcyjnych .  Dostarczenie platformy sprzętowej zapewniającej odpowiednią moc obliczeniową, pamięć oraz możliwość wykorzystania nowych funkcjonalności.   Brak wpływu obsługiwanego przez serwery ruchu sieciowego na obciążenie CPU hostów dzięki zastosowaniu technologii RDMA.  „Projekt pozwolił zwiększyć moc obliczeniową oraz niezawodność platformy wirtualizacyjnej Hyper-V bez konieczności zwiększenia ilości licencji” Tomasz Michałek – Kierownik ds. infrastruktury IT w Grupie Kęty S.A. 

Case Study
Artur Skowronek

Jak wdrożyliśmy system zarządzania bezpiecznymi dostępami w Grupie Kęty  

Klient: Grupa Kapitałowa Kęty  Sektor: Produkcja  Grupa Kapitałowa składa się z 24 spółek i prowadzi działalność w ramach trzech segmentów biznesowych. Każdy z segmentów posiada spółkę wiodącą, której nazwa jest jednocześnie główną marką stanowiącą o rozpoznawalności produktów danego segmentu na rynku. Są nimi: Grupa KĘTY S.A., Aluprof S.A. oraz Alupol Packaging S.A.   Spółka specjalizuje się w produkcji profili, komponentów i zewnętrznych rolet okiennych wykonanych z aluminium. Jej działalność obejmuje też montaż fasad aluminiowych oraz wytwarzanie opakowań giętkich.  Cel projektu: Wdrożenie systemu zarządzania dostępem Celem wdrożenia było ustandaryzowanie połączeń do konsoli serwerów oraz monitorowanie/audytowanie oraz rejestrowanie prac na kontach administracyjnych które są przeprowadzanie bezpośrednio na konsoli serwera.  Konta administracyjne są newralgiczną częścią systemów komputerowych ze względu na uprawnienia umożliwiające zwykle nieograniczoną ingerencję w konstrukcję systemów oraz przechowywane w nich dane. W przypadku dostępu do konta administracyjnego istnieje zagrożenie uszkodzenia lub zniszczenia systemów lub danych zarówno na skutek celowego złośliwego działania jak i na skutek pomyłki administratora, a także na skutek uruchamiania programów (w tym również ewentualnych wirusów komputerowych) z odziedziczonymi z konta administratora wysokimi uprawnieniami w systemie. Z tego względu konta administracyjne muszą podlegać specjalnej ochronie i kontroli, tak aby zminimalizować w/w zagrożenia.  Wyznaczone podstawowe cele:  ograniczenie dostępu do haseł kont uprzywilejowanych,  użycie kont administracyjnych tylko wtedy kiedy jest to bezwzględnie konieczne, tzn. wykonywana czynność wymaga zestawu uprawnień, które posiada wyłącznie konto administracyjne,   dostęp do konta administracyjnego wyłącznie przez dedykowane osoby,   rozliczalność użycia kont administracyjnych, wraz z możliwości monitorowania  wykonywanych  czynności Wybrane rozwiązanie Rozwiązanie typu PAM dla biznesu:  Monitorowanie sesji uprzywilejowanych Nadzór aktywność użytkowników uprzywilejowanych dzięki możliwościom obserwowania sesji  Bezpieczny dostęp zdalny Zezwala użytkownikom uprzywilejowanym na uruchamianie, jednym kliknięciem, bezpośrednich połączeń do zdalnych hostów bez agentów końcowych, wtyczek do przeglądarek oraz programów pomocniczych.  Podnoszenie uprawnień just in time Nadawanie wyższych uprawnienia tylko wtedy, kiedy jest to wymagane przez użytkowników  Przemysłowy sejf danych poufnych Skanuje sieci i wykrywa krytyczne zasoby, aby automatycznie dodawać konta uprzywilejowane do bezpiecznego sejfu, który oferuje scentralizowane zarządzanie,  Bezpieczeństwo poświadczeń aplikacji Połączenia aplikacji do aplikacji dzięki bezpiecznemu API, które eliminuje potrzebę trwałego kodowania poświadczeń.  Inspekcje Przechowuje wszystkie zdarzenia związane z operacjami konta uprzywilejowanego w formie bogatych dzienników oraz nagranych sesji.  Zarządzanie certyfikatami SSL Zabezpiecz reputację internetową swojej marki dzięki kompletnej ochronie certyfikatów SSL i tożsamości cyfrowych.  Przebieg wdrożenia Integracja z AD  Użytkownicy typu Approve Request  Konfiguracja nagrywania sesji dostępowej  Konfiguracja automatycznej rotacji hasła  Konfiguracja Discover Accounts  Audit  Raportowanie  Wyzwanie Głównym czynnikiem ryzyka było możliwa utrata dostępu do narzędzi administracyjnych w przypadku awarii systemu PAM, dlatego już na etapie projektu zostały opracowane odpowiednie plany awaryjne.   Efekt prac Uruchomiony pojedynczy interfejs z dostępem do zasobów które zostały udostępnione konkretnemu użytkownikowi.   Scentralizowane nadawanie uprawnień poprzez grupy w AD do zasobów w PAM.  Monitorowanie i nagrywanie sesji w celu poprawienia bezpieczeństwa.  Zgodność z zaleceniami audytu.  „Wdrożenie PAM było kolejnym ważnym elementem rozwoju systemu zarządzania cyberbezpieczeństwem w Grupie Kęty” Roch Jasiaczek Dyrektor IT w Grupie Kęty. 

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas