Archiv Červenec 2025

„Technický přehled kritických CVE u Fortinetu (2022–2025)“

„Zranitelnosti edge zařízení: případ Fortinet“

FortiGate nabízí robustní IPS engine, snadné GUI a bohatý ekosystém, což z něj dělá oblíbené řešení pro střední a větší podniky. Přesto, stejně jako u každého síťového zařízení, je potřeba sledovat zranitelnosti a záplatování.

Vzhledem k rozšířenosti Fortinet zařízení u českých poskytovatelů je důležité sledovat právě jejich zranitelnosti — nejen kvůli technickému dopadu, ale i kvůli reputaci celé sítě.

Fortinet má za sebou celou řadu zranitelností s CVSS skóre vyšším než 9, nejen ten slavný CoatHanger (CVE-2022-42475, 9.3). Tady je výběr těch nejzásadnějších:

CVE ID Skóre Popis zranitelnosti Produkty / Verze
CVE-2024-55591 9.6 Bypass autentizace přes websocket → získání super-admin práv FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.2.12
CVE-2025-24472 9.6 Stejný typ jako výše, novější varianta FortiOS / FortiProxy
CVE-2023-34990 9.6 Path traversal v FortiWLM → umožňuje spuštění neautorizovaného kódu FortiWLM 8.5.x–8.6.x
CVE-2023-37936 9.4 Zranitelnost v FortiOS Security Fabric → umožňuje přístup k citlivým datům FortiOS 7.4.x
CVE-2023-42788 9.3 OS command injection přes CLI v FortiManager / FortiAnalyzer FortiManager 7.4.0, FortiAnalyzer 7.4.0
CVE-2022-40684 9.6 Bypass autentizace přes HTTP hlavičky → přímý přístup k administraci zařízení FortiOS 7.0.x, FortiProxy 7.0.x

🧠 Co z toho plyne?

  • Fortinet má více než 5 zranitelností s kritickým skóre nad 9.0 jen za poslední 2 roky
  • Většina se týká SSL-VPN, autentizace, nebo správy přes webové rozhraní
  • Některé byly aktivně zneužívány jako zero-day (např. CVE-2022-40684, CVE-2024-55591)

Z pohledu čísel, tak některý novější CVE u Fortinetu (např. CVE-2024-55591 nebo CVE-2022-40684) mají skóre 9.6, což je o 0.3 bodu vyšší než slavný CoatHanger (CVE-2022-42475, 9.3). A přitom se o nich tolik nemluví, protože:

  • Nemusely být tak masivně zneužity (ale technicky byly stejně kritické)
  • Neinstalovaly rootkit, ale třeba umožnily admin přístup přes HTTP hlavičku
  • Běžely na novějších FortiOS verzích, což se dotklo méně legacy zařízení

🔐 Ale co to reálně znamená?

  • V systému jako FortiGate, kde je klíčem admin panel, je každá chyba v autentizaci nebo CLI fatální, a ta +0.3 tě může smazat z mapy stejně jako malware
  • Zero-day v SSL-VPN nebo bypass přes websocket = neautorizovaný přístup k celé síti
  • CVSS 9.6 není jen „vysoké číslo“ — to je oficiální pečeť, že bez patche můžeš ztratit kontrolu nad infrastrukturou

💬 Takže jo — CoatHanger si odnesl věhlas, protože to byla sofistikovaná infiltrace, ale některé novější zranitelnosti s vyšším skóre jsou možná jednodušší na zneužití, zato stejně destruktivní.

Zveřejnění technických rizik má smysl nejen pro konkurenci, ale pro všechny provozovatele sítí. Cílem článku není kritizovat konkrétní značku, ale upozornit na bezpečnostní výzvy, které se mohou dotknout každého zařízení u hranice s internetem.

„Článek vznikl jako přehled pro správce, kteří hledají přehled o aktuálních rizicích na síťové hraně. Budeme rádi za zpětnou vazbu a další tipy na bezpečnostní incidenty, které by komunita měla znát.“

„Pokud má výrobce k obsahu připomínky nebo doplnění, rádi prostor upravíme a aktualizujeme.“

Fortiguard PSIRT

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/15/%f0%9f%94%a5-fortinet-cve-s-cvss-9-0/

FortiGate a CoatHanger

„Selhání edge zařízení nemusí být vždy otázkou špatného nastavení na straně uživatele, ale často jde o limity samotné implementace. Uzavřený firmware, závislost na cloudové registraci nebo tichá oprava zranitelnosti – to jsou rizikové faktory, které by měl brát v potaz každý správce.“

„Firewall jako brána do sítě není jen o tom, co propustí — ale i o tom, jestli sám není zadními vrátky. Výpadek, zneužití nebo zpožděné aktualizace mohou mít vážné dopady i bez přímého přístupu k datům.“

„Článek nehodnotí značku, ale situaci, kdy se technologická důvěra mění v systémové riziko. Je důležité ukazovat příklady, ze kterých se může infrastruktura poučit.“

„Incident s malwarem CoatHanger není jediný svého druhu — ale ukazuje, jak klíčové je vědět, co zařízení dělá nejen ve chvíli, kdy funguje, ale i když selže.“

„Bezpečnostní zranitelnost CVE-2022-42475 byla aktivně zneužívána v době, kdy ještě nebyla veřejně oznámena. Podle zprávy MIVD byla součástí cíleného kybernetického útoku skupinou napojenou na čínský stát.“

Chyba byla přímo ve FortiOS, tedy v softwaru FortiGate zařízení.

Nešlo o špatnou konfiguraci, ale o kritickou zranitelnost, kterou Fortinet sice opravil, ale neoznámil včas, což umožnilo čínským státním hackerům provést masivní útok.

🧨 Co se přesně stalo?

  • V roce 2022–2023 byla objevena zranitelnost CVE-2022-42475heap-based buffer overflow v SSL-VPN komponentě FortiOS → umožnila vzdálené spuštění kódu bez autentizace
  • Podle zprávy nizozemské vojenské rozvědky MIVD z 12. prosince 2023 byla zranitelnost CVE-2022-42475 aktivně zneužívána jako zero-day útok dříve, než ji Fortinet veřejně oznámil.
  • Fortinet ji potichu opravil 28. listopadu 2022, ale oznámení vydal až 12. prosince 2022→ během té doby už byla aktivně zneužívána jako zero-day attack
  • Během této „tiché fáze“ bylo infikováno přes 14 000 zařízení, celkem pak více než 20 000 FortiGate firewallů po celém světě

🕰️ Jak šly události reálně po sobě

Datum Událost
28.11.2022 Fortinet potichu vydal opravu pro CVE-2022-42475 ve FortiOS
12.12.2022 Fortinet oficiálně zveřejnil advisory (zprávu o zranitelnosti)
2023–2024 Zranitelnost byla aktivně zneužívána – malware CoatHanger se šířil
12.12.2023 MIVD (nizozemská vojenská rozvědka) zveřejnila svou analýzu útoku
🕵️‍♂️ Kdo za tím stál?
  • Podle zprávy nizozemské vojenské rozvědky MIVD z 12. prosince 2023 šlo o čínskou státem podporovanou skupinu, která zneužila zranitelnost k cílenému napadení vládních a obranných sítí.
  • Nasadili vlastní malware zvaný CoatHanger, který:
    • se trvale usadil v zařízení (přežije reboot i firmware update)
    • je extrémně těžko detekovatelný
    • umožňuje trvalý vzdálený přístup
  • Cílem byly západní vlády, obranný průmysl, mezinárodní organizace → včetně holandského ministerstva obrany, kde se malware dostal do výzkumné sítě

🔍 Byla to chyba implementace?

Ano — šlo o programátorskou chybu v SSL-VPN komponentě FortiOS, konkrétně:

  • Nesprávné zpracování paměti → útočník mohl poslat speciálně upravený požadavek
  • Fortinet to neoznámil včas, což je u zranitelnosti s kritickým skóre 9.3/10 dost zásadní selhání

🧠 Pro přesnost:

  • CVSS v3: 9.3 / 10 → kritická zranitelnost → Kategorie: Remote Code Execution bez autentizace (heap overflow v SSL-VPN daemonu sslvpnd)

⚠️ Co z toho plyne?

  • Edge zařízení (firewally, VPN brány) jsou extrémně citlivé → mají přímý kontakt s internetem
  • Vendor lock-in a závislost na uzavřeném firmware může být rizikem, pokud výrobce nekomunikuje včas
  • Otevřené platformy jako OPNsense nebo pfSense umožňují rychlejší reakci, komunitní audit a transparentnost

CoatHanger malware stále může být aktivní na řadě FortiGate zařízeních po celém světě, a to i přesto, že Fortinet vydal opravu pro zranitelnost CVE-2022-42475 už v listopadu 2022

📊 Stav k dnešku

  • Podle nizozemské rozvědky MIVD a AIVD:
    • Malware byl nasazen cíleně na vybraná zařízení (např. ministerstva, obranný průmysl)
    • Počet zařízení s aktivním malwarem není znám, ale pravděpodobně jich je stále mnoho
    • Útočníci si mohou rozšířit přístup kdykoli, protože malware zůstává aktivní

🛡️ Co s tím?

  • Pokud máš FortiGate zařízení, které běželo na zranitelných verzích FortiOS (např. 7.0.x, 7.2.x), je nutné:
    • Provést forenzní analýzu – hledat známky kompromitace (např. soubory jako libips.bak, libgif.so, .sslvpnconfigbk)
    • Zvážit úplné přeinstalování zařízení (totální formát všech partitions)
    • Segmentovat síť, aby se malware nemohl šířit dál

odkaz na oficiální advisory:

🧨 Proč se ho nelze snadno zbavit?

  • Malware přežívá reboot i firmware upgrade → je navržen tak, aby se „zabydlel“ v systému a zůstal i po aktualizaci
  • Nejde ho detekovat běžnými CLI příkazy → maskuje se, manipuluje logy, dokonce umí upravit IPS engine knihovny
  • Fortinet sám přiznal, že jediný známý způsob odstranění je:
    • „Jediný známý způsob odstranění malwaru CoatHanger je kompletní vymazání zařízení a znovuinstalace s čistou konfigurací.“

🛠️ Jak se dá CoatHanger odstranit?

  • 🔥 Formátování storage – ne jen reset, ale totální zápis přes všechna oddílová data
  • 🧠 Vyčištění konfiguračních souborů – malware se může schovávat i v záložních config verzích
  • 🛡️ Manuální re-konfigurace – nepoužívat staré exporty, které by mohly obsahovat kompromitované části

A ano, i po aktualizaci firmware a restartu zůstal malware aktivní, protože si vytvořil systémově integrované hooky, které upravují vnitřní knihovny FortiOS.

„Zveřejnění technických incidentů je součástí bezpečnostní kultury. Přehledné informování o rizicích a chybách není útokem na výrobce, ale ochranou komunitního prostoru, kde záleží na transparentnosti víc než na image.“

„Každý firewall se může stát slabinou — rozdíl je v tom, jak se k tomu výrobce postaví, a jak rychle umožní správcům reagovat.“

Tento článek slouží jako technické shrnutí bezpečnostních událostí souvisejících s firewally Fortinet. Informace vycházejí z veřejně dostupných zdrojů (např. CVE databáze, bezpečnostní analýzy, zprávy vládních agentur) a mají za cíl informovat odbornou komunitu o rizicích spojených s provozem edge zařízení. Nejedná se o hodnocení značky Fortinet, ale o popis incidentu a jeho technických aspektů. Uvítáme případné upřesnění nebo doplnění od čtenářů či výrobce.

ℹ️ Zdroje: MIVD – Zpráva o zahraničních kybernetických hrozbách, 12. 12. 2023: „Čínská skupina využila zero-day zranitelnost ve FortiOS k trvalému napadení západních sítí.“

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/coathanger/

🧠FortiGate vs open-source filozofie – „technické srovnání“

✍️ Úvodní právní poznámka k porovnání

Tento dokument slouží jako technické srovnání firewallových řešení, založené na veřejně dostupných informacích, zkušenostech s reálným nasazením a popisem funkcí jednotlivých produktů. Cílem je poskytnout přehled možností, výhod a rozdílů mezi uzavřenými komerčními systémy (např. FortiGate) a otevřenými platformami (např. OPNsense) tak, aby si zákazník mohl zvolit nejvhodnější variantu pro svou síťovou infrastrukturu.

Nejedná se o marketingové hodnocení ani recenzi, ale o faktické shrnutí funkcionalit, přístupů k správě, možností rozšíření, a nákladových aspektů.

Veškeré informace jsou uvedeny s maximální snahou o přesnost – pokud byste v obsahu našli chybu či neaktuální údaj, budeme rádi za zpětnou vazbu.

FortiGate / FortiClient + FortiCloud:

  • Nové zařízení se musí připojit přes WAN → jinak se neaktivuje ani nenastaví
  • Připojení do Vašeho Fortinet účtu na jejich cloudovém portálu → FortiCloud provisioning
  • Nastavení probíhá z jejich GUI (FortiManager / FortiCloud), ne lokálně
  • Bez internetu: 💥 game over → nepřihlásíte se, nezměníte nic, ani základní policy

➡️ To všechno je vendor lock-in + cloud závislost.

Funguje to hladce, dokud je inet a Fortinet nejede údržbu.

 

🔧 Klasický firewall: OPNsense / pfSense / Proxmox appliance

  • Připojíš přes LAN → máš okamžitý přístup k lokálnímu GUI
  • WAN nastavuješ až po tom, co všechno připravíš → plná kontrola
  • Když se rozbije net nebo DNS, můžeš firewall normálně dál spravovat
  • Nečekáš na žádnou synchronizaci, FortiToken, FortiCloud nebo zamčené firmware

💡 Prostě stará škola, která nechce cloudem řídit tvou bránu do světa.

🤬 Srovnání: FortiGate vs open-source filozofie

Vlastnost FortiGate OPNsense / pfSense
Prvotní nastavení Musí mít WAN + inet Lokální přes LAN (bez inetu)
Závislost na cloudu  FortiCloud + účet  žádná
Offline správa  velmi omezená  plná
Konfigurační přístup Web GUI přes cloud Lokální GUI
Rychlá obnova z backupu Ano, ale přes FortiManager  stačí ZIP, bez licence
Transparentnost  uzavřený firmware  otevřené, zdokumentované
Nervy při výpadku inetu 😱 😎

💬 To je ta digitální pravda: Fortinet je smooth operátor, ale když chceš nezávislost, rychlý zásah a vlastní železo, open-source věci jako OPNsense / pfSense / Proxmox s OPNSense VM jsou bez nervů.

„FortiOS podle analýzy firmware běží na upraveném Linux kernelu. Fortinet veřejně neposkytuje kompletní technickou dokumentaci.“

„Toto porovnání slouží jako technické shrnutí pro zákazníky, kteří hledají vhodné řešení pro svou síťovou infrastrukturu. Uváděné informace vycházejí z veřejně dostupné dokumentace a zkušeností s danými technologiemi.“
„Tento článek nemá za cíl znevažovat žádnou ze značek, ale nabídnout srovnání technických přístupů s důrazem na otevřenost a možnosti přizpůsobení.“

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/%f0%9f%a7%a0fortigate-vs-open-source-filozofie-technicke-srovnani/

🧪 ZFS vs vSAN vs vVols – rozdíly v snapshotování, ochraně dat, architektuře

🔹 ZFS (Zettabyte File System)

  • 🧠 Filesystém + volume manager v jednom
  • ✅ Nativní snapshoty, deduplikace, komprese, checksumming
  • 🛡️ Ochrana proti bitrotu (kontrola integrity dat při čtení i zápisu)
  • 🧰 Používá se v TrueNAS, Proxmox, FreeBSD, Linux
  • 🧪 Ideální pro NAS, zálohování, archivaci, VM storage

🔹 vSAN (VMware Virtual SAN)

  • 🧱 Software-defined storage: spojuje disky z ESXi hostů do jednoho datastoru
  • 🧠 Běží v kernelu ESXi → vysoký výkon, nízká latence
  • 🛡️ Podpora FTT (Failures To Tolerate), RAID 1/5/6, checksumy, scrubber
  • ⚠️ Vyžaduje minimálně 2–3 hosty pro HA
  • 🧰 Ideální pro VMware clustery, HCI řešení

🔹 vVols (Virtual Volumes)

  • 📦 VMware technologie pro granularitu storage
  • 🧠 VM disky jsou spravovány jako objekty na storage array
  • 🛠️ Využívá VASA provider, SPBM (Storage Policy-Based Management)
  • ✅ Snapshots, QoS, replikace na úrovni VM
  • ⚠️ Vyžaduje kompatibilní storage (např. NetApp, Dell, HPE)

🧠 Shrnutí rozdílů

Technologie Typ Snapshoty Ochrana dat Správa Vhodné pro
ZFS Filesystém ✅ nativní ✅ bitrot, checksum CLI / GUI NAS, VM storage
vSAN SDS (VMware) ✅ kernel-level ✅ FTT, checksum vSphere GUI VMware clustery
vVols VMware API ✅ storage-level ⚠️ závisí na storage SPBM + VASA Enterprise storage

ZFS vs vSAN vs vVols – snapshotování, datová ochrana, správa

Technologie Typ Snapshoty Ochrana dat Správa Vhodné pro
ZFS Filesystém + volume manager ✅ nativní, okamžité ✅ Bitrot, checksumming CLI + GUI (např. TrueNAS, Proxmox) NAS, VM storage, zálohování
vSAN SDS (Software-defined Storage) ✅ kernel-level ✅ FTT (Failure Tolerance), RAID GUI (vSphere) VMware clustery, HCI
vVols API rozhraní pro granularitu ✅ storage-level ⚠️ záleží na typu storage GUI přes VASA, SPBM Enterprise storage, NetApp/HPE

🔹 Podrobnosti:

  • ZFS: Snapshoty se vytváří na blokové úrovni, deduplikace, komprese, šifrování — ideální pro NAS nebo Proxmox VM disky.
  • vSAN: Využívá disky ESXi hostů jako jeden datový prostor. Běží v kernelu → skvělý výkon. Vyžaduje ale více hostů.
  • vVols: Disky VM jsou objekty na storage poli. Nutný VASA provider a kompatibilní storage (NetApp, Dell, HPE).

🔍 Shrnutí rozdílů

Vlastnost ZFS vSAN vVols
Snapshoty Nativní, instantní VMDK delta soubory Storage-level, přes API
Výkon při IO Vysoký (ZFS ARC, cache) Vysoký (v kernelu) Závisí na storage typu
HA podpora ZFS + cluster + replication Minimálně 3 hosty Závisí na storage backendu
Správa CLI / GUI GUI (vSphere) GUI + SPBM/VASA
Kompatibilita Linux, BSD, Proxmox VMware-only VMware + enterprise storage

💬 Když to shrneme:

  • ZFS je král snapshotů, integrity a spolehlivosti
  • vSAN je stroj na výkon, ale potřebuje cluster a VMware licence
  • vVols je elegantní API řízení storage, ale jen s velkým železem za zády

Broadcom to s VMware pěkně zamíchal, ale já říkám, je to šance pro menší hráče jako Proxmox, TrueNAS SCALE, nebo XCP-ng.

Trh se otevírá, a možná konečně uvidíme hypervizor, co trumfne VMware nejen cenou, ale i přístupem. 🙂

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/%f0%9f%a7%aa-zfs-vs-vsan-vs-vvols-rozdily-v-snapshotovani-ochrane-dat-architekture/

🐳 LXC vs Docker vs Kubernetes – co to je a jak to funguje

V tomhle se občas začínající ajtáčci ztrácí, tak rychlý přehled co je co…

🔹 LXC (Linux Containers)

  • 🧠 OS-level virtualizace: běží přímo na Linux kernelu
  • 🧱 Vytváří izolované prostředí (namespace, cgroups), podobné VM, ale bez vlastního kernelu
  • 🛠️ Používá se pro běh celých OS (např. Ubuntu v kontejneru)
  • 👨‍🔧 Vhodné pro adminy, co chtějí mít plnou kontrolu nad prostředím

🔹 Docker

  • 📦 Aplikační kontejnerizace: běží jeden proces (např. web server) v izolovaném prostředí
  • 🧰 Má vlastní runtime (runc, dříve libcontainer)
  • 🛒 Docker Hub = obrovský repozitář hotových image
  • 🧑‍💻 Ideální pro vývojáře, DevOps, CI/CD

🔹 Kubernetes

  • 🚀 Orchestrace kontejnerů: spravuje, škáluje, restartuje kontejnery
  • 🧬 Funguje nad Dockerem, containerd, nebo jiným runtime
  • 📡 Řídí clustery, load balancing, storage, síť, monitoring
  • 🧠 Vhodné pro produkční nasazení, mikroservisní architektury
Technologie Typ izolace Správa kernelu Orchestrace Vhodné pro Klíčové vlastnosti
LXC OS-level (light) Sdílí kernel Adminy, kteří chtějí OS v kontejneru Běží jako VM bez overheadu, plný přístup k systému
Docker App-level Sdílí kernel ⚠️ (Swarm) Vývojáři, mikroservisy Jeden proces, rychlý start, obrovský ekosystém
Kubernetes Clusterová orchestrace N/A Produkční nasazení, HA systémy Řídí kontejnery, scaling, dostupnost, autoheal

🔹 Příklady použití:

  • LXC: Ubuntu v kontejneru pro testování, full OS bez overheadu
  • Docker: Apache server + MySQL v oddělených kontejnerech
  • Kubernetes: Webový cluster + autoscaling + monitoring

🧠 Kubernetes může běžet nad Dockerem, containerd nebo třeba v LXC kontejneru v Proxmoxu. Proxmox zvládne LXC nativně, Docker se rozjede v LXC nebo VM, a K3s (lightweight Kubernetes) se doinstaluje jednoduše.

 

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/%f0%9f%90%b3-lxc-vs-docker-vs-kubernetes-co-to-je-a-jak-to-funguje/

Co je Kubernetes 3 – Tanzu na vSphere vs. Linux + Kubernetes + KVM

🧠 Tanzu a Kubernetes na vSphere = běží to pod vCenterem, ale část běží přímo na ESXi

Jak to funguje fakticky:

  1. vCenter Server (VM s Photon OS = lehký Linux) slouží jako centrální mozek – GUI, správa clusterů, orchestrace, API, atd.

  2. Supervisor Cluster = Kubernetes běží jako nativní služba na ESXi – ne jako běžící VM s Linuxem, ale jako vnitřní komponenty ESXi (vSphere podpora pro kontejnery)

  3. Tanzu pak umí vytvořit běžné VM, ve kterých běží tzv. TKG clustery – ty už jsou klasicky v Ubuntu/CentOS/Photon a obsahují Kubernetes jako normálně

➕ To znamená:

  • část běží přímo na ESXi (bez Linux VM) = ano, „nativně“

  • část (vCenter, TKG VM) běží jako klasické virtuály = ne tak nativně

🔄 Porovnání: Tanzu na vSphere vs. Linux + Kubernetes + KVM

Vlastnost Tanzu na vSphere Linux + Kubernetes + KVM
Hypervizor ESXi (VMware) Linux + KVM
Správa vCenter, GUI, Workload Mgmt CLI, Cockpit, Virt-Manager, atd.
Kubernetes běží jako… částečně nativní služba + VM s K8s jako běžný software nad OS
Požadavky na síť/sdílené storage vysoké (vDS, HAProxy/NSX, DRS) minimální nebo žádné
Komplexnost prvotního nasazení vysoká (hodiny až dny) nízká/střední (desítky minut až pár hodin)
Cena vysoká (Enterprise licence, vCenter, NSX-T?) prakticky nulová (Linux je zdarma)
Běh VM ✅ nativní, efektivní ✅ s KVM, dobrá virtualizace
Výkon velmi vysoký vysoký
Flexibilita nízká, vendor lock-in vysoká, plná kontrola
Upgrady centralizované, ale podmíněné licencemi plně v tvé režii

🎯 Realistický závěr:

Ano, když máš vlastní server (např. Dell 730xd), tak místo ESXi a Tanzu můžeš dát rovnou Linux (např. Debian/Ubuntu/AlmaLinux), a na něj postavit Kubernetes + KVM + všechno, co chceš – bez licencí, bez složitostí, s větší svobodou.

Tohle řešení:

  • bude výrazně levnější,

  • budeš ho víc ovládat, žádné vendor-locky,

  • Kubernetes můžeš rozběhnout snadno (K3s, kubeadm, MicroK8s, atd.),

  • virtuály můžeš rozjet přes KVM/QEMU, s webovým rozhraním (Cockpit) nebo CLI.

🧰 Konkrétní tipy na to, jak to udělat

 

Tady máš základní stavbu toho opensource „homelab cloudu“:

  1. 🐧 OS: Debian nebo Ubuntu Server

  2. ☸️ Kubernetes: K3s (lehčí, ideální pro jeden node) nebo kubeadm

  3. 🖥️ Virtualizace: libvirt + KVM + Cockpit (nebo Virt-Manager)

  4. 📦 Container registry: třeba Harbor nebo Docker Registry

  5. 🛡️ Ingress, monitoring, backup: Traefik/NGINX + Prometheus + Velero

  6. 🌐 GUI: Portainer (kontejnery), Cockpit (host), Rancher (K8s GUI)

  7. Deployment: Ansible nebo bash script

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/11/co-je-kubernetes-3-tanzu-na-vsphere-vs-linux-kubernetes-kvm/

Co je Kubernetes 2 – Co je Tanzu (VMware)

🌱 Co je Tanzu?

Tanzu = Kubernetes platforma od VMware.

👷‍♂️ K čemu je:

Tanzu není jen „verze Kubernetesu“, ale celá sada nástrojů, která umožňuje:

  • instalovat a spravovat Kubernetes clustery ve vSphere (VMware),

  • integrovat Kubernetes do tvých VM prostředí,

  • spravovat kontejnery stejně snadno jako VM,

  • automatizovat CI/CD, bezpečnost, monitoring, síť a storage v K8s.

📦 VMware Tanzu Kubernetes Grid (TKG) je hlavní nástroj, který nasazuje čistý Kubernetes s podporou od VMware.

 

🔗 Můžeš propojit Kubernetes na vlastním serveru s Google Cloudem?

✅ Ano. Toto se jmenuje Hybridní Kubernetes (Hybrid Cloud) nebo Multi-Cloud Cluster Management.

Jak na to:

  • Propojíš svůj on-premise Kubernetes cluster (např. Tanzu, K3s, RKE, OpenShift…) s Google Kubernetes Engine (GKE) pomocí Anthos, VPN tunelů, nebo Federace.
  • Výsledkem je, že máš centralizovanou správu, monitoring, případně můžeš workloady „rozhazovat“ podle vytížení mezi on-prem a cloud.

🔧 Nástroje:

  • Anthos (Google) – propojí on-prem K8s (včetně Tanzu) s GKE.
  • Rancher, ArgoCD, FluxCD, kubeadm – jiné možnosti pro hybridní orchestraci.
  • Cloud VPN / BGP routing – propojí sítě mezi tvými servery a Googlem.

💻 Jak se Kubernetes na VMware instaluje a provozuje?

Dvě možnosti podle úrovně integrace:


🔧 1) Tanzu vSphere – integrace přímo do VMware prostředí

💡 Pouze pro vSphere 7 Enterprise+ a vyšší s vCenter Serverem a vSAN.

Co se děje:

  • VMware vSphere vytvoří Supervisor Cluster – Kubernetes běží nativně nad hypervisorem.

  • Kubernetes je součástí VMware – spravuješ ho z vSphere UI.

  • Můžeš vytvářet VM i kontejnery z jednoho prostředí.

  • Přidáš Tanzu Kubernetes Grid jako „template“ do prostředí → pak už jen klikáš clustery.

Výhoda:

  • Není třeba spouštět VM s Linuxem.

  • Kubernetes běží jako „first-class citizen“ v ESXi.


🧱 2) Manuální instalace Kubernetes ve virtuálním stroji

Funguje na jakékoli VMware verzi (i Workstation, ESXi Free).

Jak to vypadá:

  1. Vytvoříš virtuálku s Linuxem (Ubuntu, CentOS, Fedora…).

  2. Nainstaluješ kubeadm, kubectl, kubelet (nebo použiješ např. MicroK8s, K3s).

  3. Spustíš kubeadm init, nastavíš networking, storage, apod.

  4. Hotovo – běží ti plný Kubernetes cluster ve VM.

📦 Tip: Pokud chceš rychle a jednoduše, použij:

  • K3s (lehčí Kubernetes od Rancher Labs)

  • MicroK8s (od Canonical, jednoduše rozběhneš i lokálně)

🔁 Shrnutí rozdílů:

Možnost vSphere s Tanzu VM s Linuxem + Kubernetes
Podpora od VMware ✅ Plná ❌ Vlastní odpovědnost
Kubernetes nativně ve vSphere ✅ Ano ❌ Ne
Výkon ⚡ Vysoký (běží přímo na ESXi) 🐢 Závisí na VM
Komplexita instalace ⚙️ Vyšší na začátku, pak klikací ⚙️ Jednoduché, ale ruční
Možnost škálování ✅ Lepší ⚠️ Omezená kapacitou VM
Pro malé laby / domácí ❌ Náročné ✅ Ideální řešení

📌 Shrnutí pro tebe

  • Tanzu = platforma od VMware, která ti umožní spustit Kubernetes přímo na vSphere bez potřeby Linuxových VM.

  • Můžeš Kubernetes propojit s Google Cloudem (např. GKE) pro hybridní nasazení.

  • Pokud nemáš Tanzu licenci, běžná instalace do Linuxové VM ti dá plnohodnotný Kubernetes (např. K3s).

  • GKE je Kubernetes jako služba v cloudu, nemusíš se o nic starat – vhodné na produkci nebo testovací deploymenty.

Tanzu není „jen“ aplikace pod Linux, ale zároveň není tak integrovaná a pohodlná, jak by člověk čekal za ty prachy, co VMware vEnterprise stojí.

Tady je realita bez marketingu:

🧱 Jak se Tanzu instaluje pod VMware (vSphere 7)

🚨 Realita: „Tanzu“ nezapneš jedním tlačítkem jako VM – ale dá se to zautomatizovat, a jakmile to máš, je to pak „klikací“.

Tanzu = několik komponent dohromady:

Vrstva Co to je
Supervisor Cluster Kubernetes běžící přímo na ESXi (zabudovaný do hypervizoru)
Tanzu Kubernetes Grid (TKG) Sada nástrojů pro tvorbu dalších K8s clusterů
NSX-T nebo vDS Nutné pro síťování Kubernetesu
Harbor registry (volitelné) pro vlastní docker image
vSphere Namespace + Content Library Prostředí pro kontejnery a clustery

✅ Co musíš mít (kontrolní seznam):

Potřeba Detaily
vSphere 7 Enterprise Plus Jinak Tanzu neaktivuješ
vCenter Server 7 GUI, řízení clusteru
Cluster s aktivním DRS (Distributed Resource Scheduler)
vSphere Distributed Switch (vDS) nebo NSX-T Pro networking Kubernetesu
Content Library Aby měl Tanzu odkud brát image
Load Balancer (např. HAProxy) Pro přístup na služby v K8s
❗ Volitelné: DNS, NTP, storage policies, storage classes atd.

🔧 Instalace krok za krokem (v kostce)

  1. Vytvoř cluster ESXi hostů (musí mít DRS a sdílené storage)

  2. Vytvoř vSphere Distributed Switch + Port Groups pro komunikaci (pokud nemáš NSX-T)

  3. Zapni vSphere with Tanzu ve vCenteru:

    • Přes Workload Management (vSphere Client → Menu → Workload Management)

    • Vybereš cluster, DVS, IP Pool, storage policy, load balancer (např. HAProxy VM)

  4. vSphere vytvoří Supervisor Cluster:

    • Kubernetes běžící přímo na hypervizoru (ne v Linux VM)

    • Vytvoří se Namespace, které pak spravuješ

  5. Vytvoř Content Library s Tanzu Kubernetes Grid image

  6. Z ní pak vytváříš Tanzu Kubernetes clustery na jedno kliknutí

📦 Co je vlastně Tanzu Kubernetes Grid (TKG)?

  • Image, který se spouští jako VM s Linuxem + Kubernetes + agenti

  • Spouští se automaticky přes vSphere, pokud máš nastavený Supervisor

  • Můžeš ho mít i mimo vSphere, např. na AWS, Azure nebo bare-metal


💬 Takže shrnuto:

  • Supervisor Cluster = Kubernetes běžící nativně na ESXi (ne v Linuxu)

  • TKG = běžící Kubernetes v klasické VM (ale připraveno, automatizováno)

  • Všechno ovládáš z vSphere GUI přes Workload Management

  • Ale předtím musíš:

    • Mít licence

    • Síť (DVS nebo NSX-T)

    • Storage policy

    • Load Balancer (HAProxy / NSX Load Balancer)

🔗 Chceš to reálně zkusit?

Doporučuji začít s Tanzu přes HAProxy a vSphere Distributed Switch, protože NSX-T je peklo (složitý, drahý).

🧠 Myšlenka na závěr:

Ano, Tanzu běží „pod Linuxem“, ale tím Linuxem je v tomhle případě už samotnej hypervizor ESXi – takže Kubernetes běží natvrdo „na železe“, bez prostředníka v podobě klasické VM.

To je důvod, proč je to tak stabilní, ale zároveň složitější na setup.

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/11/co-je-kubernetes-2-co-je-tanzu-vmware/

Co je Kubernetes?

🧠Pojďme to rozbalit od základů — co je Kubernetes, k čemu je dobrý, a jak to souvisí s VMwarem, cloudem a proč Google nabízí vytvoření Kubernetes clusteru.

Asi už pár z vás napadlo co je to za technologii, ale nikde to není kloudně popsaný. Člověk se dozví že jde o kontejnery co běží na nějakém linuxu, že to jede v Cluseru kvůli škálování, potřebuje to nějaké řízení a tak, ale ve finále když už na tom někdo něco chce provozovat, tak si to raději zaplatí u Googlu, protože to rozjet u sebe je na kulku do hlavy. Když potom ještě máte komerční řešení od VMware 7 Enterprise Plus a čekáte snad, že když je to komerční produkt, tak to bude snažší, tak si tu kulku lebkou proženete, protože je to ješte xnásobně složitější 🙂

vSphere 7 Enterprise Plus Features:

  • APIs for Storage Awareness
  • Big Data Extensions
  • Compatible with Tanzu Kubernetes Grid Service and Hybrid Infrastructure Service
  • Content Library
  • Cross Virtual Center vMotion
  • Direct Path vMotion
  • H.264 for Remote Console Connections
  • Hot-Pluggable virtual HW
  • MPIO / Third-Party Multi-Pathing
  • Persistent Memory
  • Reliable Memory
  • Remote virtual Serial Port Concentrator
  • Shared Smart Card Reader
  • SR-IOV
  • Storage APIs
  • Storage-Policy Based Management
  • Unlimited virtual SMP
  • vCenter agent for VMware host
  • vGPU
  • Virtual Volumes
  • vShield Endpoint
  • vShield Zones
  • vSphere API
  • vSphere App HA
  • vSphere Auto Deploy
  • vSphere Bitfusion
  • vSphere Data Protection
  • vSphere Distributed Switch
  • vSphere DRS
  • vSphere Encrypted vMotion
  • vSphere FT (up to 8 virtual CPUs)
  • vSphere HA
  • vSphere Host Profiles
  • vSphere Predictive DRS
  • vSphere Proactive HA
  • vSphere Replication
  • vSphere Storage APIs for Array Integration
  • vSphere Storage DRS
  • vSphere Storage I/O Control
  • vSphere Storage vMotion
  • vSphere Trust Authority
  • vSphere View Accelerator
  • vSphere VM Encryption
  • vSphere vMotion
  • vSphere vMotion Metro
  • X-Switch vMotion

🧠 Co je Kubernetes?

Kubernetes (zkráceně K8s) je open-source platforma na správu a orchestraci kontejnerů. Vyvinul ho Google a dnes ho spravuje CNCF (Cloud Native Computing Foundation).

🔧 Co to znamená jednoduše:

  • Máš aplikaci rozdělenou do malých izolovaných „krabiček“ = kontejnerů (např. pomocí Dockeru).

  • Kubernetes se stará o to, kde běží, jak běží, kolik jich běží, restartuje je, škáluje, rozmisťuje po serverech atd.

  • Vytváří tzv. cluster – skupinu fyzických nebo virtuálních strojů, na kterých kontejnery běží.

💡 K čemu je Kubernetes dobrý?

  • Automatická obnova – když něco spadne, znovu to nahodí.

  • Škálování – když máš víc návštěvníků, rozběhne víc instancí.

  • Rollout / rollback – snadno nasazuješ nové verze, můžeš se vrátit zpět.

  • Load balancing – rovnoměrně rozděluje zátěž.

  • Deklarativní konfigurace – všechno popíšeš v YAML nebo JSONu.

☁️ Google nabízí „Create a Kubernetes cluster“

Google Kubernetes Engine (GKE) = Google-hostovaná verze Kubernetesu.
Je to vlastně „klikací“ způsob, jak si vytvořit celý Kubernetes cluster bez toho, že bys musel všechno instalovat a spravovat ručně.

Je to:

  • Rychlé a pohodlné – nemusíš nic konfigurovat, všechno se děje v Google Cloudu.

  • Produkčně připravené – můžeš škálovat na tisíce instancí.

  • Integrace s ostatními službami (síť, storage, monitoring, AI, billing atd.)

VMware vSphere 7 už má nativní podporu Kubernetes (vSphere with Tanzu).
To znamená, že tvůj vlastní server nebo cluster s VMwarem může taky provozovat Kubernetes.

V praxi:

  • Vytvoříš Kubernetes cluster přímo na svých VM.

  • Využíváš vlastní infrastrukturu místo cloudu.

  • Máš větší kontrolu, ale větší nároky na správu.

VMware + Kubernetes = hybridní cloud ready řešení.

🆚 Google Kubernetes Engine vs. vlastní (třeba VMware) Kubernetes

Funkce / Rozdíl Google Kubernetes Engine Vlastní Kubernetes na VMware
Správa clustru Google (automatická) Ty nebo tvůj admin
Infrastruktura Cloud On-premise (tvé servery)
Cena Platíš za výpočetní výkon Platíš za HW + provoz
Rychlost nasazení Velmi rychlá (minuty) Delší (instalace, konfigurace)
Flexibilita a kontrola Omezená (cloud) Vysoká (tvůj svět)

👨‍💻 Jak se to používá?

  1. Vytvoříš cluster (v cloudu nebo lokálně).

  2. Máš aplikaci jako Docker image (např. moje-api:v1).

  3. V YAMLu definuješ nasazení (Deployment), službu (Service), volume, ingress atd.

  4. Používáš příkazy jako:

    kubectl apply -f moje-aplikace.yaml
    kubectl get pods
    kubectl logs moje-api-xyz
  5. Kubernetes se postará o zbytek – nasadí, restartuje, spravuje.

🧭 Shrnutí – co si z toho odnést?

  • Kubernetes je orchestrátor kontejnerů – umožňuje provozovat aplikace škálovaně, stabilně a automatizovaně.

  • Google Kubernetes Engine je způsob, jak si to pustit v cloudu bez starostí o infrastrukturu.

  • VMware 7 Kubernetes taky umí – pro případy, kdy si chceš všechno řídit lokálně.

  • Kubernetes má smysl, když:

    • máš více aplikací/služeb

    • řešíš výpadky, škálování, CI/CD

    • chceš být nezávislý na jednom serveru

    • chceš prostředí připravené na růst nebo mikroservisní architekturu

 

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/11/co-je-kubernetes/

Liga zdraví: bylinní Avengers 2 – rakytník

Minerálka s rakytníkem je rozhodně upgrade oproti běžné limonádě

— a to nejen chuťově, ale hlavně zdravotně —

🍊 Co dá rakytník navíc oproti běžné limonádě

Vlastnost Rakytník v minerálce Běžná limonáda (např. Mirinda, Pepsi)
Vitamin C Extrémně vysoký (až 232 % ODD ve 100 g) Minimální nebo žádný
Antioxidanty ✅ Karotenoidy, flavonoidy ❌ téměř žádné
Protizánětlivý účinek ✅ Pomáhá při zánětech, bolestech kloubů ❌ žádný
Podpora imunity ✅ Silná díky vitamínům A, C, E ❌ žádná
Zdraví pokožky ✅ Hydratace, tvorba kolagenu ❌ žádný vliv
Cukr ❌ Nízký nebo žádný (záleží na výrobci) ✅ Vysoký (10–11 g / 100 ml)
Kofein / fosfáty ❌ Neobsahuje ✅ Obsahuje (např. Pepsi)

🧠 Proč je to lepší volba

  • Rakytník je superpotravina — pomáhá s trávením, srdcem, očima, pokožkou i imunitou
  • Minerálka hydratuje bez zbytečné zátěže — žádný cukr, žádná barviva, žádný kofein
  • Chuťově osvěžující — citrusová kyselost rakytníku se skvěle hodí k jemně perlivé vodě

🧡 Rakytník ve službách imunity

Rakytník je přírodní zdroj vitamínu C, který:

  • přispívá k normální funkci imunitního systému,
  • napomáhá ochraně buněk před oxidativním stresem,
  • a podporuje správnou tvorbu kolagenu, což ocení i vaše pokožka.

💡 Minerálka s rakytníkem tak představuje osvěžující cestu, jak tělu dodat látky, které skutečně fungují.

⚠️ Co si pohlídat

  • Některé minerálky s rakytníkem můžou být doslazované
  • Pokud je to sirupová verze, může mít víc cukru
  • Rakytník je kyselý — citlivý žaludek = začít s menším množstvím

🛡 Jak to sedí s legislativou (nařízení 1924/2006/ES)

„Účinky rakytníku vycházejí z jeho přirozeného obsahu vitamínů, zejména C. Tvrzení o účinku odpovídají schváleným tvrzením dle nařízení EU 1924/2006.“

  • EU říká, že zdravotní tvrzení (např. „podporuje imunitu“) musí být:
    • vědecky podložená
    • schválená Evropským úřadem pro bezpečnost potravin (EFSA)

🧠 Tvrzení „podporuje imunitu díky obsahu vitamínu C“ je povolené, protože vitamín C má schválené tvrzení:

„Vitamín C přispívá k normální funkci imunitního systému.“

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/11/liga-zdravi-bylinni-avengers-2-rakytnik/

„Liga zdraví: bylinní Avengers“

„Pětka přírodní síly proti stresu, zánětu a únavě“

  • 🐾 Uňa = šaman-válečník z Amazonie (ochránce imunity)
  • 🌿 Ashwagandha = moudrý mnich z Himálaje (pán klidu a rovnováhy)
  • 🌰 Hřebíček = ostrý bojovník z Gewürzlandu (dezinfekční ninja)
  • 🌼 Měsíček = něžná léčitelka z luk (specialistka na hojení)
  • ☀️ Smil = pouštní alchymista (detoxikační mág přes játra)
Vlastnost / Účinek 🐾 Uña de Gato 🌿 Ashwagandha 🌰 Hřebíček 🌼 Měsíček lékařský ☀️ Smil písečný
🌍 Původ Amazonie (Peru, Brazílie) Indie (Ajurvéda) Jihových. Asie, Afrika Evropa, středomoří Středomoří, střední Evropa
🧠 Typ účinku Imunomodulátor, protizánětlivý Adaptogen, antistresový Antiseptický, stimulační Protizánětlivý, hojivý Detoxikační, žlučopudný
🦠 Imunita Silně stimuluje, antivirový Mírně posiluje, stresový management Antimikrobiální, ochrana dutiny ústní Podpora při zánětech Nepřímá podpora (játra, trávení)
🔥 Záněty Silný účinek (klouby, střeva) Mírný protizánětlivý efekt Pomáhá u infekcí, silný eugenol Hojí vnitřní a kožní záněty Protisvrbivý, čisticí na játra
🧬 DNA / buňky Podporuje opravy, chrání před oxidací Neuroprotekce, snižuje kortizol Silný antioxidant Obnova sliznic a pokožky Ochrana jaterních buněk
🧘‍♂️ Stres a úzkost Nepůsobí přímo Snižuje stres, zlepšuje náladu Uvolňuje napětí, prokrvuje Lehké zklidnění Sedativní účinek, zklidnění trávení
💪 Energie a vitalita Pomáhá při chronické únavě Zvyšuje výdrž, libido Prokrvení, aktivace Regenerace, ženské zdraví Vitalita přes játra a detox
🧪 Využití Borelióza, artritida, autoimunita Stres, únava, hormony Nachlazení, trávení, bolesti zubů Gynekologie, vředy, hojení Játra, alergie, trávení
⚠️ Rizika Ne při imunosupresi, těhotenství Ne při hypertyreóze, těhotenství Dráždivý ve větším množství Fotosenzitivita, ne v těhotenství Užívat v cyklech, ne dlouhodobě nonstop
☕ Forma Čaj, tinktura, kapsle Prášek, kapsle, tinktura Celý, mletý, tinktura Nálev, mast, tinktura Nálev, tinktura

Proč to sem píšu a jak jsem na to přišel?

Zkušenost. Tyhle byliny používám přes 5 let a účinky které jsou tam uvedené jsou vysledované na mě, mých 3 dětech, partnerce, bráchovi a 3 kamarádech. A vážně nám to funguje, protože bez nich při zátěži jakou jako IT ve službách lidu 🙂 a děti na technických oborech podstupujeme, bez těch kytiček nedáváme. Snad to někomu a vás taky pomůže 🙂

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/09/liga-zdravi-bylinni-avengers/

Podnikatelský internet

 

💼 Stabilní. Rychlé. A když je problém – do 15 minut to řešíme.

🎯 Která úroveň připojení sedí vaší firmě?

🔢 Úroveň ✅ Pro koho 🧠 Co získáte 💸 Cena
Úroveň 1 – Pro začínající a menší firmy Firmy s 5–10 zaměstnanci, home office, ERP v cloudu Stabilní 100Mbit symetrická linka, veřejná IP, bez agregace od 1 750 Kč/měs.
Úroveň 2 – Pro růst a větší provoz Kanceláře 10–30 lidí, videokonference, VoIP, pobočky 200–400Mbit, možnost VPN, přístup přes firewall, dohled 24/7 od 2 150 Kč/měs.
Úroveň 3 – Pro náročné a nonstop provoz Výroba, servery, online služby, SLA potřeba 400–800Mbit, okamžitá podpora, reakce do 15 minut, prioritní síť od 3 350 Kč/měs.

📶 Tři úrovně firemního připojení

Úroveň 1

Pro rostoucí týmy, které spoléhají na cloudové služby a základní vzdálený přístup.

✅ Stabilní symetrické rychlosti

✅ Veřejná IP adresa v ceně

✅ Spolehlivý upload pro VoIP a zálohování

Úroveň 2

Pro firmy s více pobočkami, servery nebo vyššími nároky na podporu.

✅ Proaktivní monitoring 24/7

✅ Připojení přes VPN a firewallové možnosti

✅ Přizpůsobitelné rychlosti s garancí SLA

Úroveň 3

Pro infrastrukturu, hosting nebo nepřetržitý provoz.

✅ Rychlé připojení s prioritním směrováním

✅ Blesková reakční doba (do 15 minut)

✅ Zvýšená spolehlivost a segmentace sítě

📊 Detailní ceník (měsíčně, bez DPH)

Rychlost Bez úvazku Smlouva 24 měs. Dohled/servis 24/7
100Mbit 2 550 Kč 1 750 Kč 4 750 Kč
200Mbit 2 950 Kč 2 150 Kč 6 750 Kč
400Mbit 5 150 Kč 3 350 Kč 6 750 Kč
800Mbit 9 550 Kč 5 550 Kč 6 750 Kč (limitní řešení)

➡️ Služby bez agregace – stálá symetrická rychlost (upload = download)

➡️ SLA reakce technika do 15 min od výpadku (při aktivovaném dohledu)

➡️ Možnost přidání vlastního firewallu / VPN serveru za zvýhodněnou cenu

🧰 Co je v ceně

  • Vyhrazená portová konektivita
  • Veřejná pevná IPv4 adresa(y)
  • Propojení s firemními pobočkami přes VPN
  • Kompatibilní se všemi typy VoIP ústředen
  • Možnost nastavit vlastní SMTP / mail server

Včetně testu signálu a návrhu řešení zdarma

📦 Zřizovací podmínky

  • Last Mile spoj je budován individuálně dle místa
  • Zřízení je naceněno předem, podle vzdálenosti a typu montáže
  • Průzkum signálu a návrh technologie: zdarma

🧠 Pokud uzavřete smlouvu na 24 měsíců, získáváte:

  • Sleva až 50 % na zřízení
  • Snížená měsíční sazba dle tabulky výše

🔐 Bonus pro větší firmy:

K linkám 400Mbit a 800Mbit:🛡️ Firewall / VPN server za 60 % standardní ceny

U 100/200Mbit linky: za 80 % běžné ceny.

🧭 Má vaše firma požadavky jako:

  • Nutnost stabilního VoIP volání?
  • Provoz účetnictví ve vzdálené lokalitě?
  • Napojení několika poboček?
  • Interní aplikace v cloudu?

➡️ Ozvěte se. Na základě potřeby vám doporučíme vhodnou úroveň i SLA.

📞 Kontaktujte nás ještě dnes

☎️ +420 737 539 888 📧 admin@sympatika.cz

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/09/podnikatelsky-internet/

Bussiness Internet

 

💼Stable. Fast. And when there is a problem – we resolve it within 15 minutes.

🎯 Which Connectivity Tier Fits Your Business?

🔢 Tier ✅ Ideal For 🧠 What You Get 💸 Starting at
Tier 1 – For small and emerging businesses Teams of 5–10 people, home offices, cloud-based ERP Stable 100 Mbps symmetric link, public IP, no aggregation from 1,750 CZK/month
Tier 2 – For growing operations Offices with 10–30 people, video calls, VoIP, multiple branches 200–400 Mbps, VPN option, firewall access, 24/7 monitoring from 2,150 CZK/month
Tier 3 – For demanding or nonstop operations Manufacturing, servers, hosting, businesses requiring SLA 400–800 Mbps, immediate support, 15-min tech response, prioritized routing from 3,350 CZK/month

📶 Three Tiers of Business Connectivity

Tier 1
For growing teams that rely on cloud services and basic remote access.
✅ Stable symmetric speeds
✅ Public IP included
✅ Reliable upload for VoIP and backups

Tier 2
For companies with multiple sites, servers, or increased support needs.
✅ Proactive monitoring 24/7
✅ VPN connectivity and firewall options
✅ Custom bandwidth with SLAs

Tier 3
For infrastructure, hosting, or nonstop operation.
✅ High-speed priority routing
✅ Fast response times (within 15 minutes)
✅ Enhanced reliability and segmentation

📊 Detailed Monthly Pricing (Excl. VAT)

💨 Speed No Contract 24-Month Commitment Monitoring / 24/7 Support
100 Mbps 2,550 CZK 1,750 CZK 4,750 CZK
200 Mbps 2,950 CZK 2,150 CZK 6,750 CZK
400 Mbps 5,150 CZK 3,350 CZK 6,750 CZK
800 Mbps 9,550 CZK 5,550 CZK 6,750 CZK (max config)
Unaggregated service – consistent symmetrical speeds (upload = download)

SLA: Technician response within 15 minutes of outage (with monitoring activated)

Option to add your own firewall / VPN server at a discounted rate

🧰 What’s Included

  • Dedicated port connectivity
  • Public static IPv4 address(es)
  • VPN connectivity to company branch offices
  • Compatible with all types of VoIP PBXs
  • Ability to configure your own SMTP / mail server
  • Free signal test and solution design included

📦 Installation Conditions

  • The Last Mile connection is built individually depending on location
  • Installation is quoted in advance based on distance and installation type
  • Signal survey and solution proposal: free of charge

🧠 If you sign a 24-month contract, you receive:

  • Up to 50% discount on installation
  • Reduced monthly rate as shown in the pricing table above

🔐 Bonus for Larger Businesses:

For 400 Mbit and 800 Mbit connections: 🛡️ Firewall / VPN server at 60% of the standard price

For 100 Mbit / 200 Mbit connections: 🛡️ Available at 80% of the standard price

🧭 Does your company need:

  • Stable VoIP connectivity?
  • Remote access to accounting systems?
  • Secure connection across multiple branch offices?
  • Internal applications running in the cloud?

➡️ Get in touch — we’ll recommend the best tier and SLA based on your needs.

📞 Contact us today:

☎️ +420 737 539 888 📧 admin@sympatika.cz

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/09/bussiness-internet/

Já píšu co si myslím a myslím si co chci

 


 


✊ Platforma X: Místo, kde mozek není na obtíž

„Píšu co si myslím a myslím si co chci. A když s tím má někdo problém… tak ať si pořídí papír a pastelky.“ Tímhle duchem si na Platformě X mele každý svou a právě proto to má takové kouzlo.

🐑 Nejsi ovce, že ne?

Platforma X (dříve známá jako Twitter, ale nově s logem připomínajícím mezinárodní značku na elektrické hřbitovní lopaty) je dnes digitálním bojištěm myšlenek:

  • Někdo sdílí haiku o lednici. – „Zavřu lednici a vzpomínka na světlo mě hřeje v hrudi.“
  • Jiný zakládá revoluci pomocí meme s bramborou. – „Když stát rozdává dotace… ale ty jsi brambora.“
  • A pár lidí stále hledá tlačítko „editovat“.

Ale hlavně není to jen na kývání. Přestaneš se bát, že někdo zruší tvoje ranní názory k snídani.

🧠 Platforma X je pro ty, kdo:

  • Mají mozek (nebo aspoň dokážou předstírat, že ho mají)
  • Nebojí se být mimo názorový střed
  • Neříkají „tímhle si naseru algoritmus“, ale spíš „tohle si zaslouží jeden pořádnej repost s ohňivým emotikonem 🔥“

💬 Takže: piš co chceš a řekni co cítíš.

A jestli někdo říká, že by ses měl krotit? Řekni mu: „Nejsem Word dokument, abych se formátoval.“

Domena má za sebou pořádně divokou jízdu — a hlavní postavou tohohle digitálního westernu je Elon Musk. 🤠

🕰️ Stručná historie x.com:

  • 1996–1998: původně osobní web někoho jménem „Dave“ a později „Rob“ – tehdy to byla jen kuriozita s velkým potenciálem
  • 1999: Elon Musk zakládá jako online banku, která se později sloučí s firmou Confinity → vzniká PayPal
  • 2002: Musk odchází z PayPalu, ale doména zůstává firmě
  • 2017: Musk si doménu kupuje zpět od PayPalu – prý z „citových důvodů“
  • 2018: krátce přesměrována na prodej čepic The Boring Company 😄
  • 2023: Twitter se přejmenovává na X a doména se stává jeho oficiální adresou

💡 Zajímavosti:

  • je jedna z pouhých tří jednoznakových .com domén na světě (spolu s a z.com)
  • Cena za doménu nebyla zveřejněna, ale odhady mluví o milionech dolarů
  • Dnes je vlastníkem X Holdings Corp., tedy firma Elona Muska

🕰️ Takhle vypadal web ve své slavné Musk éře (kolem roku 1999):

🔗

nebo SEM

💻 A co tam uvidíš?

  • Ultra čistý design (bílo-modrý, klasická tabulka… žádný JavaScript orgie)
  • Logo „X“ jako z raných sci-fi filmů
  • Texty typu „Welcome to – the future of financial services“
  • A několik velmi raných náznaků online bankovnictví
  • historický náhled na
  • WbM je také zajímavý projekt a dodnes se plní internetem 🙂

Elon Musk rozjížděl svou online banku. Stránka tehdy vypadala dost jednoduše: bílé pozadí, modré logo „X“ a slogan „Financial services. Reimagined.“. Všechno působilo jako minimalistická sci-fi banka z budoucnosti… jen v rozlišení 800×600. 😄

úplně první záznam z roku 1996, tak ten bohužel neexistuje — doména tehdy ještě nebyla aktivní nebo nebyla zachycena

Teď už víš, proč je X nejlepší stejně jako ten, kdo jako první naučil přistávat rakety pozpátku.

Proč to píšu? Protože když mi byla asi 8, zeptal jsem se svého strýce co byl technicky z naší rodiny nejdále, proč ty rakety nepřistanou odkud vzlétly a on se tomu tenkrát smál. Dneska je mu 92 let, jen už není ve stavu, kdy by si náš rozhovor ještě mohl pamatovat. Rakety ale obdivuje dál a když přistávají pozpátku tak mu tečou slzy stejně jako mě.

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/07/ja-pisu-co-si-myslim-a-myslim-si-co-chci/

8.8.2025* přijde: Internet, který myslí za vás…HyperNet Quantum

🌐 HyperNet – Internet bez starostí: jede, chrání, neotravuje…

Zapomeňte na kompromisy. HyperNet je internet nové generace, který prostě funguje. Rychlý, stabilní, bezpečný – a hlavně bez toho, abyste museli cokoliv řešit.

  • Neomezená rychlost i data – žádné limity, žádné zpomalování
  • Maximální bezpečnost – chráníme vás před viry, útoky i šmírováním
  • Žádné starosti – žádné nastavování, žádné složitosti, prostě to jede
  • Vhodné pro domácnosti i náročné uživatele – streamujte, hrajte, pracujte, tvořte

Internet, který vás neotravuje. Jen běží. A chrání.

Pokračovat ve čtení

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/01/8-8-2025-prijde-hypernet-internet-ktery-mysli-za-vas/