FortiGate nabízí robustní IPS engine, snadné GUI a bohatý ekosystém, což z něj dělá oblíbené řešení pro střední a větší podniky. Přesto, stejně jako u každého síťového zařízení, je potřeba sledovat zranitelnosti a záplatování.
Vzhledem k rozšířenosti Fortinet zařízení u českých poskytovatelů je důležité sledovat právě jejich zranitelnosti — nejen kvůli technickému dopadu, ale i kvůli reputaci celé sítě.
Fortinet má za sebou celou řadu zranitelností s CVSS skóre vyšším než 9, nejen ten slavný CoatHanger (CVE-2022-42475, 9.3). Tady je výběr těch nejzásadnějších:
CVE ID
Skóre
Popis zranitelnosti
Produkty / Verze
CVE-2024-55591
9.6
Bypass autentizace přes websocket → získání super-admin práv
FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.2.12
CVE-2025-24472
9.6
Stejný typ jako výše, novější varianta
FortiOS / FortiProxy
CVE-2023-34990
9.6
Path traversal v FortiWLM → umožňuje spuštění neautorizovaného kódu
FortiWLM 8.5.x–8.6.x
CVE-2023-37936
9.4
Zranitelnost v FortiOS Security Fabric → umožňuje přístup k citlivým datům
FortiOS 7.4.x
CVE-2023-42788
9.3
OS command injection přes CLI v FortiManager / FortiAnalyzer
FortiManager 7.4.0, FortiAnalyzer 7.4.0
CVE-2022-40684
9.6
Bypass autentizace přes HTTP hlavičky → přímý přístup k administraci zařízení
FortiOS 7.0.x, FortiProxy 7.0.x
🧠 Co z toho plyne?
Fortinet má více než 5 zranitelností s kritickým skóre nad 9.0 jen za poslední 2 roky
Většina se týká SSL-VPN, autentizace, nebo správy přes webové rozhraní
Některé byly aktivně zneužívány jako zero-day (např. CVE-2022-40684, CVE-2024-55591)
Z pohledu čísel, tak některý novější CVE u Fortinetu (např. CVE-2024-55591 nebo CVE-2022-40684) mají skóre 9.6, což je o 0.3 bodu vyšší než slavný CoatHanger (CVE-2022-42475, 9.3). A přitom se o nich tolik nemluví, protože:
Nemusely být tak masivně zneužity (ale technicky byly stejně kritické)
Neinstalovaly rootkit, ale třeba umožnily admin přístup přes HTTP hlavičku
Běžely na novějších FortiOS verzích, což se dotklo méně legacy zařízení
🔐 Ale co to reálně znamená?
V systému jako FortiGate, kde je klíčem admin panel, je každá chyba v autentizaci nebo CLI fatální, a ta +0.3 tě může smazat z mapy stejně jako malware
Zero-day v SSL-VPN nebo bypass přes websocket = neautorizovaný přístup k celé síti
CVSS 9.6 není jen „vysoké číslo“ — to je oficiální pečeť, že bez patche můžeš ztratit kontrolu nad infrastrukturou
💬 Takže jo — CoatHanger si odnesl věhlas, protože to byla sofistikovaná infiltrace, ale některé novější zranitelnosti s vyšším skóre jsou možná jednodušší na zneužití, zato stejně destruktivní.
Zveřejnění technických rizik má smysl nejen pro konkurenci, ale pro všechny provozovatele sítí. Cílem článku není kritizovat konkrétní značku, ale upozornit na bezpečnostní výzvy, které se mohou dotknout každého zařízení u hranice s internetem.
„Článek vznikl jako přehled pro správce, kteří hledají přehled o aktuálních rizicích na síťové hraně. Budeme rádi za zpětnou vazbu a další tipy na bezpečnostní incidenty, které by komunita měla znát.“
„Pokud má výrobce k obsahu připomínky nebo doplnění, rádi prostor upravíme a aktualizujeme.“
„Selhání edge zařízení nemusí být vždy otázkou špatného nastavení na straně uživatele, ale často jde o limity samotné implementace. Uzavřený firmware, závislost na cloudové registraci nebo tichá oprava zranitelnosti – to jsou rizikové faktory, které by měl brát v potaz každý správce.“
„Firewall jako brána do sítě není jen o tom, co propustí — ale i o tom, jestli sám není zadními vrátky. Výpadek, zneužití nebo zpožděné aktualizace mohou mít vážné dopady i bez přímého přístupu k datům.“
„Článek nehodnotí značku, ale situaci, kdy se technologická důvěra mění v systémové riziko. Je důležité ukazovat příklady, ze kterých se může infrastruktura poučit.“
„Incident s malwarem CoatHanger není jediný svého druhu — ale ukazuje, jak klíčové je vědět, co zařízení dělá nejen ve chvíli, kdy funguje, ale i když selže.“
„Bezpečnostní zranitelnost CVE-2022-42475 byla aktivně zneužívána v době, kdy ještě nebyla veřejně oznámena. Podle zprávy MIVD byla součástí cíleného kybernetického útoku skupinou napojenou na čínský stát.“
Chyba byla přímo ve FortiOS, tedy v softwaru FortiGate zařízení.
Nešlo o špatnou konfiguraci, ale o kritickou zranitelnost, kterou Fortinet sice opravil, ale neoznámil včas, což umožnilo čínským státním hackerům provést masivní útok.
🧨 Co se přesně stalo?
V roce 2022–2023 byla objevena zranitelnost CVE-2022-42475 → heap-based buffer overflow v SSL-VPN komponentě FortiOS → umožnila vzdálené spuštění kódu bez autentizace
Podle zprávy nizozemské vojenské rozvědky MIVD z 12. prosince 2023 byla zranitelnost CVE-2022-42475 aktivně zneužívána jako zero-day útok dříve, než ji Fortinet veřejně oznámil.
Fortinet ji potichu opravil 28. listopadu 2022, ale oznámení vydal až 12. prosince 2022→ během té doby už byla aktivně zneužívána jako zero-day attack
Během této „tiché fáze“ bylo infikováno přes 14 000 zařízení, celkem pak více než 20 000 FortiGate firewallů po celém světě
🕰️ Jak šly události reálně po sobě
Datum
Událost
28.11.2022
Fortinet potichu vydal opravu pro CVE-2022-42475 ve FortiOS
12.12.2022
Fortinet oficiálně zveřejnil advisory (zprávu o zranitelnosti)
2023–2024
Zranitelnost byla aktivně zneužívána – malware CoatHanger se šířil
12.12.2023
MIVD (nizozemská vojenská rozvědka) zveřejnila svou analýzu útoku
🕵️♂️ Kdo za tím stál?
Podle zprávy nizozemské vojenské rozvědky MIVD z 12. prosince 2023 šlo o čínskou státem podporovanou skupinu, která zneužila zranitelnost k cílenému napadení vládních a obranných sítí.
Nasadili vlastní malware zvaný CoatHanger, který:
se trvale usadil v zařízení (přežije reboot i firmware update)
je extrémně těžko detekovatelný
umožňuje trvalý vzdálený přístup
Cílem byly západní vlády, obranný průmysl, mezinárodní organizace → včetně holandského ministerstva obrany, kde se malware dostal do výzkumné sítě
🔍 Byla to chyba implementace?
Ano — šlo o programátorskou chybu v SSL-VPN komponentě FortiOS, konkrétně:
Nesprávné zpracování paměti → útočník mohl poslat speciálně upravený požadavek
Fortinet to neoznámil včas, což je u zranitelnosti s kritickým skóre 9.3/10 dost zásadní selhání
Edge zařízení (firewally, VPN brány) jsou extrémně citlivé → mají přímý kontakt s internetem
Vendor lock-in a závislost na uzavřeném firmware může být rizikem, pokud výrobce nekomunikuje včas
Otevřené platformy jako OPNsense nebo pfSense umožňují rychlejší reakci, komunitní audit a transparentnost
CoatHanger malware stále může být aktivní na řadě FortiGate zařízeních po celém světě, a to i přesto, že Fortinet vydal opravu pro zranitelnost CVE-2022-42475 už v listopadu 2022
📊 Stav k dnešku
Podle nizozemské rozvědky MIVD a AIVD:
Malware byl nasazen cíleně na vybraná zařízení (např. ministerstva, obranný průmysl)
Počet zařízení s aktivním malwarem není znám, ale pravděpodobně jich je stále mnoho
Útočníci si mohou rozšířit přístup kdykoli, protože malware zůstává aktivní
🛡️ Co s tím?
Pokud máš FortiGate zařízení, které běželo na zranitelných verzích FortiOS (např. 7.0.x, 7.2.x), je nutné:
Provést forenzní analýzu – hledat známky kompromitace (např. soubory jako libips.bak, libgif.so, .sslvpnconfigbk)
Zvážit úplné přeinstalování zařízení (totální formát všech partitions)
Segmentovat síť, aby se malware nemohl šířit dál
odkaz na oficiální advisory:
🧨 Proč se ho nelze snadno zbavit?
Malware přežívá reboot i firmware upgrade → je navržen tak, aby se „zabydlel“ v systému a zůstal i po aktualizaci
Nejde ho detekovat běžnými CLI příkazy → maskuje se, manipuluje logy, dokonce umí upravit IPS engine knihovny
Fortinet sám přiznal, že jediný známý způsob odstranění je:
„Jediný známý způsob odstranění malwaru CoatHanger je kompletní vymazání zařízení a znovuinstalace s čistou konfigurací.“
🛠️ Jak se dá CoatHanger odstranit?
🔥 Formátování storage – ne jen reset, ale totální zápis přes všechna oddílová data
🧠 Vyčištění konfiguračních souborů – malware se může schovávat i v záložních config verzích
🛡️ Manuální re-konfigurace – nepoužívat staré exporty, které by mohly obsahovat kompromitované části
A ano, i po aktualizaci firmware a restartu zůstal malware aktivní, protože si vytvořil systémově integrované hooky, které upravují vnitřní knihovny FortiOS.
„Zveřejnění technických incidentů je součástí bezpečnostní kultury. Přehledné informování o rizicích a chybách není útokem na výrobce, ale ochranou komunitního prostoru, kde záleží na transparentnosti víc než na image.“
„Každý firewall se může stát slabinou — rozdíl je v tom, jak se k tomu výrobce postaví, a jak rychle umožní správcům reagovat.“
Tento článek slouží jako technické shrnutí bezpečnostních událostí souvisejících s firewally Fortinet. Informace vycházejí z veřejně dostupných zdrojů (např. CVE databáze, bezpečnostní analýzy, zprávy vládních agentur) a mají za cíl informovat odbornou komunitu o rizicích spojených s provozem edge zařízení. Nejedná se o hodnocení značky Fortinet, ale o popis incidentu a jeho technických aspektů. Uvítáme případné upřesnění nebo doplnění od čtenářů či výrobce.
ℹ️ Zdroje: MIVD – Zpráva o zahraničních kybernetických hrozbách, 12. 12. 2023: „Čínská skupina využila zero-day zranitelnost ve FortiOS k trvalému napadení západních sítí.“
Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/coathanger/
Tento dokument slouží jako technické srovnání firewallových řešení, založené na veřejně dostupných informacích, zkušenostech s reálným nasazením a popisem funkcí jednotlivých produktů. Cílem je poskytnout přehled možností, výhod a rozdílů mezi uzavřenými komerčními systémy (např. FortiGate) a otevřenými platformami (např. OPNsense) tak, aby si zákazník mohl zvolit nejvhodnější variantu pro svou síťovou infrastrukturu.
Nejedná se o marketingové hodnocení ani recenzi, ale o faktické shrnutí funkcionalit, přístupů k správě, možností rozšíření, a nákladových aspektů.
Veškeré informace jsou uvedeny s maximální snahou o přesnost – pokud byste v obsahu našli chybu či neaktuální údaj, budeme rádi za zpětnou vazbu.
FortiGate / FortiClient + FortiCloud:
Nové zařízení se musí připojit přes WAN → jinak se neaktivuje ani nenastaví
Připojení do Vašeho Fortinet účtu na jejich cloudovém portálu → FortiCloud provisioning
Nastavení probíhá z jejich GUI (FortiManager / FortiCloud), ne lokálně
Bez internetu: 💥 game over → nepřihlásíte se, nezměníte nic, ani základní policy
➡️ To všechno je vendor lock-in + cloud závislost.
Funguje to hladce, dokud je inet a Fortinet nejede údržbu.
Připojíš přes LAN → máš okamžitý přístup k lokálnímu GUI
WAN nastavuješ až po tom, co všechno připravíš → plná kontrola
Když se rozbije net nebo DNS, můžeš firewall normálně dál spravovat
Nečekáš na žádnou synchronizaci, FortiToken, FortiCloud nebo zamčené firmware
💡 Prostě stará škola, která nechce cloudem řídit tvou bránu do světa.
🤬 Srovnání: FortiGate vs open-source filozofie
Vlastnost
FortiGate
OPNsense / pfSense
Prvotní nastavení
Musí mít WAN + inet
Lokální přes LAN (bez inetu)
Závislost na cloudu
FortiCloud + účet
žádná
Offline správa
velmi omezená
plná
Konfigurační přístup
Web GUI přes cloud
Lokální GUI
Rychlá obnova z backupu
Ano, ale přes FortiManager
stačí ZIP, bez licence
Transparentnost
uzavřený firmware
otevřené, zdokumentované
Nervy při výpadku inetu
😱
😎
💬 To je ta digitální pravda: Fortinet je smooth operátor, ale když chceš nezávislost, rychlý zásah a vlastní železo, open-source věci jako OPNsense / pfSense / Proxmox s OPNSense VM jsou bez nervů.
„FortiOS podle analýzy firmware běží na upraveném Linux kernelu. Fortinet veřejně neposkytuje kompletní technickou dokumentaci.“
„Toto porovnání slouží jako technické shrnutí pro zákazníky, kteří hledají vhodné řešení pro svou síťovou infrastrukturu. Uváděné informace vycházejí z veřejně dostupné dokumentace a zkušeností s danými technologiemi.“
„Tento článek nemá za cíl znevažovat žádnou ze značek, ale nabídnout srovnání technických přístupů s důrazem na otevřenost a možnosti přizpůsobení.“
Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/%f0%9f%a7%a0fortigate-vs-open-source-filozofie-technicke-srovnani/
🧠 Kubernetes může běžet nad Dockerem, containerd nebo třeba v LXC kontejneru v Proxmoxu. Proxmox zvládne LXC nativně, Docker se rozjede v LXC nebo VM, a K3s (lightweight Kubernetes) se doinstaluje jednoduše.
Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/%f0%9f%90%b3-lxc-vs-docker-vs-kubernetes-co-to-je-a-jak-to-funguje/
🧠 Tanzu a Kubernetes na vSphere = běží to pod vCenterem, ale část běží přímo na ESXi
Jak to funguje fakticky:
vCenter Server (VM s Photon OS = lehký Linux) slouží jako centrální mozek – GUI, správa clusterů, orchestrace, API, atd.
Supervisor Cluster = Kubernetes běží jako nativní služba na ESXi – ne jako běžící VM s Linuxem, ale jako vnitřní komponenty ESXi (vSphere podpora pro kontejnery)
Tanzu pak umí vytvořit běžné VM, ve kterých běží tzv. TKG clustery – ty už jsou klasicky v Ubuntu/CentOS/Photon a obsahují Kubernetes jako normálně
➕ To znamená:
část běží přímo na ESXi (bez Linux VM) = ano, „nativně“
část (vCenter, TKG VM) běží jako klasické virtuály = ne tak nativně
🔄 Porovnání: Tanzu na vSphere vs. Linux + Kubernetes + KVM
Vlastnost
Tanzu na vSphere
Linux + Kubernetes + KVM
Hypervizor
ESXi (VMware)
Linux + KVM
Správa
vCenter, GUI, Workload Mgmt
CLI, Cockpit, Virt-Manager, atd.
Kubernetes běží jako…
částečně nativní služba + VM s K8s
jako běžný software nad OS
Požadavky na síť/sdílené storage
vysoké (vDS, HAProxy/NSX, DRS)
minimální nebo žádné
Komplexnost prvotního nasazení
vysoká (hodiny až dny)
nízká/střední (desítky minut až pár hodin)
Cena
vysoká (Enterprise licence, vCenter, NSX-T?)
prakticky nulová (Linux je zdarma)
Běh VM
✅ nativní, efektivní
✅ s KVM, dobrá virtualizace
Výkon
velmi vysoký
vysoký
Flexibilita
nízká, vendor lock-in
vysoká, plná kontrola
Upgrady
centralizované, ale podmíněné licencemi
plně v tvé režii
🎯 Realistický závěr:
Ano, když máš vlastní server (např. Dell 730xd), tak místo ESXi a Tanzu můžeš dát rovnou Linux (např. Debian/Ubuntu/AlmaLinux), a na něj postavit Kubernetes + KVM + všechno, co chceš – bez licencí, bez složitostí, s větší svobodou.
Tohle řešení:
bude výrazně levnější,
budeš ho víc ovládat, žádné vendor-locky,
Kubernetes můžeš rozběhnout snadno (K3s, kubeadm, MicroK8s, atd.),
virtuály můžeš rozjet přes KVM/QEMU, s webovým rozhraním (Cockpit) nebo CLI.
🧰 Konkrétní tipy na to, jak to udělat
Tady máš základní stavbu toho opensource „homelab cloudu“:
🐧 OS: Debian nebo Ubuntu Server
☸️ Kubernetes: K3s (lehčí, ideální pro jeden node) nebo kubeadm
🖥️ Virtualizace: libvirt + KVM + Cockpit (nebo Virt-Manager)
📦 Container registry: třeba Harbor nebo Docker Registry
Tanzu není jen „verze Kubernetesu“, ale celá sada nástrojů, která umožňuje:
instalovat a spravovat Kubernetes clustery ve vSphere (VMware),
integrovat Kubernetes do tvých VM prostředí,
spravovat kontejnery stejně snadno jako VM,
automatizovat CI/CD, bezpečnost, monitoring, síť a storage v K8s.
📦 VMware Tanzu Kubernetes Grid (TKG) je hlavní nástroj, který nasazuje čistý Kubernetes s podporou od VMware.
🔗 Můžeš propojit Kubernetes na vlastním serveru s Google Cloudem?
✅ Ano. Toto se jmenuje Hybridní Kubernetes (Hybrid Cloud) nebo Multi-Cloud Cluster Management.
Jak na to:
Propojíš svůj on-premise Kubernetes cluster (např. Tanzu, K3s, RKE, OpenShift…) s Google Kubernetes Engine (GKE) pomocí Anthos, VPN tunelů, nebo Federace.
Výsledkem je, že máš centralizovanou správu, monitoring, případně můžeš workloady „rozhazovat“ podle vytížení mezi on-prem a cloud.
🔧 Nástroje:
Anthos (Google) – propojí on-prem K8s (včetně Tanzu) s GKE.
Rancher, ArgoCD, FluxCD, kubeadm – jiné možnosti pro hybridní orchestraci.
Cloud VPN / BGP routing – propojí sítě mezi tvými servery a Googlem.
💻 Jak se Kubernetes na VMware instaluje a provozuje?
Dvě možnosti podle úrovně integrace:
🔧 1) Tanzu vSphere – integrace přímo do VMware prostředí
💡 Pouze pro vSphere 7 Enterprise+ a vyšší s vCenter Serverem a vSAN.
Kubernetes je součástí VMware – spravuješ ho z vSphere UI.
Můžeš vytvářet VM i kontejnery z jednoho prostředí.
Přidáš Tanzu Kubernetes Grid jako „template“ do prostředí → pak už jen klikáš clustery.
Výhoda:
Není třeba spouštět VM s Linuxem.
Kubernetes běží jako „first-class citizen“ v ESXi.
🧱 2) Manuální instalace Kubernetes ve virtuálním stroji
Funguje na jakékoli VMware verzi (i Workstation, ESXi Free).
Jak to vypadá:
Vytvoříš virtuálku s Linuxem (Ubuntu, CentOS, Fedora…).
Nainstaluješ kubeadm, kubectl, kubelet (nebo použiješ např. MicroK8s, K3s).
Spustíš kubeadm init, nastavíš networking, storage, apod.
Hotovo – běží ti plný Kubernetes cluster ve VM.
📦 Tip: Pokud chceš rychle a jednoduše, použij:
K3s (lehčí Kubernetes od Rancher Labs)
MicroK8s (od Canonical, jednoduše rozběhneš i lokálně)
🔁 Shrnutí rozdílů:
Možnost
vSphere s Tanzu
VM s Linuxem + Kubernetes
Podpora od VMware
✅ Plná
❌ Vlastní odpovědnost
Kubernetes nativně ve vSphere
✅ Ano
❌ Ne
Výkon
⚡ Vysoký (běží přímo na ESXi)
🐢 Závisí na VM
Komplexita instalace
⚙️ Vyšší na začátku, pak klikací
⚙️ Jednoduché, ale ruční
Možnost škálování
✅ Lepší
⚠️ Omezená kapacitou VM
Pro malé laby / domácí
❌ Náročné
✅ Ideální řešení
📌 Shrnutí pro tebe
Tanzu = platforma od VMware, která ti umožní spustit Kubernetes přímo na vSphere bez potřeby Linuxových VM.
Můžeš Kubernetes propojit s Google Cloudem (např. GKE) pro hybridní nasazení.
Pokud nemáš Tanzu licenci, běžná instalace do Linuxové VM ti dá plnohodnotný Kubernetes (např. K3s).
GKE je Kubernetes jako služba v cloudu, nemusíš se o nic starat – vhodné na produkci nebo testovací deploymenty.
Tanzu není „jen“ aplikace pod Linux, ale zároveň není tak integrovaná a pohodlná, jak by člověk čekal za ty prachy, co VMware vEnterprise stojí.
Tady je realita bez marketingu:
🧱 Jak se Tanzu instaluje pod VMware (vSphere 7)
🚨 Realita: „Tanzu“ nezapneš jedním tlačítkem jako VM – ale dá se to zautomatizovat, a jakmile to máš, je to pak „klikací“.
Tanzu = několik komponent dohromady:
Vrstva
Co to je
Supervisor Cluster
Kubernetes běžící přímo na ESXi (zabudovaný do hypervizoru)
Tanzu Kubernetes Grid (TKG)
Sada nástrojů pro tvorbu dalších K8s clusterů
NSX-T nebo vDS
Nutné pro síťování Kubernetesu
Harbor registry
(volitelné) pro vlastní docker image
vSphere Namespace + Content Library
Prostředí pro kontejnery a clustery
✅ Co musíš mít (kontrolní seznam):
Potřeba
Detaily
✅ vSphere 7 Enterprise Plus
Jinak Tanzu neaktivuješ
✅ vCenter Server 7
GUI, řízení clusteru
✅ Cluster s aktivním DRS
(Distributed Resource Scheduler)
✅ vSphere Distributed Switch (vDS) nebo NSX-T
Pro networking Kubernetesu
✅ Content Library
Aby měl Tanzu odkud brát image
✅ Load Balancer (např. HAProxy)
Pro přístup na služby v K8s
❗ Volitelné: DNS, NTP, storage policies, storage classes atd.
🔧 Instalace krok za krokem (v kostce)
Vytvoř cluster ESXi hostů (musí mít DRS a sdílené storage)
Vytvoř vSphere Distributed Switch + Port Groups pro komunikaci (pokud nemáš NSX-T)
Zapni vSphere with Tanzu ve vCenteru:
Přes Workload Management (vSphere Client → Menu → Workload Management)
Vybereš cluster, DVS, IP Pool, storage policy, load balancer (např. HAProxy VM)
vSphere vytvoří Supervisor Cluster:
Kubernetes běžící přímo na hypervizoru (ne v Linux VM)
Vytvoří se Namespace, které pak spravuješ
Vytvoř Content Library s Tanzu Kubernetes Grid image
Z ní pak vytváříš Tanzu Kubernetes clustery na jedno kliknutí
📦 Co je vlastně Tanzu Kubernetes Grid (TKG)?
Image, který se spouští jako VM s Linuxem + Kubernetes + agenti
Spouští se automaticky přes vSphere, pokud máš nastavený Supervisor
Můžeš ho mít i mimo vSphere, např. na AWS, Azure nebo bare-metal
💬 Takže shrnuto:
Supervisor Cluster = Kubernetes běžící nativně na ESXi (ne v Linuxu)
TKG = běžící Kubernetes v klasické VM (ale připraveno, automatizováno)
Všechno ovládáš z vSphere GUI přes Workload Management
Ale předtím musíš:
Mít licence
Síť (DVS nebo NSX-T)
Storage policy
Load Balancer (HAProxy / NSX Load Balancer)
🔗 Chceš to reálně zkusit?
Doporučuji začít s Tanzu přes HAProxy a vSphere Distributed Switch, protože NSX-T je peklo (složitý, drahý).
🧠 Myšlenka na závěr:
Ano, Tanzu běží „pod Linuxem“, ale tím Linuxem je v tomhle případě už samotnej hypervizor ESXi – takže Kubernetes běží natvrdo „na železe“, bez prostředníka v podobě klasické VM.
To je důvod, proč je to tak stabilní, ale zároveň složitější na setup.
Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/11/co-je-kubernetes-2-co-je-tanzu-vmware/
🧠Pojďme to rozbalit od základů — co je Kubernetes, k čemu je dobrý, a jak to souvisí s VMwarem, cloudem a proč Google nabízí vytvoření Kubernetes clusteru.
Asi už pár z vás napadlo co je to za technologii, ale nikde to není kloudně popsaný. Člověk se dozví že jde o kontejnery co běží na nějakém linuxu, že to jede v Cluseru kvůli škálování, potřebuje to nějaké řízení a tak, ale ve finále když už na tom někdo něco chce provozovat, tak si to raději zaplatí u Googlu, protože to rozjet u sebe je na kulku do hlavy. Když potom ještě máte komerční řešení od VMware 7 Enterprise Plus a čekáte snad, že když je to komerční produkt, tak to bude snažší, tak si tu kulku lebkou proženete, protože je to ješte xnásobně složitější 🙂
vSphere 7 Enterprise Plus Features:
APIs for Storage Awareness
Big Data Extensions
Compatible with Tanzu Kubernetes Grid Service and Hybrid Infrastructure Service
Content Library
Cross Virtual Center vMotion
Direct Path vMotion
H.264 for Remote Console Connections
Hot-Pluggable virtual HW
MPIO / Third-Party Multi-Pathing
Persistent Memory
Reliable Memory
Remote virtual Serial Port Concentrator
Shared Smart Card Reader
SR-IOV
Storage APIs
Storage-Policy Based Management
Unlimited virtual SMP
vCenter agent for VMware host
vGPU
Virtual Volumes
vShield Endpoint
vShield Zones
vSphere API
vSphere App HA
vSphere Auto Deploy
vSphere Bitfusion
vSphere Data Protection
vSphere Distributed Switch
vSphere DRS
vSphere Encrypted vMotion
vSphere FT (up to 8 virtual CPUs)
vSphere HA
vSphere Host Profiles
vSphere Predictive DRS
vSphere Proactive HA
vSphere Replication
vSphere Storage APIs for Array Integration
vSphere Storage DRS
vSphere Storage I/O Control
vSphere Storage vMotion
vSphere Trust Authority
vSphere View Accelerator
vSphere VM Encryption
vSphere vMotion
vSphere vMotion Metro
X-Switch vMotion
🧠 Co je Kubernetes?
Kubernetes (zkráceně K8s) je open-source platforma na správu a orchestraci kontejnerů. Vyvinul ho Google a dnes ho spravuje CNCF (Cloud Native Computing Foundation).
🔧 Co to znamená jednoduše:
Máš aplikaci rozdělenou do malých izolovaných „krabiček“ = kontejnerů (např. pomocí Dockeru).
Kubernetes se stará o to, kde běží, jak běží, kolik jich běží, restartuje je, škáluje, rozmisťuje po serverech atd.
Vytváří tzv. cluster – skupinu fyzických nebo virtuálních strojů, na kterých kontejnery běží.
💡 K čemu je Kubernetes dobrý?
Automatická obnova – když něco spadne, znovu to nahodí.
Škálování – když máš víc návštěvníků, rozběhne víc instancí.
Rollout / rollback – snadno nasazuješ nové verze, můžeš se vrátit zpět.
Load balancing – rovnoměrně rozděluje zátěž.
Deklarativní konfigurace – všechno popíšeš v YAML nebo JSONu.
☁️ Google nabízí „Create a Kubernetes cluster“
Google Kubernetes Engine (GKE) = Google-hostovaná verze Kubernetesu. Je to vlastně „klikací“ způsob, jak si vytvořit celý Kubernetes cluster bez toho, že bys musel všechno instalovat a spravovat ručně.
Je to:
Rychlé a pohodlné – nemusíš nic konfigurovat, všechno se děje v Google Cloudu.
Produkčně připravené – můžeš škálovat na tisíce instancí.
Integrace s ostatními službami (síť, storage, monitoring, AI, billing atd.)
VMware vSphere 7 už má nativní podporu Kubernetes (vSphere with Tanzu). To znamená, že tvůj vlastní server nebo cluster s VMwarem může taky provozovat Kubernetes.
„Pětka přírodní síly proti stresu, zánětu a únavě“
🐾 Uňa = šaman-válečník z Amazonie (ochránce imunity)
🌿 Ashwagandha = moudrý mnich z Himálaje (pán klidu a rovnováhy)
🌰 Hřebíček = ostrý bojovník z Gewürzlandu (dezinfekční ninja)
🌼 Měsíček = něžná léčitelka z luk (specialistka na hojení)
☀️ Smil = pouštní alchymista (detoxikační mág přes játra)
Vlastnost / Účinek
🐾 Uña de Gato
🌿 Ashwagandha
🌰 Hřebíček
🌼 Měsíček lékařský
☀️ Smil písečný
🌍 Původ
Amazonie (Peru, Brazílie)
Indie (Ajurvéda)
Jihových. Asie, Afrika
Evropa, středomoří
Středomoří, střední Evropa
🧠 Typ účinku
Imunomodulátor, protizánětlivý
Adaptogen, antistresový
Antiseptický, stimulační
Protizánětlivý, hojivý
Detoxikační, žlučopudný
🦠 Imunita
Silně stimuluje, antivirový
Mírně posiluje, stresový management
Antimikrobiální, ochrana dutiny ústní
Podpora při zánětech
Nepřímá podpora (játra, trávení)
🔥 Záněty
Silný účinek (klouby, střeva)
Mírný protizánětlivý efekt
Pomáhá u infekcí, silný eugenol
Hojí vnitřní a kožní záněty
Protisvrbivý, čisticí na játra
🧬 DNA / buňky
Podporuje opravy, chrání před oxidací
Neuroprotekce, snižuje kortizol
Silný antioxidant
Obnova sliznic a pokožky
Ochrana jaterních buněk
🧘♂️ Stres a úzkost
Nepůsobí přímo
Snižuje stres, zlepšuje náladu
Uvolňuje napětí, prokrvuje
Lehké zklidnění
Sedativní účinek, zklidnění trávení
💪 Energie a vitalita
Pomáhá při chronické únavě
Zvyšuje výdrž, libido
Prokrvení, aktivace
Regenerace, ženské zdraví
Vitalita přes játra a detox
🧪 Využití
Borelióza, artritida, autoimunita
Stres, únava, hormony
Nachlazení, trávení, bolesti zubů
Gynekologie, vředy, hojení
Játra, alergie, trávení
⚠️ Rizika
Ne při imunosupresi, těhotenství
Ne při hypertyreóze, těhotenství
Dráždivý ve větším množství
Fotosenzitivita, ne v těhotenství
Užívat v cyklech, ne dlouhodobě nonstop
☕ Forma
Čaj, tinktura, kapsle
Prášek, kapsle, tinktura
Celý, mletý, tinktura
Nálev, mast, tinktura
Nálev, tinktura
Proč to sem píšu a jak jsem na to přišel?
Zkušenost. Tyhle byliny používám přes 5 let a účinky které jsou tam uvedené jsou vysledované na mě, mých 3 dětech, partnerce, bráchovi a 3 kamarádech. A vážně nám to funguje, protože bez nich při zátěži jakou jako IT ve službách lidu 🙂 a děti na technických oborech podstupujeme, bez těch kytiček nedáváme. Snad to někomu a vás taky pomůže 🙂
Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/09/liga-zdravi-bylinni-avengers/
Tier 1
For growing teams that rely on cloud services and basic remote access.
✅ Stable symmetric speeds
✅ Public IP included
✅ Reliable upload for VoIP and backups
Tier 2
For companies with multiple sites, servers, or increased support needs.
✅ Proactive monitoring 24/7
✅ VPN connectivity and firewall options
✅ Custom bandwidth with SLAs
Tier 3
For infrastructure, hosting, or nonstop operation.
✅ High-speed priority routing
✅ Fast response times (within 15 minutes)
✅ Enhanced reliability and segmentation
📊 Detailed Monthly Pricing (Excl. VAT)
💨 Speed
No Contract
24-Month Commitment
Monitoring / 24/7 Support
100 Mbps
2,550 CZK
1,750 CZK
4,750 CZK
200 Mbps
2,950 CZK
2,150 CZK
6,750 CZK
400 Mbps
5,150 CZK
3,350 CZK
6,750 CZK
800 Mbps
9,550 CZK
5,550 CZK
6,750 CZK (max config)
✅ Unaggregated service – consistent symmetrical speeds (upload = download)
✅ SLA: Technician response within 15 minutes of outage(with monitoring activated)
✅ Option to add your own firewall / VPN server at a discounted rate
🧰 What’s Included
Dedicated port connectivity
Public static IPv4 address(es)
VPN connectivity to company branch offices
Compatible with all types of VoIP PBXs
Ability to configure your own SMTP / mail server
Free signal test and solution design included
📦 Installation Conditions
The Last Mile connection is built individually depending on location
Installation is quoted in advance based on distance and installation type
Signal survey and solution proposal: free of charge
🧠 If you sign a 24-month contract, you receive:
Up to 50% discount on installation
Reduced monthly rate as shown in the pricing table above
🔐 Bonus for Larger Businesses:
For 400 Mbit and 800 Mbit connections: 🛡️ Firewall / VPN server at 60% of the standard price
For 100 Mbit / 200 Mbit connections: 🛡️ Available at 80% of the standard price
🧭 Does your company need:
Stable VoIP connectivity?
Remote access to accounting systems?
Secure connection across multiple branch offices?
Internal applications running in the cloud?
➡️ Get in touch — we’ll recommend the best tier and SLA based on your needs.
📞 Contact us today:
☎️ +420 737 539 888 📧 admin@sympatika.cz
Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/09/bussiness-internet/
„Píšu co si myslím a myslím si co chci. A když s tím má někdo problém… tak ať si pořídí papír a pastelky.“ Tímhle duchem si na Platformě X mele každý svou a právě proto to má takové kouzlo.
🐑 Nejsi ovce, že ne?
Platforma X (dříve známá jako Twitter, ale nově s logem připomínajícím mezinárodní značku na elektrické hřbitovní lopaty) je dnes digitálním bojištěm myšlenek:
Někdo sdílí haiku o lednici. – „Zavřu lednici a vzpomínka na světlo mě hřeje v hrudi.“
Jiný zakládá revoluci pomocí meme s bramborou. – „Když stát rozdává dotace… ale ty jsi brambora.“
A pár lidí stále hledá tlačítko „editovat“.
Ale hlavně není to jen na kývání. Přestaneš se bát, že někdo zruší tvoje ranní názory k snídani.
🧠 Platforma X je pro ty, kdo:
Mají mozek (nebo aspoň dokážou předstírat, že ho mají)
Nebojí se být mimo názorový střed
Neříkají „tímhle si naseru algoritmus“, ale spíš „tohle si zaslouží jeden pořádnej repost s ohňivým emotikonem 🔥“
💬 Takže: piš co chceš a řekni co cítíš.
A jestli někdo říká, že by ses měl krotit? Řekni mu: „Nejsem Word dokument, abych se formátoval.“
Domena má za sebou pořádně divokou jízdu — a hlavní postavou tohohle digitálního westernu je Elon Musk. 🤠
🕰️ Stručná historie x.com:
1996–1998: původně osobní web někoho jménem „Dave“ a později „Rob“ – tehdy to byla jen kuriozita s velkým potenciálem
1999: Elon Musk zakládá jako online banku, která se později sloučí s firmou Confinity → vzniká PayPal
2002: Musk odchází z PayPalu, ale doména zůstává firmě
2017: Musk si doménu kupuje zpět od PayPalu – prý z „citových důvodů“
2018: krátce přesměrována na prodej čepic The Boring Company 😄
2023: Twitter se přejmenovává na X a doména se stává jeho oficiální adresou
💡 Zajímavosti:
je jedna z pouhých tří jednoznakových .com domén na světě (spolu s a z.com)
Cena za doménu nebyla zveřejněna, ale odhady mluví o milionech dolarů
Dnes je vlastníkem X Holdings Corp., tedy firma Elona Muska
🕰️ Takhle vypadal web ve své slavné Musk éře (kolem roku 1999):
Ultra čistý design (bílo-modrý, klasická tabulka… žádný JavaScript orgie)
Logo „X“ jako z raných sci-fi filmů
Texty typu „Welcome to – the future of financial services“
A několik velmi raných náznaků online bankovnictví
historický náhled na
WbM je také zajímavý projekt a dodnes se plní internetem 🙂
Elon Musk rozjížděl svou online banku. Stránka tehdy vypadala dost jednoduše: bílé pozadí, modré logo „X“ a slogan „Financial services. Reimagined.“. Všechno působilo jako minimalistická sci-fi banka z budoucnosti… jen v rozlišení 800×600. 😄
úplně první záznam z roku 1996, tak ten bohužel neexistuje — doména tehdy ještě nebyla aktivní nebo nebyla zachycena
Teď už víš, proč je X nejlepší stejně jako ten, kdo jako první naučil přistávat rakety pozpátku.
Proč to píšu? Protože když mi byla asi 8, zeptal jsem se svého strýce co byl technicky z naší rodiny nejdále, proč ty rakety nepřistanou odkud vzlétly a on se tomu tenkrát smál. Dneska je mu 92 let, jen už není ve stavu, kdy by si náš rozhovor ještě mohl pamatovat. Rakety ale obdivuje dál a když přistávají pozpátku tak mu tečou slzy stejně jako mě.
Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/07/ja-pisu-co-si-myslim-a-myslim-si-co-chci/
🌐 HyperNet – Internet bez starostí: jede, chrání, neotravuje…
Zapomeňte na kompromisy. HyperNet je internet nové generace, který prostě funguje. Rychlý, stabilní, bezpečný – a hlavně bez toho, abyste museli cokoliv řešit.
Neomezená rychlost i data – žádné limity, žádné zpomalování
Maximální bezpečnost – chráníme vás před viry, útoky i šmírováním
Žádné starosti – žádné nastavování, žádné složitosti, prostě to jede
Vhodné pro domácnosti i náročné uživatele – streamujte, hrajte, pracujte, tvořte
Internet, který vás neotravuje. Jen běží. A chrání.
Tímto Vás informujeme, že naše stránky využívají pro svoji činnost tzv. cookies. Sobory cookies jsou drobné textové soubory, které naše servery posílají Vašemu počítači a umožňují lepší využití našich serverů a přizpůsobení jejich obsahu Vašim potřebám a preferencím. Cookies přitom používá téměř každá internetová stránka na světě. Cookies jsou obecně užitečné, protože zvyšují uživatelskou přívětivost opakovaně navštívené internetové stránky. Pokud pro návštěvu našich internetových stránek použijete stejný počítač a stejný internetový prohlížeč, cookies pomohou Vašemu počítači zapamatovat si navštívené stránky a Vaše preferované nastavení jednotlivých stránek. Cookies jsou Technické a Statistické viz tlačítko Zobrazit nastavení...
Technické a tedy nezbytné cookies
Vždy aktivní
Technické cookies, které jsou nutné pro přístup k datům tohoto webu, jsou nezbytně nutné pro legitimní účel umožnění použití konkrétní služby, kterou si účastník nebo uživatel výslovně vyžádal, nebo pouze pro účely provedení přenosu sdělení prostřednictvím sítě elektronických komunikací. Jsou tedy nutnou podmínkou pro fungování našeho webu. Díky nim procházíte jednotlivými stránkami, vyhledáváte na nich nebo se k nim přihlašujete.
Předvolby
Technické uložení nebo přístup je nezbytný pro legitimní účel ukládání preferencí, které nejsou požadovány odběratelem nebo uživatelem.
Statistické a tedy volitelné cookies
Statistické cookies, kterých se používá výhradně pro anonymní statistické účely. Bez předvolání, dobrovolného plnění ze strany vašeho poskytovatele internetových služeb nebo dalších záznamů od třetí strany nelze informace uložené nebo získané pouze pro tento účel obvykle použít k vaší identifikaci. Díky těmto cookies víme, které dokumenty jsou u nás navštěvované. Součástí jsou i cookies třetích stran, jejichž vydavatelem je např. Google. Tyto lze volitelně zapnout. Ve výchozím nastavení jsou vypnuty.Technické uložení nebo přístup, který se používá výhradně pro anonymní statistické účely. Bez předvolání, dobrovolného plnění ze strany vašeho Poskytovatele internetových služeb nebo dalších záznamů od třetí strany nelze informace, uložené nebo získané pouze pro tento účel, obvykle použít k vaší identifikaci.
Marketing
Technické uložení nebo přístup je nutný k vytvoření uživatelských profilů za účelem zasílání reklamy nebo sledování uživatele na webových stránkách nebo několika webových stránkách pro podobné marketingové účely.