Partie I – Décodage technologie ADN

798
-1

Published on

Optimisez et sécurisez vos infrastructures Cloud, VDI & Mobilité avec F5 Networks | Partie I – Décodage technologie ADN

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
798
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Partie I – Décodage technologie ADN

  1. 1. Séminaire du 27 mars 2012Optimisez et sécurisez vos infrastructures Cloud, VDI & Mobilité avec F5 Networks Partie I – Décodage technologie ADN 1
  2. 2. Yann DesmarestSecurity Engineertel. +41 22 727 05 55yann.desmarest@e-xpertsolutions.comwww.e-xpertsolutions.com 2
  3. 3. AGENDA – DÉCODAGE DE L’ADN Les nouvelles problématiques L’Application Delivery Network en quelques slides L’Architecture type F5 n’est pas un LoadBalancer, c’est un ADC Démonstration live 3
  4. 4. EVOLUTION DES BESOINS 4
  5. 5. LE DATACENTERDéfinition : Espace aménagé et sécurisé ► Respecte des normes ► Centre de backupAccessibilité / Sécurité physique et logiqueRisques physiques (incendie, coupure électrique)Challenges ► Respecter les normes environnementales ► Contrôler l’espace et la consommation énergétique ► Assurer la Qualité de service 5
  6. 6. LA VIRTUALISATION«Virtualization», nouveauté ? Buzzword ► Emergence en 2006 ► VMware, un acteur majoritaireDe nouveaux concepts ► Virtualisation des infrastructures ► Optimisation des infrastructures virtualisées ► Virtualisation du datacenterProblématique des Datacenter ► Empilage des serveurs physiques ► Env partagés, fin de vie, charge faibleGestion lourde 6
  7. 7. AU DELÀ DE LA VIRTUALISATIONLe Cloud Public (ou Public Cloud) ► mise à la disposition de ressources via Internet ► géré par un prestataire externe ► Les ressources peuvent être partagéesLe Cloud Privé (ou Private Cloud) ► exploité par l’entreprise. ► hébergée par l’organisation ou par un tiers ► Accès VPNLe Cloud Hybride (ou Hybrid Cloud) ► composé d’entités hétérogènes (public ou privé). ► entités indépendantes. 7
  8. 8. LA MOBILITÉ ET LE BYODMise en œuvre des infrastructures de mobilité de l’entreprise ► Ou une adaptation de l’existantLe renforcement du parc mobile ► Ou la prise en compte, complexe, du BYOD,Contrôle d’accès du user et du device,La sécurité du device (Chiffrement, jailbreak, …)Adapter ses applications (revamping)VMWare ou Citrix sur mobile, etc. 8
  9. 9. EVOLUTION VERS LE WEB2.0Seconde génération de services sur le webObjectif : Collaboration et partageAJAX : Asynchronous JavaScript and XMLJSON : JavaScript Object Notation 9
  10. 10. L’APPLICATION DELIVERY 10
  11. 11. CE A QUOI NOUS FAISONS FACE Centralisation vs. Mondialisation L’utilisateur – Business oriented, Performances Adaptation aux changements et évolutions technologiques Application vs Réseau (Performances, disponibilité, sécurité, …) Complexité (Architectures distribuées / solutions web 2.0) Extension et maintenance Augmentation du nombres d’applications des applications existantesRessources et infrastructures limitées Applications hétérogènes 11
  12. 12. APPLICATION DELIVERY CONTROLLERS Layer 4-7 redirection, load balancing et failover Multiplexage de connexions TCP Offloading TCP et SSL Compression et Caching, optimisation HTTP Ressource Cloaking et Protection (D)DoS Application firewall. (Web, DNS, etc.) Manipulation, Transformation et réécriture Routage et Manipulation XML 12
  13. 13. WAN OPTIMIZATION Byte Caching Proto Optimization Data DeduplicationTCP Optimization Inline Compression CIFS OptimizationInline Compression Object Caching CIFS Object Caching 13 13
  14. 14. ARCHITECTURE TYPE - ADN ADC – Application Delivery Controller Accélération Visibilité Disponibilité Sécurité WOC– WAN Optimization Controller Optimisation 14
  15. 15. LE LOADBALANCER EST MORT, VIVE L’ADC ! The Old Way The F5 Way 15
  16. 16. L’ARCHITECTURE F5 BIGIP Integrated F5 Service Delivery Networking Products BIG-IP Local Traffic BIG-IP Access Policy BIG-IP Application Security BIG-IP Edge Gateway Manager Manager Manager BIG-IP Global Traffic BIG-IP WAN BIG-IP Web Accelerator BIG-IP Link Controller Manager Optimization Module Full Proxy Services ArchitectureTCP Exress: TCP Express:F5’s Adaptive F5’s Adaptive TCP Stack(client side) TMOS TCP Stack (server side) Common and Shared Services Architecture for F5 Services Delivery Message-Based DoS and High High Traffic GeoLocation Rate Dynamic DDOS Performance Fast Cache Performance Management: Services Shaping Routing Protection SSL Compression Universal Switching Engine (USE) TCP Management Universal iSessions: Multiplexing Full Control Plane Persistence: F5 secure, iRules Full L2 & Optimal IPv6/IPv4 iControl API (MCP) & High Transaction optimized Programming Switching Connection Gateway Speed Integrity tunneling Handling Logging 16
  17. 17. DISPONIBILITÉ ET DISASTER RECOVERY Data Center A Applications Users BIG-IP GTM Data Center B ApplicationsOriente les utilisateurs vers le meilleur Data Center:• Monitoring permanent des applications• Routage en fonction de la disponibilité des applications• Persistence de sessions 17
  18. 18. ACCÈS DISTANT OPTIMISÉ ET SÉCURISÉ Edge Gateway includes: • BIG-IP APM, WA and WOM 18
  19. 19. DÉPLOIEMENT VMWARE VIEW 19
  20. 20. CITRIX XENAPP ET XENDESKTOP 20
  21. 21. EN ROUTE VERS LE CLOUD BIG-IP Access Policy Manager Cloud Private Public Users BIG-IP LTM APM Web Servers Hosted Virtual App 1 Desktops► Consolidation des infras App 2 App n► Réduction des coûts AAA Directory► Simplifie et Contrôle l’accès 21
  22. 22. REPLICATION ET VMOTION• Data Deduplication• Compression• Protocol Optimization• TCP Optimization• Qualité de Service 22
  23. 23. ICONTROL & PLUGIN POUR VSPHERE 23
  24. 24. SECURISATION DU CLOUD ► Sécurise toutes les applications ► Synchronise la politique de sécurité Data Center ► BIG-IP ASM VE - private clouds 24
  25. 25. MIGRATION VERS IPV6Mixage v6 et v4 :► VIPs dans les WideIPs► Nodes dans les pools Gateway IPv6/IPv4 Gateway IPv4/IPv6 DNS AAAA/A records 25
  26. 26. DNS – SECURITÉ ET PERFORMANCES• DNSSEC• Cache poisoning• DoS / DDoS• IP Anycast - RHI• 200k (req/sec)/core 26
  27. 27. SCALENActive-active-activeN ScaleProblème Blade sur BIG-IP 1Ajout d’une blade sur BIG-IP 3Remplacement Blade sur BIG-IP 1Tout type de BIG-IP ClusteredMultiprocessing (CMP) Virtualization (vCMP) & SuperVIP 27
  28. 28. VIPRION – L’APPLIANCE ULTIME !!! 28
  29. 29. APPLICATION ANALYTICS• Business Intelligence• ROI Reporting• Capacity Planning• Troubleshooting• Performance Stats Views • URLs • Virtual Server • Server Latency • Pool Member • Client-Side Latency • Response Codes • Throughput • URL • Response Codes • HTTP Methods • Methods • Client IPs • Client Geographic • User Agent • User Sessions 29
  30. 30. UN CONCENTRÉ DE PERF EN BOITE 30
  31. 31. AVANCER SEREINEMENT AVEC F5 Améliore les performances des Solution intégrée pour applications le DRP et le plan de continuité Accélère, optimise et sécurise le datacenter Solution de sécurité unifiée 31
  32. 32. DÉMONSTRATION 32
  33. 33. DÉMO – IAPPS/ANALYTICS 33
  34. 34. DÉMO – IPV61 – curl https://192.168.200.100/info.php –k2 – curl -g «https://[2607:f0d0:1002:20::c0a8:c864]/info.php» -k 34
  35. 35. DÉMO – DNS1 - host -t aaaa www.example.com 2607:f0d0:1002:20::12 - host -t aaaa www.acme.com 2607:f0d0:1002:20::13 - host -t a www.acme.com 192.168.200.1004 - host -t a www.test.com 192.168.200.100 35
  36. 36. Questions ? e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité de l’information dont les fondateurs ont fait de leur passion leur métier : la sécurité des systèmes dinformation 36

×