Piotr Jabłoński – Network Consultant at Cisco Advanced Services. Delivers design solutions and recommendations for enterprise companies and ISPs in Central Europe. The main specialization includes technologies such as MPLS, L2/L3 VPN, Carrier Ethernet and Multicast. Prior to joining Cisco, he participated in the implementation and design of networking solutions in the UK and Poland. He is holding CCDE, CCIE SP and RS certifications. NetAcad Cisco Academy instructor and speaker at Cisco Live, Cisco Forum, PLNOG and other conferences. Co-author of the CCIE.pl portal.
Topic of Presentation: First Steps in Autonomic Networking
Language: Polish
Abstract: Autonomic Networking is an emerging, fundamentally new way to operate networks – it’s about self-management of network elements. In this presentation we explain and present a demo the first shipping parts of this new solution: A self-forming overlay network for control and management plane.
Sławomir Janukowicz - Juniper Networks
Language: Polish
Zainstalowanie nowego rutera w sieci (szczególnie dużego) może być ciekawym zadaniem. Ale skonfigurowanie stu prawie identycznych małych urządzeń? - raczej nudne. Należy skorzystać z narzędzi automatyzujących prace. Prezentacja opisuje: mało absorbujące sposoby wprowadzenia do sieci nowych urządzeń oraz narzędzia do masowej zmiany konfiguracji. W obu przypadkach pokazane zostaną metody wykorzystujące otwarte standardy.
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
Sławomir Janukowicz - Juniper Networks
Language: Polish
Zainstalowanie nowego rutera w sieci (szczególnie dużego) może być ciekawym zadaniem. Ale skonfigurowanie stu prawie identycznych małych urządzeń? - raczej nudne. Należy skorzystać z narzędzi automatyzujących prace. Prezentacja opisuje: mało absorbujące sposoby wprowadzenia do sieci nowych urządzeń oraz narzędzia do masowej zmiany konfiguracji. W obu przypadkach pokazane zostaną metody wykorzystujące otwarte standardy.
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...PROIDEA
Marcin Kuczera – Short about: Born in 1976 in Rybnik, Poland. In 2004 finished Silesian Technical University in Gliwice, specialization Electronics/Telecommunicaions. Since 2002 – board member in own telecom – Leon Sp. z o.o. (www.leon.pl). In a meantime I conduct telecom trainings (mobile networks infrastructure, mostly for Ericsson) – because I love travelling ;) Happily married, son Jeremi and daughters Łucja and Malwina. Recently I try to learn how to play on piano!
Topic of Presentation: Difficult business client – VOIP and modem data transmission
Language: Polish
Abstract: Alternative telecoms start offering their services on big telecoms market domain, providing services i.e. for hospitals (telephony services). And than – surprise – very important medical equipment that requires modem data transmission for servicing and reporting. And – this MUST work, which in VOIP is not that obvious…
Speaker: Przemysław Skowron
Language: Polish
Od setek lat banki lub ich klienci są okradani. W XXI wieku nadal ma to miejsce, zmianie uległ sposób, teraz najczęściej robi się to za pomocą kanałów elektronicznych, czyli tam gdzie przeniosła się spora część naszego życia.
Na przykładzie, prawdopodobnie największej kradzieży pieniędzy z banków w elektronicznej ich historii (Carbanak: ok. 1 mld $) i innych "mniejszych", przeprowadzę analizę znanych z raportów hipotez (sposobów ataków) i co zmienić by napastnikowi było trudniej. Aby pójść krok dalej, zaproponuję wykorzystanie metodyki KillChain, pozwalającej w sposób bardziej efektywny niż "stara szkoła", planować obronę naszych cennych zasobów.
CONFidence: http://confidence.org.pl/pl/
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...PROIDEA
Speaker: Bartek Nowakowski
Language: Polish
Skalowanie aplikacji jest wyzwaniem. Można się pokusić o stwierdzenie, że powiększanie zespołu programistycznego jest równie trudne. W wielu sytuacjach jest ono jednak tak samo istotne dla powodzenia projektu informatycznego.
Przedstawię wnioski, które wyciągnąłem z własnych doświadczeń z powiększaniem zespołu. Wraz ze wzrostem zespołu:
- coraz istotniejsze jest odpowiednie dopasowanie nowych członków zespołu pod kątem kultury zespołu i cech charakteru, a nie jedynie umiejętności
- zapewnienie odpowiedniego środowiska developerskiego i narzędzi stanowi coraz większe wyzwanie
- pełna odpowiedzialność zespołu za dostarczenie funkcjonalności ułatwia podział pracy i dobrze wpływa na efektywność (przykład Spotify)
- coraz bardziej istotne staje się zapewnienie współpracy członków zespołu o różnym poziomie doświadczenia
- zapewnienie dobrej współpracy członków zespołu jest coraz większym wyzwaniem. Pomocne są różnego rodzaju inicjatywy mające na celu motywowanie i integrację zespołu (przykład Atlassiana)
- coraz trudniej jest utrzymać efektywność i “ducha” zespołu
- coraz istotniejsze jest rozumienie koncepcji zawartych w nauce o organizacji (organisational behaviour)
4Developers: http://4developers.org.pl/pl
CONFidence 2015: when something overflowing... - Peter HlavatyPROIDEA
Speaker: Peter Hlavaty
Language: English
This talk will cover how powerfull are buffer overflows, how weak are mitigations against them, why are buffer overflows still possible in those days, how generic are they, and example how useful is turn race conditions to buffer overflow. Race conditions are nice example for that, because they are one of the hardest to find and on of the easiest to make. example is on Linux kernel (droids included), but talk will be keeped for buffer overflows in general (mainly for windows & Linux kernel)
CONFidence: http://confidence.org.pl/pl/
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak PROIDEA
Speaker: Andrzej Dyjak
Language: English
In recent years security industry started to grow fond of Apple’s iOS and OS X platforms. This talk will cover one of XNU's flagship debugging utilities: DTrace, a dynamic tracing framework for troubleshooting kernel and application problems on production systems in real time. It will be shown how it can be used in order to ease various tasks within the realm of dynamic binary analysis and beyond.
CONFidence: http://confidence.org.pl/
Julian Lucek – is a Distinguished Engineer at Juniper Networks, where he has been working with many operators on the design and evolution of their networks. Before joining Juniper Networks in 1999, he worked at BT for several years, at first in the Photonics Research Department and later in the data transport and routing area. During this time he gained a PhD in ultrahigh-speed optical transmission and processing from Cambridge University. He is the holder of several patents in the area of communications technology. He has a Master’s degree in Physics from Cambridge University and holds Juniper Networks Certified Internet Expert (JNCIE) certification number 21. He is co-author of the book “MPLS-Enabled Applications: Emerging Developments and New Technologies”, by Ina Minei and Julian Lucek. This book is now in its third edition.
Topic of Presentation: Centralized Traffic Enginnering
Language: English
Abstract: This presentation discusses the advantages of Centralised Traffic Engineering, compared to Distributed Traffic Engineering or shortest-path routing. We will explore benefits in terms of increased network efficiency and in terms of services that would be difficult or impossible to create using Distributed Traffic Engineering
JDD2014: Introducing groovy into JAVA project - Yuriy ChulovskyyPROIDEA
This is story about thing you wanted to do but didn't yet. We will start with comparison of Groovy and Java code, will see how to test with Groovy and finally will try to sell it to manager
Alexis Dacquay – is CCIE with over 10 years experience in the networking industry. He has in the past been designing, deploying, and supporting some large corporate LAN/WAN networks. He has in the last 4 years specialised in high performance datacenter networking to satisfy the needs of cloud providers, web2.0, big data, HPC, HFT, and any other enterprise for which high performing network is critical to their business. Originally from Bretagne, privately a huge fan of polish cuisine.
Topic of Presentation: Handling high-bandwidth-consumption applications in a modern DC design
Language: English
Abstract: Modern Data Centre requires proper handling of high-bandwidth consuming applications, like BigData or IP Storage. To achieve this, next generation Ethernet speeds of 25, 50 and 100Gbps are being pursued. We are to show _why_ these new Ethernet speeds are vital from technology standpoint and _how_ to cope with the those sparkling new requirements by networking hardware enablements. We are to share ethernet switches’ design considerations, with the biggest emphasis put on the importance of big buffers and how they accommodate this bursty traffic. Throughout the presentation we will additionally elaborate on the evolution of variety of modern applications, and how we can handle those with the properly designed hardware, software, and Data Centre itself.
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...PROIDEA
Mateusz Viste – is the Co-Founder and CTO of the Border 6 company since the time of its creation back in 2012. Before that, he had the opportunity to dive into the world of computer networks while working for a french security appliances vendor. Mateusz designs complementary solutions around BGP networks, leading the Border 6 R&D team into delivering specialized networking products.
Topic of Presentation: Concepts of WAN traffic engineering using BGP real-time optimization
Language: Polish
Abstract: The BGP protocol is what makes the Internet running since its earliest inception. It’s a protocol that proved to be robust and scalable, but not necessarily the smartest in some aspects. During this presentation, the presenter will try to explain most common failures of the BGP protocol, along with practical ideas how to overcome many of them via automated traffic engineering.
Jdd2014: High performance logging - Peter LawreyPROIDEA
In many applications, there is a tension between how much you can log without slowing down your application, and how much information you would like to have.
Chronicle provided a number of solutions which allow you to record millions of events per second, with micro-second latencies in a persisted way without contributing to your garbage.
How does this simplify the design, help you increase the determinism and vertical scalability of your application?
CONFidence 2015: AppSec, the untrustable dev - Timur KhrotkoPROIDEA
Speaker: Timur Khrotko
Language: English
We have lost the war for secure software, hackers won, because codes contain vulnerabilities anyway -- as the current state of software production is such, the quality of developers is such. Let's face it: general devs will never care about security. QA methodologies and EH robots may change the landscape of AppSec someday. Until then let's focus on those few developer brigades who are disposed to improve. Secure coding trainings are essential and should be used in conjunction with vuln audits and coaching. Only findings in software made by such trained brigades are to cause satisfaction for a real EH professional. And please LOL at those clients who still believe they cannot afford preventive AppSec.
CONFidence: http://confidence.org.pl/pl/
4Developers 2015: Continuous Security in DevOps - Maciej LasykPROIDEA
Speaker: Maciej Lasyk
Language: Polish
Testowanie bezpieczeństwa aplikacji zazwyczaj kojarzy nam się z pentestami w wydaniu black/white box. Standardowe podejście do realizowania tematów bezpieczeństwa w firmach bez wdrożonego Continuous Delivery polega na szkoleniu kadr (programistów), uruchamiania (zamawiania) pentestów w fazach stabilizacji kodu (końcowe iteracje przed deploymentem) i naprawianiu znalezionych podatności. Sprawy mają się trochę inaczej w firmach, które wypuszczają wiele zmian każdego dnia (tu często znajdziemy więcej miejsca i zrozumienia dla zwinnych zespołów bezpieczeństwa).
Jednak w czasach, gdy programiści żyją blisko wraz z administratorami tworząc wspólny byt zwany DevOps podejście do kwestii bezpieczeńśtwa aplikacji można bardzo mocno zmienić. A co gdyby do procesu Continuous Integration, na który składa się wiele rodzajów testów (unit, smoke, performance) dodać jeszcze automatyczne testy bezpieczeństwa? A co gdyby ktoś Wam powiedział, że ""Automate all the things"" oznacza, iż można ""penetrować"" nie tylko z Backtracka / Kali'ego ale też z Ansible'a do pary z Jenkinsem, Owasp ZAPem, Metasploitem, JBehave, Selenium, Skipfishem i masą innych? A gdyby tak w skład Devopsów wchodziła część SecOps, której to zadaniem byłoby utrzymanie takiej gałęzi automatycznych testów bezpieczeństwa i analizy wyników? Z czego takie testy powinny się składać i jak je poukładać?
Jako lider zespołu Devopsów wiele razy spotkałem się z problemem sporej liczby podatności wykrytej poprzez pentesty, które potem trzeba w krótkim czasie załatać w tempie ""na zapalenie płuc"". Stąd też zrodził się jakiś czas temu pomysł, aby kompletnie zmienić podejście i odwrócić kota ogonem - zmieniamy podejście reaktywne (naprawiamy to co wykryły końcowe pentesty) na bardziej proaktywne (weryfikujemy bezpieczeństwo na bieżąco i poprawiamy w czasie rzeczywistym - w końcu część SecOps też może zmienić konfigurację serwerów w Ansiblowych YAMLach zamykając niestosowne porty na firewallu czy zmieniając delikatnie politykę SELinuksa).
4Developers: http://4developers.org.pl/pl/
Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...PROIDEA
Marcin Kuczera – Short about: Born in 1976 in Rybnik, Poland. In 2004 finished Silesian Technical University in Gliwice, specialization Electronics/Telecommunicaions. Since 2002 – board member in own telecom – Leon Sp. z o.o. (www.leon.pl). In a meantime I conduct telecom trainings (mobile networks infrastructure, mostly for Ericsson) – because I love travelling ;) Happily married, son Jeremi and daughters Łucja and Malwina. Recently I try to learn how to play on piano!
Topic of Presentation: Difficult business client – VOIP and modem data transmission
Language: Polish
Abstract: Alternative telecoms start offering their services on big telecoms market domain, providing services i.e. for hospitals (telephony services). And than – surprise – very important medical equipment that requires modem data transmission for servicing and reporting. And – this MUST work, which in VOIP is not that obvious…
Speaker: Przemysław Skowron
Language: Polish
Od setek lat banki lub ich klienci są okradani. W XXI wieku nadal ma to miejsce, zmianie uległ sposób, teraz najczęściej robi się to za pomocą kanałów elektronicznych, czyli tam gdzie przeniosła się spora część naszego życia.
Na przykładzie, prawdopodobnie największej kradzieży pieniędzy z banków w elektronicznej ich historii (Carbanak: ok. 1 mld $) i innych "mniejszych", przeprowadzę analizę znanych z raportów hipotez (sposobów ataków) i co zmienić by napastnikowi było trudniej. Aby pójść krok dalej, zaproponuję wykorzystanie metodyki KillChain, pozwalającej w sposób bardziej efektywny niż "stara szkoła", planować obronę naszych cennych zasobów.
CONFidence: http://confidence.org.pl/pl/
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...PROIDEA
Speaker: Bartek Nowakowski
Language: Polish
Skalowanie aplikacji jest wyzwaniem. Można się pokusić o stwierdzenie, że powiększanie zespołu programistycznego jest równie trudne. W wielu sytuacjach jest ono jednak tak samo istotne dla powodzenia projektu informatycznego.
Przedstawię wnioski, które wyciągnąłem z własnych doświadczeń z powiększaniem zespołu. Wraz ze wzrostem zespołu:
- coraz istotniejsze jest odpowiednie dopasowanie nowych członków zespołu pod kątem kultury zespołu i cech charakteru, a nie jedynie umiejętności
- zapewnienie odpowiedniego środowiska developerskiego i narzędzi stanowi coraz większe wyzwanie
- pełna odpowiedzialność zespołu za dostarczenie funkcjonalności ułatwia podział pracy i dobrze wpływa na efektywność (przykład Spotify)
- coraz bardziej istotne staje się zapewnienie współpracy członków zespołu o różnym poziomie doświadczenia
- zapewnienie dobrej współpracy członków zespołu jest coraz większym wyzwaniem. Pomocne są różnego rodzaju inicjatywy mające na celu motywowanie i integrację zespołu (przykład Atlassiana)
- coraz trudniej jest utrzymać efektywność i “ducha” zespołu
- coraz istotniejsze jest rozumienie koncepcji zawartych w nauce o organizacji (organisational behaviour)
4Developers: http://4developers.org.pl/pl
CONFidence 2015: when something overflowing... - Peter HlavatyPROIDEA
Speaker: Peter Hlavaty
Language: English
This talk will cover how powerfull are buffer overflows, how weak are mitigations against them, why are buffer overflows still possible in those days, how generic are they, and example how useful is turn race conditions to buffer overflow. Race conditions are nice example for that, because they are one of the hardest to find and on of the easiest to make. example is on Linux kernel (droids included), but talk will be keeped for buffer overflows in general (mainly for windows & Linux kernel)
CONFidence: http://confidence.org.pl/pl/
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak PROIDEA
Speaker: Andrzej Dyjak
Language: English
In recent years security industry started to grow fond of Apple’s iOS and OS X platforms. This talk will cover one of XNU's flagship debugging utilities: DTrace, a dynamic tracing framework for troubleshooting kernel and application problems on production systems in real time. It will be shown how it can be used in order to ease various tasks within the realm of dynamic binary analysis and beyond.
CONFidence: http://confidence.org.pl/
Julian Lucek – is a Distinguished Engineer at Juniper Networks, where he has been working with many operators on the design and evolution of their networks. Before joining Juniper Networks in 1999, he worked at BT for several years, at first in the Photonics Research Department and later in the data transport and routing area. During this time he gained a PhD in ultrahigh-speed optical transmission and processing from Cambridge University. He is the holder of several patents in the area of communications technology. He has a Master’s degree in Physics from Cambridge University and holds Juniper Networks Certified Internet Expert (JNCIE) certification number 21. He is co-author of the book “MPLS-Enabled Applications: Emerging Developments and New Technologies”, by Ina Minei and Julian Lucek. This book is now in its third edition.
Topic of Presentation: Centralized Traffic Enginnering
Language: English
Abstract: This presentation discusses the advantages of Centralised Traffic Engineering, compared to Distributed Traffic Engineering or shortest-path routing. We will explore benefits in terms of increased network efficiency and in terms of services that would be difficult or impossible to create using Distributed Traffic Engineering
JDD2014: Introducing groovy into JAVA project - Yuriy ChulovskyyPROIDEA
This is story about thing you wanted to do but didn't yet. We will start with comparison of Groovy and Java code, will see how to test with Groovy and finally will try to sell it to manager
Alexis Dacquay – is CCIE with over 10 years experience in the networking industry. He has in the past been designing, deploying, and supporting some large corporate LAN/WAN networks. He has in the last 4 years specialised in high performance datacenter networking to satisfy the needs of cloud providers, web2.0, big data, HPC, HFT, and any other enterprise for which high performing network is critical to their business. Originally from Bretagne, privately a huge fan of polish cuisine.
Topic of Presentation: Handling high-bandwidth-consumption applications in a modern DC design
Language: English
Abstract: Modern Data Centre requires proper handling of high-bandwidth consuming applications, like BigData or IP Storage. To achieve this, next generation Ethernet speeds of 25, 50 and 100Gbps are being pursued. We are to show _why_ these new Ethernet speeds are vital from technology standpoint and _how_ to cope with the those sparkling new requirements by networking hardware enablements. We are to share ethernet switches’ design considerations, with the biggest emphasis put on the importance of big buffers and how they accommodate this bursty traffic. Throughout the presentation we will additionally elaborate on the evolution of variety of modern applications, and how we can handle those with the properly designed hardware, software, and Data Centre itself.
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...PROIDEA
Mateusz Viste – is the Co-Founder and CTO of the Border 6 company since the time of its creation back in 2012. Before that, he had the opportunity to dive into the world of computer networks while working for a french security appliances vendor. Mateusz designs complementary solutions around BGP networks, leading the Border 6 R&D team into delivering specialized networking products.
Topic of Presentation: Concepts of WAN traffic engineering using BGP real-time optimization
Language: Polish
Abstract: The BGP protocol is what makes the Internet running since its earliest inception. It’s a protocol that proved to be robust and scalable, but not necessarily the smartest in some aspects. During this presentation, the presenter will try to explain most common failures of the BGP protocol, along with practical ideas how to overcome many of them via automated traffic engineering.
Jdd2014: High performance logging - Peter LawreyPROIDEA
In many applications, there is a tension between how much you can log without slowing down your application, and how much information you would like to have.
Chronicle provided a number of solutions which allow you to record millions of events per second, with micro-second latencies in a persisted way without contributing to your garbage.
How does this simplify the design, help you increase the determinism and vertical scalability of your application?
CONFidence 2015: AppSec, the untrustable dev - Timur KhrotkoPROIDEA
Speaker: Timur Khrotko
Language: English
We have lost the war for secure software, hackers won, because codes contain vulnerabilities anyway -- as the current state of software production is such, the quality of developers is such. Let's face it: general devs will never care about security. QA methodologies and EH robots may change the landscape of AppSec someday. Until then let's focus on those few developer brigades who are disposed to improve. Secure coding trainings are essential and should be used in conjunction with vuln audits and coaching. Only findings in software made by such trained brigades are to cause satisfaction for a real EH professional. And please LOL at those clients who still believe they cannot afford preventive AppSec.
CONFidence: http://confidence.org.pl/pl/
4Developers 2015: Continuous Security in DevOps - Maciej LasykPROIDEA
Speaker: Maciej Lasyk
Language: Polish
Testowanie bezpieczeństwa aplikacji zazwyczaj kojarzy nam się z pentestami w wydaniu black/white box. Standardowe podejście do realizowania tematów bezpieczeństwa w firmach bez wdrożonego Continuous Delivery polega na szkoleniu kadr (programistów), uruchamiania (zamawiania) pentestów w fazach stabilizacji kodu (końcowe iteracje przed deploymentem) i naprawianiu znalezionych podatności. Sprawy mają się trochę inaczej w firmach, które wypuszczają wiele zmian każdego dnia (tu często znajdziemy więcej miejsca i zrozumienia dla zwinnych zespołów bezpieczeństwa).
Jednak w czasach, gdy programiści żyją blisko wraz z administratorami tworząc wspólny byt zwany DevOps podejście do kwestii bezpieczeńśtwa aplikacji można bardzo mocno zmienić. A co gdyby do procesu Continuous Integration, na który składa się wiele rodzajów testów (unit, smoke, performance) dodać jeszcze automatyczne testy bezpieczeństwa? A co gdyby ktoś Wam powiedział, że ""Automate all the things"" oznacza, iż można ""penetrować"" nie tylko z Backtracka / Kali'ego ale też z Ansible'a do pary z Jenkinsem, Owasp ZAPem, Metasploitem, JBehave, Selenium, Skipfishem i masą innych? A gdyby tak w skład Devopsów wchodziła część SecOps, której to zadaniem byłoby utrzymanie takiej gałęzi automatycznych testów bezpieczeństwa i analizy wyników? Z czego takie testy powinny się składać i jak je poukładać?
Jako lider zespołu Devopsów wiele razy spotkałem się z problemem sporej liczby podatności wykrytej poprzez pentesty, które potem trzeba w krótkim czasie załatać w tempie ""na zapalenie płuc"". Stąd też zrodził się jakiś czas temu pomysł, aby kompletnie zmienić podejście i odwrócić kota ogonem - zmieniamy podejście reaktywne (naprawiamy to co wykryły końcowe pentesty) na bardziej proaktywne (weryfikujemy bezpieczeństwo na bieżąco i poprawiamy w czasie rzeczywistym - w końcu część SecOps też może zmienić konfigurację serwerów w Ansiblowych YAMLach zamykając niestosowne porty na firewallu czy zmieniając delikatnie politykę SELinuksa).
4Developers: http://4developers.org.pl/pl/
Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
Łukasz Bromirski - Cisco Systems
Language: Polish
Nowości w protokole BGP i optymalizacja routingu BGP na brzegu sieci
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PROIDEA
Radosław Ziemba – Manager in the Network Device Department in Elmat since 2009. His main interest lies in the areas of FTTH and xPON networks, optical transmission and IPTV. He is also responsible for trainings and deployment of G-EPON/GPON equipment for customer in Europe.
Topic of Presentation: GPON or xWDM as technology for connecting business subscribes
Language: Polish
Abstract: Which FTTH technology is ready for business subscribers? In these presentation we would like answer on this question by comparing technology like GPON, P2P/AON, CWDM or there mix to needs coming from SMB clients. We will as well underline aspect of CAPEX, OPEX as well as like satisfaction of end customer demands from offered services.
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesPROIDEA
Radosław Ziemba – Manager in the Network Device Department in Elmat since 2009. His main interest lies in the areas of FTTH and xPON networks, optical transmission and IPTV. He is also responsible for trainings and deployment of G-EPON/GPON equipment for customer in Europe.
Topic of Presentation: GPON or xWDM as technology for connecting business subscribes
Language: Polish
Abstract: Which FTTH technology is ready for business subscribers? In these presentation we would like answer on this question by comparing technology like GPON, P2P/AON, CWDM or there mix to needs coming from SMB clients. We will as well underline aspect of CAPEX, OPEX as well as like satisfaction of end customer demands from offered services.
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PROIDEA
Piotr Okupski – technical director at the Association of Cable Television “TV-SAT 364″ in Lodz. A graduate of the University of Łódź, Faculty Informatics and Econometrics,MA in Computer Science and Econometrics. He started his work at ATMAN as NOC operator. He has over 11 years of experience as administrator of Linux systems, 9 years experience in network equipment – Cisco and Juniper. Since 2008 involved heavily in the network, STB and headend aspects of digital television (IPTV).
Topic of Presentation: Implementation of Wanguard software as a protection against DDOS attacks
Language: Polish
Abstract: The presentation will be about one of the cheapest commercial solutions to protect against DDOS attacks – Wanguard (http://www.andrisoft.com/software/wanguard). I will present the implementation of Remotely Triggered Blackhole Filtering (RTBF) using the BGP protocol with an example of BGP policy for Juniper MX. In addition to the overall system configuration examples I will also describe the important points like Linux tuning that are necessary to achieve high system performance at minimum cost. The presentation is directed to small and medium-sized operators.
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPROIDEA
Tomasz Sadowski - CC Partners
Language: Polski
Podczas prezentacji omówiony zostanie sposób budowania zarządzanych sieci WiFi za pomocą kontrolera ruchu, jako usługa w chmurze firmy Edge-Core. W praktyce zostanie przedstawiona topologia AP w chmurze IgnieNet. Omówiny zostanie sposób budowy nowoczesnych Data Center za pomocą przełączników Bare – Metal Switch.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PROIDEA
IPv6 - dwa kliknięcia i działa
- Czy jesteśmy gotowi na IPv6?
- Jedno kliknięcie i działa - ale czy bezpiecznie?
- Kilka modeli wdrożenia IPv6 u operatora
- WLAN na konferencji PLNOG
3. 3
Sieci są bardziej złożone
Bezpośrednia konfiguracja urządzeń coraz mniej możliwa.
0
500
1000
1500
2000
2500
2003
2004
2005
2006
2007
2008
2009
2010
routers
lines/router
8. 8
Jak zapewnić komunikację?
Now e urządze nie Proxy Registrar
“mój unikatow y ID urządzenia”
(802.1AR / SUDI)
“mój certyfikat domeny”
“now e urządze nie x + ID”
Akceptacja?
Parametry domeny
dla now e go urządze nia
Dołączenie do domeny
Dołączenie do domeny
Certyfikat domeny
dla now ego urządzenia
Jak węzły
się komunikują bez
adresów IP?
Parametry domeny
dla now ego urządzenia
Certyfikat domeny
dla now e go urządze nia
10. 10
Zestawienie ACP – Registar
Registrar Zarządzanie
1. Włączenie funkcji Registrar
2. Dodanie domeny
3. (opcjonalnie) Lista dozwolonych
urządzeń oraz ich UID
11. 11
Zestawienie ACP – Nowe urządzenie
Zarządzanie
Nowe urządzenie
Włączenie nowego
urządzenia
Registrar
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna
akceptacja urządzenia na bazie UDI.
12. 12
Log:
Device <udi> joined on device <udi>
port <x> with IPv6 address xxx
Urządzenie otrzymuje
swój domenowy
certyfikat
Zestawienie ACP – Nowe urządzenie
Zarządzanie
Nowe urządzenie Registrar
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna
akceptacja urządzenia na bazie UDI.
13. 13
Log:
Device <udi> joined on device <udi>
port <x> with IPv6 address xxx
Zestawienie ACP – Dodatkowe urządzenie
Zarządzanie
Router
domenowy Registrar
Nowe
urządzenie
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna
akceptacja urządzenia na bazie UDI.
Włączenie nowego
urządzenia
14. 14
Log:
Device <udi> joined on device <udi>
port <x> with IPv6 address xxx
Device <udi> joined on device <udi>
port <x> with IPv6 address xxx
Zestawienie ACP – Dodatkowe urządzenie
Zarządzanie
Router
domenowy Registrar
Nowe
urządzenie
Urządzenie otrzymuje
swój domenowy
certyfikat
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna
akceptacja urządzenia na bazie UDI.
15. 15
Autonomic Control Plane (ACP)
Budowany i zarządzany samoczynnie
Zgodny z topologią sieci
Niezależny od konfiguracji lub tablicy routingu
IPv 6 link local IPv 6 link local
Tunel szyfrowany
VRF VRF
loopback loopback
16. 16
Połączenie do ACP
Dołączenie urządzeń poprzez VRF
Wszystkie urządzenia mają pełny dostęp do ACP
Serwery też mogą być urządzeniami typu autonomic
VRF VRF
loopback loopback
Interface eth 2
autonomic connect
ipv6 address 2000::10/64
Tunel szyfrowany
17. 17
Zalety ACP
Samoczynny
Bez konfiguracji
Bezpieczny
Oddzielny szyfrowany VPN (IPSec)
Niezależny routing
Zbudowany na bazie adresów link-local
Niezależna konfiguracja
Tylko certyfikat widoczny w “show running”
Widoczny
Dostępne komendy show, debug, itd.
Wirtualny
kanał
Out-Of-Band
IPv 6 link local IPv 6 link local
VRF VRF
loopback loopback
Tunel szyfrowany
18. 18
AN Dev 2 AN Dev 1
Autonomic Control Plane – Tunele
Autonomiczna warstwa kontrolna
Router# sh derived-config
interface tunnel100000
Building configuration...
Derived configuration : 260 bytes
!
interface Tunnel100000
vrf forwarding cisco_autonomic
no ip address
no ip route-cache
ipv6 enable
tunnel source
FE80::A8BB:CCFF:FE00:C800
tunnel mode gre ipv6
tunnel destination
FE80::A8BB:CCFF:FE00:C900
end
Router#sh derived-config
interface tunnel100000
Building configuration...
Derived configuration : 260 bytes
!
interface Tunnel100000
vrf forwarding cisco_autonomic
no ip address
no ip route-cache
ipv6 enable
tunnel source
FE80::A8BB:CCFF:FE00:C900
tunnel mode gre ipv6
tunnel destination
FE80::A8BB:CCFF:FE00:C800
end
19. 19
AN Dev 2 AN Dev 1
Autonomic Control Plane – Routing Table
Autonomiczna warstwa controlna
Router#sh ipv6 route vrf cisco_autonomic
IPv6 Routing Table - cisco_autonomic - 4 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter
OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1
ON2 - OSPF NSSA ext 2, ls - LISP site, ld - LISP dyn-EID, a - Application
RL ::/0 [210/0]
via FE80::A8BB:CCFF:FE00:C800%default, Tunnel100000%default
LC FD8C:2761:F548::D253:5185:5476/128 [0/0]
via Loopback100000, receive
RL FD8C:2761:F548::D253:5185:547A/128 [210/0]
via FE80::A8BB:CCFF:FE00:CA00%default, Tunnel100001%default
L FF00::/8 [0/0]
via Null0, receive
Brak
wpływu na
GRT
20. 20
AN Dev 2 AN Dev 1
Autonomic Control Plane – Loopback
Autonomiczna warstwa kontrolna
Router#sh derived-config int loopback 100000
Building configuration...
Derived configuration : 160 bytes
!
interface Loopback100000
vrf forwarding cisco_autonomic
no ip address
no ip route-cache
ipv6 address FD8C:2761:F548::D253:5185:5476/128
ipv6 enable
end
Adres Loopback
IPv6 – hash
nazwy
urządzenia i
domeny
21. 21
SDN + Autonomic Networking
Infrastruktura sieciowa
Instrumentacja wewnątrz sieci
•Wspólny interfejs programowalny
•Większa niezawodność
•Automatyczne bezpieczeństwo
•Lepsza kontrola pętli
•Uproszczenie instrumentacji usług
•Uproszczony dostęp do sieci
Zarządzanie usługami
Instrumentacja
sieci
Tworzenie usług sieciowych
Konfiguracje/Raportowanie
Poziom biznesowy
Kontroler
usług sieciowych
Operator
Serw ery aplikacyjne
22. 22
Podsumowanie
Plug and Play
Zarządzanie usługą/siecią, a
nie pojedynczymi węzłami
Globalny widok sieci
Zdecentralizowana
inteligencja
Wbudowane bezpieczeństwo
Zautomatyzowane procesy OS
Proces
AN
OS
Proces
AN
Prostsze narzędzia
do zarządzania
Globalny widok
na sieć i urządzenia
AN – Autonomic Network, OS – Operating System
23. 23
Linki do materiałów
www.cisco.com/go/autonomic/
A Framework for Autonomic Networking http://tools.ietf.org/html/draft-behringer-autonomic-network-framework
Autonomic Networking: Definitions and Design Goals http://tools.ietf.org/html/draft-irtf-nmrg-autonomic-network-definitions
Making the Internet Secure by Default http://tools.ietf.org/html/draft-behringer-default-secure
Bootstrapping Key Infrastructures http://tools.ietf.org/html/draft-pritikin-bootstrapping-keyinfrastructures
Autonomic Networking Configuration Guide, Cisco IOS Release 15S www.cisco.com/en/US/partner/docs/ios-xml/ios/auto_net/configuration/15-s/an-auto-net- 15-s-book.html
Cisco IOS Autonomic Networking Command Reference www.cisco.com/en/US/partner/docs/ios-xml/ios/auto_net/command/an-cr-book.html