SlideShare a Scribd company logo
Autonomic Networking Pierwsze kroki 
Piotr Jabłoński 
Network Consulting Engineer 
CCIE #19476, CCDE 2012::7
2 
Source: http://www.nytimes.com/2010/10/10/science/10google.html?_r=0
3 
Sieci są bardziej złożone 
Bezpośrednia konfiguracja urządzeń coraz mniej możliwa. 
0 
500 
1000 
1500 
2000 
2500 
2003 
2004 
2005 
2006 
2007 
2008 
2009 
2010 
routers 
lines/router
4 
Złożoność operacyjna 
operator 
NMS/OSS 
sieć fizyczna
5 
operator 
zarządzanie siecią 
sieć fizyczna 
Złożoność operacyjna
6 
operator 
zarządzanie siecią 
sieć fizyczna 
Złożoność operacyjna 
Autonomic Networking oznacza: 
Minimalizacja interwerncji operatora 
Minimalizacja zależności od NMS
7 
Podejście do zarządzania 
Tradycyjne 
• Konfiguracja 
• Monitorowanie 
• Raportowanie 
• Routing 
Autonomiczne 
• Zarządzanie politykami/usługami 
• Raportowanie zagregowane 
• Routing 
• Wykrywanie usług/urządzeń 
• Interakcje
8 
Jak zapewnić komunikację? 
Now e urządze nie Proxy Registrar 
“mój unikatow y ID urządzenia” 
(802.1AR / SUDI) 
“mój certyfikat domeny” 
“now e urządze nie x + ID” 
Akceptacja? 
Parametry domeny 
dla now e go urządze nia 
Dołączenie do domeny 
Dołączenie do domeny 
Certyfikat domeny 
dla now ego urządzenia 
Jak węzły 
się komunikują bez 
adresów IP? 
Parametry domeny 
dla now ego urządzenia 
Certyfikat domeny 
dla now e go urządze nia
9 
Demo
10 
Zestawienie ACP – Registar 
Registrar Zarządzanie 
1. Włączenie funkcji Registrar 
2. Dodanie domeny 
3. (opcjonalnie) Lista dozwolonych 
urządzeń oraz ich UID
11 
Zestawienie ACP – Nowe urządzenie 
Zarządzanie 
Nowe urządzenie 
Włączenie nowego 
urządzenia 
Registrar 
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI 
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora 
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna 
akceptacja urządzenia na bazie UDI.
12 
Log: 
Device <udi> joined on device <udi> 
port <x> with IPv6 address xxx 
Urządzenie otrzymuje 
swój domenowy 
certyfikat 
Zestawienie ACP – Nowe urządzenie 
Zarządzanie 
Nowe urządzenie Registrar 
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI 
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora 
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna 
akceptacja urządzenia na bazie UDI.
13 
Log: 
Device <udi> joined on device <udi> 
port <x> with IPv6 address xxx 
Zestawienie ACP – Dodatkowe urządzenie 
Zarządzanie 
Router 
domenowy Registrar 
Nowe 
urządzenie 
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI 
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora 
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna 
akceptacja urządzenia na bazie UDI. 
Włączenie nowego 
urządzenia
14 
Log: 
Device <udi> joined on device <udi> 
port <x> with IPv6 address xxx 
Device <udi> joined on device <udi> 
port <x> with IPv6 address xxx 
Zestawienie ACP – Dodatkowe urządzenie 
Zarządzanie 
Router 
domenowy Registrar 
Nowe 
urządzenie 
Urządzenie otrzymuje 
swój domenowy 
certyfikat 
• Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI 
• Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora 
• Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna 
akceptacja urządzenia na bazie UDI.
15 
Autonomic Control Plane (ACP) 
 Budowany i zarządzany samoczynnie 
 Zgodny z topologią sieci 
 Niezależny od konfiguracji lub tablicy routingu 
IPv 6 link local IPv 6 link local 
Tunel szyfrowany 
VRF VRF 
loopback loopback
16 
Połączenie do ACP 
 Dołączenie urządzeń poprzez VRF 
 Wszystkie urządzenia mają pełny dostęp do ACP 
 Serwery też mogą być urządzeniami typu autonomic 
VRF VRF 
loopback loopback 
Interface eth 2 
autonomic connect 
ipv6 address 2000::10/64 
Tunel szyfrowany
17 
Zalety ACP 
 Samoczynny 
Bez konfiguracji 
 Bezpieczny 
Oddzielny szyfrowany VPN (IPSec) 
 Niezależny routing 
Zbudowany na bazie adresów link-local 
 Niezależna konfiguracja 
Tylko certyfikat widoczny w “show running” 
 Widoczny 
Dostępne komendy show, debug, itd. 
Wirtualny 
kanał 
Out-Of-Band 
IPv 6 link local IPv 6 link local 
VRF VRF 
loopback loopback 
Tunel szyfrowany
18 
AN Dev 2 AN Dev 1 
Autonomic Control Plane – Tunele 
Autonomiczna warstwa kontrolna 
Router# sh derived-config 
interface tunnel100000 
Building configuration... 
Derived configuration : 260 bytes 
! 
interface Tunnel100000 
vrf forwarding cisco_autonomic 
no ip address 
no ip route-cache 
ipv6 enable 
tunnel source 
FE80::A8BB:CCFF:FE00:C800 
tunnel mode gre ipv6 
tunnel destination 
FE80::A8BB:CCFF:FE00:C900 
end 
Router#sh derived-config 
interface tunnel100000 
Building configuration... 
Derived configuration : 260 bytes 
! 
interface Tunnel100000 
vrf forwarding cisco_autonomic 
no ip address 
no ip route-cache 
ipv6 enable 
tunnel source 
FE80::A8BB:CCFF:FE00:C900 
tunnel mode gre ipv6 
tunnel destination 
FE80::A8BB:CCFF:FE00:C800 
end
19 
AN Dev 2 AN Dev 1 
Autonomic Control Plane – Routing Table 
Autonomiczna warstwa controlna 
Router#sh ipv6 route vrf cisco_autonomic 
IPv6 Routing Table - cisco_autonomic - 4 entries 
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route 
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1 
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP 
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination 
NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter 
OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1 
ON2 - OSPF NSSA ext 2, ls - LISP site, ld - LISP dyn-EID, a - Application 
RL ::/0 [210/0] 
via FE80::A8BB:CCFF:FE00:C800%default, Tunnel100000%default 
LC FD8C:2761:F548::D253:5185:5476/128 [0/0] 
via Loopback100000, receive 
RL FD8C:2761:F548::D253:5185:547A/128 [210/0] 
via FE80::A8BB:CCFF:FE00:CA00%default, Tunnel100001%default 
L FF00::/8 [0/0] 
via Null0, receive 
Brak 
wpływu na 
GRT
20 
AN Dev 2 AN Dev 1 
Autonomic Control Plane – Loopback 
Autonomiczna warstwa kontrolna 
Router#sh derived-config int loopback 100000 
Building configuration... 
Derived configuration : 160 bytes 
! 
interface Loopback100000 
vrf forwarding cisco_autonomic 
no ip address 
no ip route-cache 
ipv6 address FD8C:2761:F548::D253:5185:5476/128 
ipv6 enable 
end 
Adres Loopback 
IPv6 – hash 
nazwy 
urządzenia i 
domeny
21 
SDN + Autonomic Networking 
Infrastruktura sieciowa 
Instrumentacja wewnątrz sieci 
•Wspólny interfejs programowalny 
•Większa niezawodność 
•Automatyczne bezpieczeństwo 
•Lepsza kontrola pętli 
•Uproszczenie instrumentacji usług 
•Uproszczony dostęp do sieci 
Zarządzanie usługami 
Instrumentacja 
sieci 
Tworzenie usług sieciowych 
Konfiguracje/Raportowanie 
Poziom biznesowy 
Kontroler 
usług sieciowych 
Operator 
Serw ery aplikacyjne
22 
Podsumowanie 
 Plug and Play 
 Zarządzanie usługą/siecią, a 
nie pojedynczymi węzłami 
 Globalny widok sieci 
 Zdecentralizowana 
inteligencja 
 Wbudowane bezpieczeństwo 
 Zautomatyzowane procesy OS 
Proces 
AN 
OS 
Proces 
AN 
Prostsze narzędzia 
do zarządzania 
Globalny widok 
na sieć i urządzenia 
AN – Autonomic Network, OS – Operating System
23 
Linki do materiałów 
www.cisco.com/go/autonomic/ 
A Framework for Autonomic Networking http://tools.ietf.org/html/draft-behringer-autonomic-network-framework 
Autonomic Networking: Definitions and Design Goals http://tools.ietf.org/html/draft-irtf-nmrg-autonomic-network-definitions 
Making the Internet Secure by Default http://tools.ietf.org/html/draft-behringer-default-secure 
Bootstrapping Key Infrastructures http://tools.ietf.org/html/draft-pritikin-bootstrapping-keyinfrastructures 
Autonomic Networking Configuration Guide, Cisco IOS Release 15S www.cisco.com/en/US/partner/docs/ios-xml/ios/auto_net/configuration/15-s/an-auto-net- 15-s-book.html 
Cisco IOS Autonomic Networking Command Reference www.cisco.com/en/US/partner/docs/ios-xml/ios/auto_net/command/an-cr-book.html
24

More Related Content

Viewers also liked

PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PROIDEA
 
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PROIDEA
 
CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...
CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...
CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...
PROIDEA
 
PLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP MoonshotPLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP Moonshot
PROIDEA
 
PLNOG15: Automation of deployment and management of network devices - Oskar J...
PLNOG15: Automation of deployment and management of network devices - Oskar J...PLNOG15: Automation of deployment and management of network devices - Oskar J...
PLNOG15: Automation of deployment and management of network devices - Oskar J...
PROIDEA
 
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...
PROIDEA
 
PLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof Mazepa
PLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof MazepaPLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof Mazepa
PLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof Mazepa
PROIDEA
 
CONFidence 2015: when something overflowing... - Peter Hlavaty
CONFidence 2015: when something overflowing... - Peter HlavatyCONFidence 2015: when something overflowing... - Peter Hlavaty
CONFidence 2015: when something overflowing... - Peter Hlavaty
PROIDEA
 
PLNOG15: Yang - latin of XXI centaury - Sławomir Janukowicz
PLNOG15: Yang - latin of XXI centaury - Sławomir JanukowiczPLNOG15: Yang - latin of XXI centaury - Sławomir Janukowicz
PLNOG15: Yang - latin of XXI centaury - Sławomir Janukowicz
PROIDEA
 
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak   CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
PROIDEA
 
PLNOG 13: Julian Lucek: Centralized Traffic Enginnering
PLNOG 13: Julian Lucek: Centralized Traffic EnginneringPLNOG 13: Julian Lucek: Centralized Traffic Enginnering
PLNOG 13: Julian Lucek: Centralized Traffic Enginnering
PROIDEA
 
PLNOG15: Exascale future of today - Rob Bird
PLNOG15: Exascale future of today - Rob BirdPLNOG15: Exascale future of today - Rob Bird
PLNOG15: Exascale future of today - Rob Bird
PROIDEA
 
JDD2014: Introducing groovy into JAVA project - Yuriy Chulovskyy
JDD2014: Introducing groovy into JAVA project - Yuriy ChulovskyyJDD2014: Introducing groovy into JAVA project - Yuriy Chulovskyy
JDD2014: Introducing groovy into JAVA project - Yuriy Chulovskyy
PROIDEA
 
PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...
PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...
PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...
PROIDEA
 
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...
PROIDEA
 
PLNOG15: Data Center migration in practice - Tomasz Jarlaczyk
PLNOG15: Data Center migration in practice - Tomasz JarlaczykPLNOG15: Data Center migration in practice - Tomasz Jarlaczyk
PLNOG15: Data Center migration in practice - Tomasz Jarlaczyk
PROIDEA
 
Jdd2014: High performance logging - Peter Lawrey
Jdd2014: High performance logging - Peter LawreyJdd2014: High performance logging - Peter Lawrey
Jdd2014: High performance logging - Peter Lawrey
PROIDEA
 
CONFidence 2015: AppSec, the untrustable dev - Timur Khrotko
CONFidence 2015: AppSec, the untrustable dev - Timur KhrotkoCONFidence 2015: AppSec, the untrustable dev - Timur Khrotko
CONFidence 2015: AppSec, the untrustable dev - Timur Khrotko
PROIDEA
 
4Developers 2015: Continuous Security in DevOps - Maciej Lasyk
4Developers 2015: Continuous Security in DevOps - Maciej Lasyk4Developers 2015: Continuous Security in DevOps - Maciej Lasyk
4Developers 2015: Continuous Security in DevOps - Maciej Lasyk
PROIDEA
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentquannhung00
 

Viewers also liked (20)

PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
 
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
 
CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...
CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...
CONFidence 2015: Analiza przypadku: Carbanak - jak uniknąć powtórki - Przemys...
 
PLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP MoonshotPLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP Moonshot
 
PLNOG15: Automation of deployment and management of network devices - Oskar J...
PLNOG15: Automation of deployment and management of network devices - Oskar J...PLNOG15: Automation of deployment and management of network devices - Oskar J...
PLNOG15: Automation of deployment and management of network devices - Oskar J...
 
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...
4Developers 2015: Wnioski wyciągnięte z powiększania zespołu - Bartek Nowa...
 
PLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof Mazepa
PLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof MazepaPLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof Mazepa
PLNOG15: Cisco Application Centric Infrastructure - why ...? - Krzysztof Mazepa
 
CONFidence 2015: when something overflowing... - Peter Hlavaty
CONFidence 2015: when something overflowing... - Peter HlavatyCONFidence 2015: when something overflowing... - Peter Hlavaty
CONFidence 2015: when something overflowing... - Peter Hlavaty
 
PLNOG15: Yang - latin of XXI centaury - Sławomir Janukowicz
PLNOG15: Yang - latin of XXI centaury - Sławomir JanukowiczPLNOG15: Yang - latin of XXI centaury - Sławomir Janukowicz
PLNOG15: Yang - latin of XXI centaury - Sławomir Janukowicz
 
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak   CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
CONFidence 2015: DTrace + OSX = Fun - Andrzej Dyjak
 
PLNOG 13: Julian Lucek: Centralized Traffic Enginnering
PLNOG 13: Julian Lucek: Centralized Traffic EnginneringPLNOG 13: Julian Lucek: Centralized Traffic Enginnering
PLNOG 13: Julian Lucek: Centralized Traffic Enginnering
 
PLNOG15: Exascale future of today - Rob Bird
PLNOG15: Exascale future of today - Rob BirdPLNOG15: Exascale future of today - Rob Bird
PLNOG15: Exascale future of today - Rob Bird
 
JDD2014: Introducing groovy into JAVA project - Yuriy Chulovskyy
JDD2014: Introducing groovy into JAVA project - Yuriy ChulovskyyJDD2014: Introducing groovy into JAVA project - Yuriy Chulovskyy
JDD2014: Introducing groovy into JAVA project - Yuriy Chulovskyy
 
PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...
PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...
PLNOG 13: Alexis Dacquay: Handling high-bandwidth-consumption applications in...
 
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...
PLNOG 13: Mateusz Viste: Concepts of WAN traffic engineering using BGP real-t...
 
PLNOG15: Data Center migration in practice - Tomasz Jarlaczyk
PLNOG15: Data Center migration in practice - Tomasz JarlaczykPLNOG15: Data Center migration in practice - Tomasz Jarlaczyk
PLNOG15: Data Center migration in practice - Tomasz Jarlaczyk
 
Jdd2014: High performance logging - Peter Lawrey
Jdd2014: High performance logging - Peter LawreyJdd2014: High performance logging - Peter Lawrey
Jdd2014: High performance logging - Peter Lawrey
 
CONFidence 2015: AppSec, the untrustable dev - Timur Khrotko
CONFidence 2015: AppSec, the untrustable dev - Timur KhrotkoCONFidence 2015: AppSec, the untrustable dev - Timur Khrotko
CONFidence 2015: AppSec, the untrustable dev - Timur Khrotko
 
4Developers 2015: Continuous Security in DevOps - Maciej Lasyk
4Developers 2015: Continuous Security in DevOps - Maciej Lasyk4Developers 2015: Continuous Security in DevOps - Maciej Lasyk
4Developers 2015: Continuous Security in DevOps - Maciej Lasyk
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 

Similar to PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking

100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego.
Redge Technologies
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
PROIDEA
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PROIDEA
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PROIDEA
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PROIDEA
 
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOpsPLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PROIDEA
 
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PROIDEA
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PROIDEA
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
PROIDEA
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PROIDEA
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Gawel Mikolajczyk
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PROIDEA
 
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PROIDEA
 
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PROIDEA
 
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa
PROIDEA
 
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PROIDEA
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PROIDEA
 

Similar to PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking (20)

100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego.
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOpsPLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
 
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
 
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
 
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa
 
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
 

PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking

  • 1. Autonomic Networking Pierwsze kroki Piotr Jabłoński Network Consulting Engineer CCIE #19476, CCDE 2012::7
  • 3. 3 Sieci są bardziej złożone Bezpośrednia konfiguracja urządzeń coraz mniej możliwa. 0 500 1000 1500 2000 2500 2003 2004 2005 2006 2007 2008 2009 2010 routers lines/router
  • 4. 4 Złożoność operacyjna operator NMS/OSS sieć fizyczna
  • 5. 5 operator zarządzanie siecią sieć fizyczna Złożoność operacyjna
  • 6. 6 operator zarządzanie siecią sieć fizyczna Złożoność operacyjna Autonomic Networking oznacza: Minimalizacja interwerncji operatora Minimalizacja zależności od NMS
  • 7. 7 Podejście do zarządzania Tradycyjne • Konfiguracja • Monitorowanie • Raportowanie • Routing Autonomiczne • Zarządzanie politykami/usługami • Raportowanie zagregowane • Routing • Wykrywanie usług/urządzeń • Interakcje
  • 8. 8 Jak zapewnić komunikację? Now e urządze nie Proxy Registrar “mój unikatow y ID urządzenia” (802.1AR / SUDI) “mój certyfikat domeny” “now e urządze nie x + ID” Akceptacja? Parametry domeny dla now e go urządze nia Dołączenie do domeny Dołączenie do domeny Certyfikat domeny dla now ego urządzenia Jak węzły się komunikują bez adresów IP? Parametry domeny dla now ego urządzenia Certyfikat domeny dla now e go urządze nia
  • 10. 10 Zestawienie ACP – Registar Registrar Zarządzanie 1. Włączenie funkcji Registrar 2. Dodanie domeny 3. (opcjonalnie) Lista dozwolonych urządzeń oraz ich UID
  • 11. 11 Zestawienie ACP – Nowe urządzenie Zarządzanie Nowe urządzenie Włączenie nowego urządzenia Registrar • Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI • Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora • Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI.
  • 12. 12 Log: Device <udi> joined on device <udi> port <x> with IPv6 address xxx Urządzenie otrzymuje swój domenowy certyfikat Zestawienie ACP – Nowe urządzenie Zarządzanie Nowe urządzenie Registrar • Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI • Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora • Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI.
  • 13. 13 Log: Device <udi> joined on device <udi> port <x> with IPv6 address xxx Zestawienie ACP – Dodatkowe urządzenie Zarządzanie Router domenowy Registrar Nowe urządzenie • Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI • Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora • Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI. Włączenie nowego urządzenia
  • 14. 14 Log: Device <udi> joined on device <udi> port <x> with IPv6 address xxx Device <udi> joined on device <udi> port <x> with IPv6 address xxx Zestawienie ACP – Dodatkowe urządzenie Zarządzanie Router domenowy Registrar Nowe urządzenie Urządzenie otrzymuje swój domenowy certyfikat • Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI • Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora • Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI.
  • 15. 15 Autonomic Control Plane (ACP)  Budowany i zarządzany samoczynnie  Zgodny z topologią sieci  Niezależny od konfiguracji lub tablicy routingu IPv 6 link local IPv 6 link local Tunel szyfrowany VRF VRF loopback loopback
  • 16. 16 Połączenie do ACP  Dołączenie urządzeń poprzez VRF  Wszystkie urządzenia mają pełny dostęp do ACP  Serwery też mogą być urządzeniami typu autonomic VRF VRF loopback loopback Interface eth 2 autonomic connect ipv6 address 2000::10/64 Tunel szyfrowany
  • 17. 17 Zalety ACP  Samoczynny Bez konfiguracji  Bezpieczny Oddzielny szyfrowany VPN (IPSec)  Niezależny routing Zbudowany na bazie adresów link-local  Niezależna konfiguracja Tylko certyfikat widoczny w “show running”  Widoczny Dostępne komendy show, debug, itd. Wirtualny kanał Out-Of-Band IPv 6 link local IPv 6 link local VRF VRF loopback loopback Tunel szyfrowany
  • 18. 18 AN Dev 2 AN Dev 1 Autonomic Control Plane – Tunele Autonomiczna warstwa kontrolna Router# sh derived-config interface tunnel100000 Building configuration... Derived configuration : 260 bytes ! interface Tunnel100000 vrf forwarding cisco_autonomic no ip address no ip route-cache ipv6 enable tunnel source FE80::A8BB:CCFF:FE00:C800 tunnel mode gre ipv6 tunnel destination FE80::A8BB:CCFF:FE00:C900 end Router#sh derived-config interface tunnel100000 Building configuration... Derived configuration : 260 bytes ! interface Tunnel100000 vrf forwarding cisco_autonomic no ip address no ip route-cache ipv6 enable tunnel source FE80::A8BB:CCFF:FE00:C900 tunnel mode gre ipv6 tunnel destination FE80::A8BB:CCFF:FE00:C800 end
  • 19. 19 AN Dev 2 AN Dev 1 Autonomic Control Plane – Routing Table Autonomiczna warstwa controlna Router#sh ipv6 route vrf cisco_autonomic IPv6 Routing Table - cisco_autonomic - 4 entries Codes: C - Connected, L - Local, S - Static, U - Per-user Static route B - BGP, R - RIP, H - NHRP, I1 - ISIS L1 I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1 ON2 - OSPF NSSA ext 2, ls - LISP site, ld - LISP dyn-EID, a - Application RL ::/0 [210/0] via FE80::A8BB:CCFF:FE00:C800%default, Tunnel100000%default LC FD8C:2761:F548::D253:5185:5476/128 [0/0] via Loopback100000, receive RL FD8C:2761:F548::D253:5185:547A/128 [210/0] via FE80::A8BB:CCFF:FE00:CA00%default, Tunnel100001%default L FF00::/8 [0/0] via Null0, receive Brak wpływu na GRT
  • 20. 20 AN Dev 2 AN Dev 1 Autonomic Control Plane – Loopback Autonomiczna warstwa kontrolna Router#sh derived-config int loopback 100000 Building configuration... Derived configuration : 160 bytes ! interface Loopback100000 vrf forwarding cisco_autonomic no ip address no ip route-cache ipv6 address FD8C:2761:F548::D253:5185:5476/128 ipv6 enable end Adres Loopback IPv6 – hash nazwy urządzenia i domeny
  • 21. 21 SDN + Autonomic Networking Infrastruktura sieciowa Instrumentacja wewnątrz sieci •Wspólny interfejs programowalny •Większa niezawodność •Automatyczne bezpieczeństwo •Lepsza kontrola pętli •Uproszczenie instrumentacji usług •Uproszczony dostęp do sieci Zarządzanie usługami Instrumentacja sieci Tworzenie usług sieciowych Konfiguracje/Raportowanie Poziom biznesowy Kontroler usług sieciowych Operator Serw ery aplikacyjne
  • 22. 22 Podsumowanie  Plug and Play  Zarządzanie usługą/siecią, a nie pojedynczymi węzłami  Globalny widok sieci  Zdecentralizowana inteligencja  Wbudowane bezpieczeństwo  Zautomatyzowane procesy OS Proces AN OS Proces AN Prostsze narzędzia do zarządzania Globalny widok na sieć i urządzenia AN – Autonomic Network, OS – Operating System
  • 23. 23 Linki do materiałów www.cisco.com/go/autonomic/ A Framework for Autonomic Networking http://tools.ietf.org/html/draft-behringer-autonomic-network-framework Autonomic Networking: Definitions and Design Goals http://tools.ietf.org/html/draft-irtf-nmrg-autonomic-network-definitions Making the Internet Secure by Default http://tools.ietf.org/html/draft-behringer-default-secure Bootstrapping Key Infrastructures http://tools.ietf.org/html/draft-pritikin-bootstrapping-keyinfrastructures Autonomic Networking Configuration Guide, Cisco IOS Release 15S www.cisco.com/en/US/partner/docs/ios-xml/ios/auto_net/configuration/15-s/an-auto-net- 15-s-book.html Cisco IOS Autonomic Networking Command Reference www.cisco.com/en/US/partner/docs/ios-xml/ios/auto_net/command/an-cr-book.html
  • 24. 24