Artur Gmaj - Comp
W dzisiejszych czasach użytkownicy i administratorzy przyzwyczaili się do wszechobecnej wirtualizacji w domenie serwerowej i pamięci masowych. Automatyzacja zadań, technologie SDN (Software Defined Network) i NFV (Network Function Virtualization) wymagają od projektantów Data Center zmiany spojrzenia na funkcjonalność urządzeń LAN. Obecnie wymogiem podstawowym jest aby przełączniki i routery w DC zapewniały uniwersalne metody transportu (Underlay Networking) dla systemów wirtualnych (Overlay Networking). Na rynku istnieje kilka standardów zaadoptowanych do budowy sieci w centrum danych. Prezentacja omawia koncepcje Overlay Network oraz zawiera przegląd mechanizmów takich jak VxLAN, MPLS, EVPN oraz sposoby ich implementacji.
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
4Developers 2015: Java Memory Consistency Model or intro to multithreaded pro...PROIDEA
Tomasz Borek, Jacek Jagieła
Language: English
JMM is often (incorrectly) treated as Java Memory Management, which it's NOT. It's NOT about Eden, Survivors, GC, heap memory and all that. It's about Memory Consistency, or making things visible to threads, and making things understandable for humans. I'll tell you what is memory model, why should it be consistent, will explain memory barriers, volatile, final, synchronization and from there will delve in lock-free, wait-free and prepping this with examples all along.
4Developers 2015: Analiza ruchu w aplikacji AngularJS - Kamil BorkowskiPROIDEA
Speaker: Kamil Borkowski
Language: Polish
Prezentacja na temat integracji i wykorzystania możliwości Google Analitycs z aplikacjami opartymi o AngularJS przy pomocy biblioteki Angulartics.
4Developers 2015: Overly Attached ORM - Wojciech ChojnackiPROIDEA
Wojciech Chojnacki
Language: English
Zewnętrzne vendory - takie, jak biblioteki ORM - lubią trwale wiązać się z naszymi aplikacjami. Niestety, czasami taki "związek" przestaje nam być na rękę, a samo myślenie o jego usunięciu przyprawia o ból głowy. W mojej prezentacji chciałbym przedstawić kilka dość prostych zabiegów, dzięki którym uniezależnimy logikę naszej aplikacji od jej źródeł danych.
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...PROIDEA
Andrzej Zieliński – UPC Biznes
Mariusz Kasprzak – UPC Biznes
Mateusz Firuta – Ciena
Language: Polish
Do 2017 roku, ponad 75% globalnego zapotrzebowania na pasmo transmisyjne będzie realizowane za pomocą technologii Ethernet następnej generacji, która spełnia wymagania na szybkie dostarczanie różnorodnych usług, większe przepływności niż obecnie oferowane, pełną transparentność oraz bezpieczeństwo. Wymogi te odpowiadają na rosnące oczekiwania dostarczania usług wysokiej jakości opartej o doświadczenia użytkowników (Quality of Experience).
Metro Ethernet Forum (MEF) jest globalnie rozpoznawalną instytucją, która standaryzuje i promuje sieci oraz usługi Ethernet w celu przyśpieszenie adaptacji tej technologii w rozszerzonych środowiskach sieciowych rozwiązań w chmurze, ICT i multimediów.
UPC Biznes oraz paneuropejska spółka-matka Liberty Global, wspólnie wdrożyła usługę Carrier Ethernet z certyfikatem MEF CE 2,0 w relacjach zarówno krajowych jak i europejskich.
Wspólnie z naszym partnerem technologicznym, Ciena, przedstawimy nasze postrzeganie trendów technologicznych na rynku, naszą drogę do certyfikacji i wdrożenie usługi Carrier Ethernet z punktu widzenia wartości dla naszych partnerów biznesowych.
Przedstawimy również w jaką stroną będę ewoluować usługi transmisji danych bazujące na popycie różnorodnej konsumpcji danych, i których bazą stanowi Carrier Ethernet
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Historia epickiej wyprawy cz. I - Robert Woźny, Łukasz TrąbińskiPROIDEA
Łukasz Trąbiński - Orange
Robert Woźny - Orange
Language - Polish
Od czasów sieci ARPANET i lat ‘60tych, poprzez NFSNET, aż po Internet, który znamy obecnie.
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
4Developers 2015: Java Memory Consistency Model or intro to multithreaded pro...PROIDEA
Tomasz Borek, Jacek Jagieła
Language: English
JMM is often (incorrectly) treated as Java Memory Management, which it's NOT. It's NOT about Eden, Survivors, GC, heap memory and all that. It's about Memory Consistency, or making things visible to threads, and making things understandable for humans. I'll tell you what is memory model, why should it be consistent, will explain memory barriers, volatile, final, synchronization and from there will delve in lock-free, wait-free and prepping this with examples all along.
4Developers 2015: Analiza ruchu w aplikacji AngularJS - Kamil BorkowskiPROIDEA
Speaker: Kamil Borkowski
Language: Polish
Prezentacja na temat integracji i wykorzystania możliwości Google Analitycs z aplikacjami opartymi o AngularJS przy pomocy biblioteki Angulartics.
4Developers 2015: Overly Attached ORM - Wojciech ChojnackiPROIDEA
Wojciech Chojnacki
Language: English
Zewnętrzne vendory - takie, jak biblioteki ORM - lubią trwale wiązać się z naszymi aplikacjami. Niestety, czasami taki "związek" przestaje nam być na rękę, a samo myślenie o jego usunięciu przyprawia o ból głowy. W mojej prezentacji chciałbym przedstawić kilka dość prostych zabiegów, dzięki którym uniezależnimy logikę naszej aplikacji od jej źródeł danych.
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...PROIDEA
Andrzej Zieliński – UPC Biznes
Mariusz Kasprzak – UPC Biznes
Mateusz Firuta – Ciena
Language: Polish
Do 2017 roku, ponad 75% globalnego zapotrzebowania na pasmo transmisyjne będzie realizowane za pomocą technologii Ethernet następnej generacji, która spełnia wymagania na szybkie dostarczanie różnorodnych usług, większe przepływności niż obecnie oferowane, pełną transparentność oraz bezpieczeństwo. Wymogi te odpowiadają na rosnące oczekiwania dostarczania usług wysokiej jakości opartej o doświadczenia użytkowników (Quality of Experience).
Metro Ethernet Forum (MEF) jest globalnie rozpoznawalną instytucją, która standaryzuje i promuje sieci oraz usługi Ethernet w celu przyśpieszenie adaptacji tej technologii w rozszerzonych środowiskach sieciowych rozwiązań w chmurze, ICT i multimediów.
UPC Biznes oraz paneuropejska spółka-matka Liberty Global, wspólnie wdrożyła usługę Carrier Ethernet z certyfikatem MEF CE 2,0 w relacjach zarówno krajowych jak i europejskich.
Wspólnie z naszym partnerem technologicznym, Ciena, przedstawimy nasze postrzeganie trendów technologicznych na rynku, naszą drogę do certyfikacji i wdrożenie usługi Carrier Ethernet z punktu widzenia wartości dla naszych partnerów biznesowych.
Przedstawimy również w jaką stroną będę ewoluować usługi transmisji danych bazujące na popycie różnorodnej konsumpcji danych, i których bazą stanowi Carrier Ethernet
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Historia epickiej wyprawy cz. I - Robert Woźny, Łukasz TrąbińskiPROIDEA
Łukasz Trąbiński - Orange
Robert Woźny - Orange
Language - Polish
Od czasów sieci ARPANET i lat ‘60tych, poprzez NFSNET, aż po Internet, który znamy obecnie.
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
4Developers 2015: Testowanie ze Spockiem - Dominik PrzybyszPROIDEA
Czy można pisać testy bez takich bibliotek jak JUnit, TestNG i festAssert? Mockować bez Mockito? Łapać wyjątki bez catch-exception? Oczywiście, że można. Odpowiedzią jest Spock.
Podczas prezentacji przyjrzymy się możliwościom Spocka w testowaniu kodu javowego i grooviowego. Zobaczymy jak pisać w stylu given-when-then, sprawdząć warunki nie używając słowa "assert", jak zasilać testy danymi, udawać, że mamy zależności testowanego obiektu i pisać testy integracyjne z podniesionym kontekstem springa.
PLNOG14: Jak radzimy sobie z rzekomym nieprzystawaniem prawa autorskiego do r...PROIDEA
Krzysztof Siewicz
Language: Polish
Jak radzimy sobie z rzekomym nieprzystawaniem prawa autorskiego do rzeczywistości "cyfrowej": - standardowy regulamin korzystania z prasy (http://iwp.pl/aktualnosci_show.php?id_aktualnosc=587) jako próba samoregulacji; - pomysły nowelizacji przepisów o dozwolonym użytku, jakie ostatnio zaproponowało MKiDN; - czy i jak Komisja Europejska zreformuje przepisy tworzone w czasach "WEB 1.0"?
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
4Developers 2015: Designing for failure - architecting fault-tolerant system ...PROIDEA
Jakub Derda
Language: English
Designing an enterprise system is not a black magic nowadays - indeed, a lot of experienced developers have some knowledge and experience in designing solutions. However, when SLAs, distribution and integration with legacy systems come into play, the complexity increases exponentially.
This lecture will discuss most common pitfalls in designing fault-talerant systems, ways to plan for failure, how to predict where (and how) system may fail and ways to fail gracefully.
We'll exploit both simple systems and more complex architectural blueprints, using EIP to solve/decrease influence of some of the problems.
PLNOG14: Usługi zarządzane ICT jako nowy etap partnerstwa z Twoim klientem bi...PROIDEA
Krzysztof Burzyński - Business Innovation
Language: Polish
Czego potrzebują przedsiębiorstwa?
Dlaczego usługi zarządzane, a nie tylko Cloud?
Co na to dział IT?
Przegląd najnowszych trendów technologii wspierających usługi zarządzane:
- zarządzany druk
- zdalny dostęp do LAN
- narzędzia ITSM
- telefonia biznesowa VoIP
- zarządzane bezpieczeństwo
Modele biznesowe usług zarządzanych
Kto odniesie sukces?
PLNOG14: Od Nova Network przez Neutron do Opencontrail czyli sieć w Openstack...PROIDEA
Michał Dopierała - Allegro
Szymon Kowalski - Allegro
Language: Polish
W czasie naszej prezentacji przedstawimy ewolucję jaką przeszła warstwa sieciowa zaimplementowana w rozwiązaniach cloud stosowanych w Grupie Allegro opartych na Openstack.
Pokażemy jak poradziliśmy sobie z problemem skali w środowiskach przekraczających 100 compute node’ow opartych na różnych wersjach Openstack - począwszy od Essex z Nova Network kończąc na Icehouse z Opencontrail. Przedstawimy różnice między nimi oraz problemy na jakie natrafiliśmy w czasie wdrożeń oraz użytkowania
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
4Developers 2015: Making sense of agile requirements - Łukasz SzydłoPROIDEA
Łukasz Szydło
Language: English
Delivering the right software can be a challenge. You can have resilient architecture, modern flat UI, be intrinsically motivated, use sexiest tools and languages, and it all does not matter if a software you produce does not solve the right problem. Even when you know what the right problem is, you have to figure out which set of features will solve it; then how to transfer this knowledge to the whole team so that they know what to implement. During my presentation I will try to make sense out of it and show you some tools and techniques that you can use. P.S. if you think "user story" or "use case" is enough think twice.
4Developers 2015: Measure to fail - Tomasz KowalczewskiPROIDEA
YouTube: https://www.youtube.com/watch?v=H5F0D55nKX4&index=11&list=PLnKL6-WWWE_WNYmP_P5x2SfzJ7jeJNzfp
Tomasz Kowalczewski
Language: English
Hardware fails, applications fail, our code... well, it fails too (at least mine). To prevent software failure we test. Hardware failures are inevitable, so we write code that tolerates them, then we test. From tests we gather metrics and act upon them by improving parts that perform inadequately. Measuring right things at right places in an application is as much about good engineering practices and maintaining SLAs as it is about end user experience and may differentiate successful product from a failure.
In order to act on performance metrics such as max latency and consistent response times we need to know their accurate value. The problem with such metrics is that when using popular tools we get results that are not only inaccurate but also too optimistic.
During my presentation I will simulate services that require monitoring and show how gathered metrics differ from real numbers. All this while using what currently seems to be most popular metric pipeline - Graphite together with com.codahale metrics library - and get completely false results. We will learn to tune it and get much better accuracy. We will use JMeter to measure latency and observe how falsely reassuring the results are. We will check how graphite averages data just to helplessly watch important latency spikes disappear. Finally I will show how HdrHistogram helps in gathering reliable metrics. We will also run tests measuring performance of different metric classes
4Developers 2015: Jaka piękna katastrofa w doskonałym świecie, rzecz o archit...PROIDEA
Jarosław Pałka
Language: Polish
System powstają i upadają. Często to człowiek zawodzi, na różnych etapach tworzenia. Czasami gdy system jest jeszcze na deskach kreślarskich, czasami gdy już myśl w kod się przekuwa, gdy podejmujemy tysiące tych drobnych decyzji, "to się zrobi później", "będzie jeszcze czas".
Zapominamy ciągle jednak o tym, że jutro nie nadchodzi nigdy. I system upadają, pod naporem użytkowników, bez dostępu do szybkich dysków, niezawodnej sieci i stabilnych "chmur".
Ta opowieść, będzie historią takich upadków i o tym co ja i ludzie z którymi pracowałem w projektach mogliśmy zrobić lepiej, by ustrzec się przed koszmarem nadgodzin i utrzymywania systemu w jako taki zdrowiu. Opowiem o wzorcach, które pozwalają wam budować stabilne systemy. Opowiem o "fail fast", "circuit braker", "supervisor" i innych wynalazkach.
Tym razem jednak nie będzie tylko o technologii, będzie też o nas, o naszych błędach, o słabościach naszych i organizacji w których pracujemy, o braku komunikacji pomiędzy zespołami, o napiętych terminach i "business value", hegemonii procesów i braku zdrowego rozsądku.
Andrzej Wolski - RIPE
Language: English
Securing BGP has been on the todo list of the the community at large for many years. Resource Public Key Infrastructure (RPKI) is the latest and most successful initiative. RPKI solves one of the most fundamental problems, it allows to verify whether an Autonomous System (AS) is authorized to announce a specific IP address range. We will look at closely at the state of the RPKI deployment. Successes and failures globally, define areas for improvement and quickly zoom in into our region.
Register to the next PLNOG edition: krakow.plnog.pl
4Developers 2015: Czterej jeźdźcy apokalipsy, gdy Armagedon w JVM nadchodzi. ...PROIDEA
Jarosław Pałka
Language: Polish
JVM towarzyszy mi w projektach od prawie 15 lat. Łączą nas dobre chwile i złe wspomnienia, którymi będę się chciał z wami podzielić. Opowiem o 4 jeźdźcach apokalipsy którzy zamieszkują maszynę wirtualną i od czasu do czas dają znać o swojej obecności. Podstępnie zakradają się do zakamarków waszego systemu operacyjnego, procesorów i obszarów pamięci RAM, powodując że wasza aplikacja na produkcji zachowuje się jak wygłodniałe acz powolne zombie.
Kim są Ci odrażający jeźdźcy? To GC, operacje I/O, wątki i interpretowany bytecode. Postaram się na przykładach pokazać narzędzia dostępne w JDK jak i w waszym systemie operacyjnym, które pozwolą wam rozpoznać z którym z nich macie do czynienia a także techniki radzenia sobie z spadkiem wydajności. Prezentacja będzie pokazywać ekstremalne przypadki, które wymagać będą nietypowych technik, jednak wszystko odbędzie się zgodnie z zasadami sztuki a pokazane rozwiązania oparte będą na API i technikach dostępnym w każdym JDK.
Więc o czym tak naprawdę będzie?
Usłyszycie słów kilka o "off-heap memory", gdy wszystkie rozsądne techniki optymalizacji GC zawiodły.
A także o "non-blocking IO" i "zero-copy buffers", gdy już klasyczne IO zawiodło.
Nie obędzie się bez łagodnego wstępu do java.util.concurrent.atomic.* i "lock free programming", gdy już nie radzicie sobie z ilością wątków.
A na koniec opowiem o "just-in time compilation" i jak pisać kod, który jest "JIT friendly".
To wszystko i więcej o wydajności i optymalizacji JVM, dla waszej radości i uciechy przyszłych pokoleń.
PLNOG14: Prawo w Internecie, fakty i mity - Agata KowalskaPROIDEA
Agata Kowalska - Chabasiewicz Kowalska i Partnerzy
Language: Polish
Trudno jest porównać Internet, jego możliwości, znaczenie dla użytkowników i tempo rozwoju do jakiegokolwiek innego współczesnego zjawiska. Zdecydowana większość dzisiejszego społeczeństwa nie wyobraża sobie funkcjonowania bez niego. Jednocześnie, Internet wciąż jest postrzegany jako przestrzeń poza prawem – nieintuicyjne wydaje się odniesienie do niego większości obowiązujących regulacji i przepisów.
Z tego powodu powstało wiele mitów dotyczących korzystania z Internetu zarówno dla celów osobistych, jak i zawodowych czy gospodarczych. Celem wystąpienia jest odniesienie się do tych mitów i wyjaśnienie podstawowych kwestii prawnych związanych z Internetem. Słuchacze będą mogli dowiedzieć się:
− dlaczego pobieranie plików metodą peer-to-peer narusza prawo, a pobieranie plików umieszczonych w chmurze nie?
− czy ma znaczenie, jak długo bezprawny plik znajduje się na dysku twardym? Czy usunięcie go przed upływem 24h chroni przed odpowiedzialnością?
− czy można linkować do wszystkich utworów umieszczonych w Internecie?
− czy można wykorzystać w witrynie swojej firmy cudze zdjęcia umieszczone w Internecie? Czy wystarczy podać źródło albo nazwisko autora, żeby udostępnić takie utwory?
− czym są licencje Creative Commons? W jaki sposób można wykorzystać je w swojej działalności gospodarczej?
− jakie zabezpieczenia należy zapewnić podczas przetwarzania danych osobowych? Dlaczego wymagana jest zgoda na przetwarzanie danych osobowych w celach marketingowych?
− czy internauta który żąda usunięcia jego danych osobowych albo informacji na jego temat, powinien uzasadnić swoje żądania? Czym jest tzw. prawo do zapomnienia?
Założeniem wystąpienia jest wywołanie dyskusji na temat obecności prawa w Internecie i rozwiązania dylematów, przed którymi stoją jego użytkownicy, na co dzień wykorzystujący funkcjonujące w nim rozwiązania w swojej działalności.
Zarejestruj się na kolejną edycją PLNOG już teraz: krakow.plnog.pl
Paweł Stefański - e24cloud
Language: Polish
Temat przechowywania danych oparty na działaniu oprogramowania staje sie coraz ciekawszy. Skalowaność i rozproszenie architektury daja nowe możliwości składowania danych w nowej firmie - obiektów. System Ceph jest liderem tego rodzaju rozwiązań dla OpenStack, jak rownież wielu innych projektów dających możliwość działania usług chmurowych. Ta prezentacja rozłoży Cepha na kawałki, przedstawi jak wyglada jego działanie w praktyce, a także oceni jego przydatność jako systemy przechowywania danych w przyszłosci.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
JDD2015: Yes We Scan! Software Analysis Using jQAssistant And Neo4j - Dirk Ma...PROIDEA
YES WE SCAN! SOFTWARE ANALYSIS USING JQASSISTANT AND NEO4J
Show me your code and I'll tell you whether it's good or not - static code analysis nowadays is an essential part of quality-oriented software development: packages, classes, methods or even fields are deeply inspected before putting them into production.
But what about the frameworks and libraries we use - do they fit our expectations? Do they throw exceptions which are not documented? Does a minor upgrade break an existing API? Are there grave structural weaknesses which might cause unexpected changes of their behavior in the future?
jQAssistant is an Open Source tool which allows scanning of arbitrary software structures - OSGi bundles, EAR files, database schemas or even whole Maven repositories - into a Neo4j graph database. The gathered data may be used for interactive explorations using easy-to-learn queries based on Cypher. The presentation demonstrates examples for such kind of analysis on the structures of popular frameworks and provides interesting insights about their hidden secrets.
Speaker: Przemysław Skowron
Language: Polish
Od setek lat banki lub ich klienci są okradani. W XXI wieku nadal ma to miejsce, zmianie uległ sposób, teraz najczęściej robi się to za pomocą kanałów elektronicznych, czyli tam gdzie przeniosła się spora część naszego życia.
Na przykładzie, prawdopodobnie największej kradzieży pieniędzy z banków w elektronicznej ich historii (Carbanak: ok. 1 mld $) i innych "mniejszych", przeprowadzę analizę znanych z raportów hipotez (sposobów ataków) i co zmienić by napastnikowi było trudniej. Aby pójść krok dalej, zaproponuję wykorzystanie metodyki KillChain, pozwalającej w sposób bardziej efektywny niż "stara szkoła", planować obronę naszych cennych zasobów.
CONFidence: http://confidence.org.pl/pl/
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
Robert Ślaski – Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies – i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die – the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
CONFidence 2015: Abusing apns for profit - Karol WiesekPROIDEA
Speaker: Karol Wiesek
Language: Polish
Podczas prezentacji przedstawione zostaną podatności wynikające z implementacji lub konfiguracji urządzeń zapewniających po stronie operatora dostęp do Internetu w technologii 3G (GGSN). Przedstawione obserwacje wynikają z przeprowadzonego przez PwC audytu sieci mobilnej jednego z klientów, a także z późniejszych, prywatnych badań autora.
CONFidence: http://confidence.org.pl/pl/
JDD2014: Spring 4, JAVA EE 7 or both? - Ivar GrimstadPROIDEA
Problems choosing between Java EE and Spring? Or do you want to use both in combination? Then this session is something for you.
In this session I will go through the similarities and differences between Spring 4 and Java EE 7. I will go through what you need to consider to configure and combine the two approaches. In the demo part of the presentation I will show how to integrate existing Spring 4 components into a Java EE 7 application. And as if that is not enough, I will also do it the other way around, that is to integrate existing Java EE 7 components into a Spring 4 application.
Strengths and weaknesses with the approaches will then be explored and lessons learned summarized.
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...PROIDEA
There are more then 20 000 000 of users of internet banking systems in Poland. More than 7 000 000 of them use such systems actively. They usually lack of technical knowledge and are not aware of the current threat landscape linked with such systems. As a result users of internet banking are often profitable targets for cybercriminals.
Not all attacks are targeted against wealthy clients and highly sophisticated. It is more profitable to execute relatively simple mass attacks which affects as large population of targets as possible. The gain from single victim may be not very impressive, but number of users affected by such attacks yields a considerable outcome for the attackers.
As in every system, there are some security controls implemented in internet banking. Two such mechanisms are: user authentication, and transaction authorization. The transaction authorization is the (last?) line of defense which should be able to stop such attacks even if the first line of defense, authentication, has failed. As we know this is not always the case.
To design an effective control one needs to understand the environment in which this control will operate and the type of attacks it should withstand. To get this context we will analyze several typical attack scenarios and identify what weaknesses are exploited.
Based on this analysis we will prepare a list of requirements for an effective control s which could be used in internet banking to thwart typical attacks.
Next we will evaluate the typically used transaction authorization methods used in polish internet banking systems to check if they meet the requirements identified by us. Sample attack scenarios will be provided to demonstrate that if even one of these requirements is not met a gap is created which may lead to a successful attack.
Finally, one important question needs to be answered – can this transaction authorization mechanism be efficient enough to be the last line of defense against these mass attacks?
4Developers 2015: Testowanie ze Spockiem - Dominik PrzybyszPROIDEA
Czy można pisać testy bez takich bibliotek jak JUnit, TestNG i festAssert? Mockować bez Mockito? Łapać wyjątki bez catch-exception? Oczywiście, że można. Odpowiedzią jest Spock.
Podczas prezentacji przyjrzymy się możliwościom Spocka w testowaniu kodu javowego i grooviowego. Zobaczymy jak pisać w stylu given-when-then, sprawdząć warunki nie używając słowa "assert", jak zasilać testy danymi, udawać, że mamy zależności testowanego obiektu i pisać testy integracyjne z podniesionym kontekstem springa.
PLNOG14: Jak radzimy sobie z rzekomym nieprzystawaniem prawa autorskiego do r...PROIDEA
Krzysztof Siewicz
Language: Polish
Jak radzimy sobie z rzekomym nieprzystawaniem prawa autorskiego do rzeczywistości "cyfrowej": - standardowy regulamin korzystania z prasy (http://iwp.pl/aktualnosci_show.php?id_aktualnosc=587) jako próba samoregulacji; - pomysły nowelizacji przepisów o dozwolonym użytku, jakie ostatnio zaproponowało MKiDN; - czy i jak Komisja Europejska zreformuje przepisy tworzone w czasach "WEB 1.0"?
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
4Developers 2015: Designing for failure - architecting fault-tolerant system ...PROIDEA
Jakub Derda
Language: English
Designing an enterprise system is not a black magic nowadays - indeed, a lot of experienced developers have some knowledge and experience in designing solutions. However, when SLAs, distribution and integration with legacy systems come into play, the complexity increases exponentially.
This lecture will discuss most common pitfalls in designing fault-talerant systems, ways to plan for failure, how to predict where (and how) system may fail and ways to fail gracefully.
We'll exploit both simple systems and more complex architectural blueprints, using EIP to solve/decrease influence of some of the problems.
PLNOG14: Usługi zarządzane ICT jako nowy etap partnerstwa z Twoim klientem bi...PROIDEA
Krzysztof Burzyński - Business Innovation
Language: Polish
Czego potrzebują przedsiębiorstwa?
Dlaczego usługi zarządzane, a nie tylko Cloud?
Co na to dział IT?
Przegląd najnowszych trendów technologii wspierających usługi zarządzane:
- zarządzany druk
- zdalny dostęp do LAN
- narzędzia ITSM
- telefonia biznesowa VoIP
- zarządzane bezpieczeństwo
Modele biznesowe usług zarządzanych
Kto odniesie sukces?
PLNOG14: Od Nova Network przez Neutron do Opencontrail czyli sieć w Openstack...PROIDEA
Michał Dopierała - Allegro
Szymon Kowalski - Allegro
Language: Polish
W czasie naszej prezentacji przedstawimy ewolucję jaką przeszła warstwa sieciowa zaimplementowana w rozwiązaniach cloud stosowanych w Grupie Allegro opartych na Openstack.
Pokażemy jak poradziliśmy sobie z problemem skali w środowiskach przekraczających 100 compute node’ow opartych na różnych wersjach Openstack - począwszy od Essex z Nova Network kończąc na Icehouse z Opencontrail. Przedstawimy różnice między nimi oraz problemy na jakie natrafiliśmy w czasie wdrożeń oraz użytkowania
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
4Developers 2015: Making sense of agile requirements - Łukasz SzydłoPROIDEA
Łukasz Szydło
Language: English
Delivering the right software can be a challenge. You can have resilient architecture, modern flat UI, be intrinsically motivated, use sexiest tools and languages, and it all does not matter if a software you produce does not solve the right problem. Even when you know what the right problem is, you have to figure out which set of features will solve it; then how to transfer this knowledge to the whole team so that they know what to implement. During my presentation I will try to make sense out of it and show you some tools and techniques that you can use. P.S. if you think "user story" or "use case" is enough think twice.
4Developers 2015: Measure to fail - Tomasz KowalczewskiPROIDEA
YouTube: https://www.youtube.com/watch?v=H5F0D55nKX4&index=11&list=PLnKL6-WWWE_WNYmP_P5x2SfzJ7jeJNzfp
Tomasz Kowalczewski
Language: English
Hardware fails, applications fail, our code... well, it fails too (at least mine). To prevent software failure we test. Hardware failures are inevitable, so we write code that tolerates them, then we test. From tests we gather metrics and act upon them by improving parts that perform inadequately. Measuring right things at right places in an application is as much about good engineering practices and maintaining SLAs as it is about end user experience and may differentiate successful product from a failure.
In order to act on performance metrics such as max latency and consistent response times we need to know their accurate value. The problem with such metrics is that when using popular tools we get results that are not only inaccurate but also too optimistic.
During my presentation I will simulate services that require monitoring and show how gathered metrics differ from real numbers. All this while using what currently seems to be most popular metric pipeline - Graphite together with com.codahale metrics library - and get completely false results. We will learn to tune it and get much better accuracy. We will use JMeter to measure latency and observe how falsely reassuring the results are. We will check how graphite averages data just to helplessly watch important latency spikes disappear. Finally I will show how HdrHistogram helps in gathering reliable metrics. We will also run tests measuring performance of different metric classes
4Developers 2015: Jaka piękna katastrofa w doskonałym świecie, rzecz o archit...PROIDEA
Jarosław Pałka
Language: Polish
System powstają i upadają. Często to człowiek zawodzi, na różnych etapach tworzenia. Czasami gdy system jest jeszcze na deskach kreślarskich, czasami gdy już myśl w kod się przekuwa, gdy podejmujemy tysiące tych drobnych decyzji, "to się zrobi później", "będzie jeszcze czas".
Zapominamy ciągle jednak o tym, że jutro nie nadchodzi nigdy. I system upadają, pod naporem użytkowników, bez dostępu do szybkich dysków, niezawodnej sieci i stabilnych "chmur".
Ta opowieść, będzie historią takich upadków i o tym co ja i ludzie z którymi pracowałem w projektach mogliśmy zrobić lepiej, by ustrzec się przed koszmarem nadgodzin i utrzymywania systemu w jako taki zdrowiu. Opowiem o wzorcach, które pozwalają wam budować stabilne systemy. Opowiem o "fail fast", "circuit braker", "supervisor" i innych wynalazkach.
Tym razem jednak nie będzie tylko o technologii, będzie też o nas, o naszych błędach, o słabościach naszych i organizacji w których pracujemy, o braku komunikacji pomiędzy zespołami, o napiętych terminach i "business value", hegemonii procesów i braku zdrowego rozsądku.
Andrzej Wolski - RIPE
Language: English
Securing BGP has been on the todo list of the the community at large for many years. Resource Public Key Infrastructure (RPKI) is the latest and most successful initiative. RPKI solves one of the most fundamental problems, it allows to verify whether an Autonomous System (AS) is authorized to announce a specific IP address range. We will look at closely at the state of the RPKI deployment. Successes and failures globally, define areas for improvement and quickly zoom in into our region.
Register to the next PLNOG edition: krakow.plnog.pl
4Developers 2015: Czterej jeźdźcy apokalipsy, gdy Armagedon w JVM nadchodzi. ...PROIDEA
Jarosław Pałka
Language: Polish
JVM towarzyszy mi w projektach od prawie 15 lat. Łączą nas dobre chwile i złe wspomnienia, którymi będę się chciał z wami podzielić. Opowiem o 4 jeźdźcach apokalipsy którzy zamieszkują maszynę wirtualną i od czasu do czas dają znać o swojej obecności. Podstępnie zakradają się do zakamarków waszego systemu operacyjnego, procesorów i obszarów pamięci RAM, powodując że wasza aplikacja na produkcji zachowuje się jak wygłodniałe acz powolne zombie.
Kim są Ci odrażający jeźdźcy? To GC, operacje I/O, wątki i interpretowany bytecode. Postaram się na przykładach pokazać narzędzia dostępne w JDK jak i w waszym systemie operacyjnym, które pozwolą wam rozpoznać z którym z nich macie do czynienia a także techniki radzenia sobie z spadkiem wydajności. Prezentacja będzie pokazywać ekstremalne przypadki, które wymagać będą nietypowych technik, jednak wszystko odbędzie się zgodnie z zasadami sztuki a pokazane rozwiązania oparte będą na API i technikach dostępnym w każdym JDK.
Więc o czym tak naprawdę będzie?
Usłyszycie słów kilka o "off-heap memory", gdy wszystkie rozsądne techniki optymalizacji GC zawiodły.
A także o "non-blocking IO" i "zero-copy buffers", gdy już klasyczne IO zawiodło.
Nie obędzie się bez łagodnego wstępu do java.util.concurrent.atomic.* i "lock free programming", gdy już nie radzicie sobie z ilością wątków.
A na koniec opowiem o "just-in time compilation" i jak pisać kod, który jest "JIT friendly".
To wszystko i więcej o wydajności i optymalizacji JVM, dla waszej radości i uciechy przyszłych pokoleń.
PLNOG14: Prawo w Internecie, fakty i mity - Agata KowalskaPROIDEA
Agata Kowalska - Chabasiewicz Kowalska i Partnerzy
Language: Polish
Trudno jest porównać Internet, jego możliwości, znaczenie dla użytkowników i tempo rozwoju do jakiegokolwiek innego współczesnego zjawiska. Zdecydowana większość dzisiejszego społeczeństwa nie wyobraża sobie funkcjonowania bez niego. Jednocześnie, Internet wciąż jest postrzegany jako przestrzeń poza prawem – nieintuicyjne wydaje się odniesienie do niego większości obowiązujących regulacji i przepisów.
Z tego powodu powstało wiele mitów dotyczących korzystania z Internetu zarówno dla celów osobistych, jak i zawodowych czy gospodarczych. Celem wystąpienia jest odniesienie się do tych mitów i wyjaśnienie podstawowych kwestii prawnych związanych z Internetem. Słuchacze będą mogli dowiedzieć się:
− dlaczego pobieranie plików metodą peer-to-peer narusza prawo, a pobieranie plików umieszczonych w chmurze nie?
− czy ma znaczenie, jak długo bezprawny plik znajduje się na dysku twardym? Czy usunięcie go przed upływem 24h chroni przed odpowiedzialnością?
− czy można linkować do wszystkich utworów umieszczonych w Internecie?
− czy można wykorzystać w witrynie swojej firmy cudze zdjęcia umieszczone w Internecie? Czy wystarczy podać źródło albo nazwisko autora, żeby udostępnić takie utwory?
− czym są licencje Creative Commons? W jaki sposób można wykorzystać je w swojej działalności gospodarczej?
− jakie zabezpieczenia należy zapewnić podczas przetwarzania danych osobowych? Dlaczego wymagana jest zgoda na przetwarzanie danych osobowych w celach marketingowych?
− czy internauta który żąda usunięcia jego danych osobowych albo informacji na jego temat, powinien uzasadnić swoje żądania? Czym jest tzw. prawo do zapomnienia?
Założeniem wystąpienia jest wywołanie dyskusji na temat obecności prawa w Internecie i rozwiązania dylematów, przed którymi stoją jego użytkownicy, na co dzień wykorzystujący funkcjonujące w nim rozwiązania w swojej działalności.
Zarejestruj się na kolejną edycją PLNOG już teraz: krakow.plnog.pl
Paweł Stefański - e24cloud
Language: Polish
Temat przechowywania danych oparty na działaniu oprogramowania staje sie coraz ciekawszy. Skalowaność i rozproszenie architektury daja nowe możliwości składowania danych w nowej firmie - obiektów. System Ceph jest liderem tego rodzaju rozwiązań dla OpenStack, jak rownież wielu innych projektów dających możliwość działania usług chmurowych. Ta prezentacja rozłoży Cepha na kawałki, przedstawi jak wyglada jego działanie w praktyce, a także oceni jego przydatność jako systemy przechowywania danych w przyszłosci.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
JDD2015: Yes We Scan! Software Analysis Using jQAssistant And Neo4j - Dirk Ma...PROIDEA
YES WE SCAN! SOFTWARE ANALYSIS USING JQASSISTANT AND NEO4J
Show me your code and I'll tell you whether it's good or not - static code analysis nowadays is an essential part of quality-oriented software development: packages, classes, methods or even fields are deeply inspected before putting them into production.
But what about the frameworks and libraries we use - do they fit our expectations? Do they throw exceptions which are not documented? Does a minor upgrade break an existing API? Are there grave structural weaknesses which might cause unexpected changes of their behavior in the future?
jQAssistant is an Open Source tool which allows scanning of arbitrary software structures - OSGi bundles, EAR files, database schemas or even whole Maven repositories - into a Neo4j graph database. The gathered data may be used for interactive explorations using easy-to-learn queries based on Cypher. The presentation demonstrates examples for such kind of analysis on the structures of popular frameworks and provides interesting insights about their hidden secrets.
Speaker: Przemysław Skowron
Language: Polish
Od setek lat banki lub ich klienci są okradani. W XXI wieku nadal ma to miejsce, zmianie uległ sposób, teraz najczęściej robi się to za pomocą kanałów elektronicznych, czyli tam gdzie przeniosła się spora część naszego życia.
Na przykładzie, prawdopodobnie największej kradzieży pieniędzy z banków w elektronicznej ich historii (Carbanak: ok. 1 mld $) i innych "mniejszych", przeprowadzę analizę znanych z raportów hipotez (sposobów ataków) i co zmienić by napastnikowi było trudniej. Aby pójść krok dalej, zaproponuję wykorzystanie metodyki KillChain, pozwalającej w sposób bardziej efektywny niż "stara szkoła", planować obronę naszych cennych zasobów.
CONFidence: http://confidence.org.pl/pl/
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
Robert Ślaski – Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies – i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die – the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
CONFidence 2015: Abusing apns for profit - Karol WiesekPROIDEA
Speaker: Karol Wiesek
Language: Polish
Podczas prezentacji przedstawione zostaną podatności wynikające z implementacji lub konfiguracji urządzeń zapewniających po stronie operatora dostęp do Internetu w technologii 3G (GGSN). Przedstawione obserwacje wynikają z przeprowadzonego przez PwC audytu sieci mobilnej jednego z klientów, a także z późniejszych, prywatnych badań autora.
CONFidence: http://confidence.org.pl/pl/
JDD2014: Spring 4, JAVA EE 7 or both? - Ivar GrimstadPROIDEA
Problems choosing between Java EE and Spring? Or do you want to use both in combination? Then this session is something for you.
In this session I will go through the similarities and differences between Spring 4 and Java EE 7. I will go through what you need to consider to configure and combine the two approaches. In the demo part of the presentation I will show how to integrate existing Spring 4 components into a Java EE 7 application. And as if that is not enough, I will also do it the other way around, that is to integrate existing Java EE 7 components into a Spring 4 application.
Strengths and weaknesses with the approaches will then be explored and lessons learned summarized.
CONFidence 2014: Arkadiusz Bolibok,Paweł Goleń: Evaluation of Transactional C...PROIDEA
There are more then 20 000 000 of users of internet banking systems in Poland. More than 7 000 000 of them use such systems actively. They usually lack of technical knowledge and are not aware of the current threat landscape linked with such systems. As a result users of internet banking are often profitable targets for cybercriminals.
Not all attacks are targeted against wealthy clients and highly sophisticated. It is more profitable to execute relatively simple mass attacks which affects as large population of targets as possible. The gain from single victim may be not very impressive, but number of users affected by such attacks yields a considerable outcome for the attackers.
As in every system, there are some security controls implemented in internet banking. Two such mechanisms are: user authentication, and transaction authorization. The transaction authorization is the (last?) line of defense which should be able to stop such attacks even if the first line of defense, authentication, has failed. As we know this is not always the case.
To design an effective control one needs to understand the environment in which this control will operate and the type of attacks it should withstand. To get this context we will analyze several typical attack scenarios and identify what weaknesses are exploited.
Based on this analysis we will prepare a list of requirements for an effective control s which could be used in internet banking to thwart typical attacks.
Next we will evaluate the typically used transaction authorization methods used in polish internet banking systems to check if they meet the requirements identified by us. Sample attack scenarios will be provided to demonstrate that if even one of these requirements is not met a gap is created which may lead to a successful attack.
Finally, one important question needs to be answered – can this transaction authorization mechanism be efficient enough to be the last line of defense against these mass attacks?
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
W trakcie sesji zostanie omówiony nowy zyskujący coraz większe uznanie model zarządzania i provisioningu sieci LAN, WAN, WIFI z chmury. Pokazane zostanie w jaki sposób operatorzy telekomunikacyjni przy pomocy platformy Cisco Cloud Networking mogą budować i dostarczać własne usługi zarządzane Klientom (manager LAN, WAN i WIFI).
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
Prezentacja dotycząca budowy chmur hybrydowych z wykorzystaniem rozwiązań IBM. Nie obejmuje budowy aplikacji PaaS na IBM BlueMix i wielu innych dostępnych możliwości.
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...PROIDEA
Łukasz Bogdanik - Salumanus
Jarosław Gorczowski - Salumanus
Language - Polish
Prezentacja porusza zagadnienia świadczenia usługi dostępu bezprzewodowego oraz gwarantowanego łącza dla systemów CCTV w miejscach użyteczności publicznej, jako dodatkowa propozycja w ofercie operatora. Zaprezentowane zostaną przykładowe sieci zbudowane z zastosowaniem rozwiązań przemysłowych CTC Union oraz systemu bezprzewodowego Autelan. W prezentacji prześledzone zostaną wszystkie etapy inwestycji, nie tylko projektowanie i budowa sieci, ale również możliwości dalszej rozbudowy – a wszystko po to, aby mieć możliwość świadczenia kompleksowych usług.
Zarejestruj się na następną edycję PLNOG: krakow.plnog.pl
2. COMP S.A. jest spółką technologiczną specjalizującą się w rozwiązaniach z
zakresu bezpieczeństwa IT, bezpieczeństwa sieciowego oraz rozwiązaniach
dedykowanych dla rynku handlu i usług.
Spółka jest obecnie jednym z największych integratorów rozwiązań
informatycznych na polskim rynku, z powodzeniem łącząc produkty własne z
rozwiązaniami oferowanymi przez innych producentów sprzętu i
oprogramowania.
4. COMP S.A.
O potencjale i przewagach konkurencyjnych COMP S.A. świadczą m.in.:
Stabilna pozycja rynkowa i finansowa, GPW;
25 lat obecności na polskim rynku;
Jedna z najlepiej rozpoznawanych marek na polskim rynku;
Lider rynku sieciowego i fiskalnego;
4
Źródło: Raport Computerworld „TOP 200”, 2012 r.
5.
6. Ewolucja infrastruktury DC
SKALA
4096 VLANs
Propagacja MAC
Port
Logiczny/fizyczny
NAJEMCY
Separacja klientów
Ilość klientów
Konfiguracja usług
ELASTYCZNOŚĆ
Nagłe zmiany
Koszt & Czas
Inwestycje
Protekcja
L2/L3
Wirtualizacja usług
sieciowych
SERWISY
7. Remedium
L2
L3
Virtual Network
L2
VM VM
Physical
Virtual Elastyczność
Szybkie wdrożenie/rekonfiguracja
Zmniejsza koszty utrzymaniowe i
inwestycyjne
Skalowalność
4096 VLAN to już nie problem
Wsparcie dla dużej liczby
klientów
Analogia do VRFs
VM MAC/IP ukryta dla sieci
Usługi sieciowe
Dowolny serwis w dowolnym
miejscu
8. Świat się zmienia…ale ?
29%PHYSICAL COMPUTE
71%VIRTUAL COMPUTE
2009 2016
Współdzielenie
wirtualnych zasobów
serwerowych i
storage rośnie
gwałtownie…
…ale sieci nadal są
przygotowane do
obsługi fizycznych
maszyn
70%PHYSICAL COMPUTE
30%VIRTUAL COMPUTE
9. Tu być musimy :
Zasoby dostępne w pulach na żądanie
Zwirtualizowane i rozproszone usługi
Zautomatyzowane zmiany i rekonfiguracja
Centralne zarządzanie
VIRTUALIZE
D
HR MARKETINGFINANCE
Tu jesteśmy:
Zasoby zgrupowane w „silosach”
Usługi sieciowe na fizycznych urządzeniach
Brak automatyki zadań
Zdecentralizowane zarządzanie
VLANS VLANS
FINANCE HR MARKETING
Firewalls
Load-Balancer
Physical Servers Local Hard
Drives
Rewolucja czy ewolucja ?
11. Implementacja OVERLAY VTEP – Virtual Tunnel End Point
L2 przez L3 underlay
Skala do milionów segmentów
Zero zmian w sieci tranzytowej
Adresy MAC/IP ukyte dla warstwy transportowej
12. Co jest naprawdę w DC
Bare Metal Servers
• Databases
• HPC
• Legacy apps
• Non x86
• IP storage
• Firewalls
• Load balancers
• NAT
• Intrusion detection
• VPN concentrator
L4 – 7 Appliances
• NSX-vSphere ESXi
• NSX-MH ESXi
• NSX-MH KVM
• NSX-MH XEN
SDN ServersVirtualized Servers
• ESX
• ESXi
• KVM
• XEN
14. Po pierwsze hardware - topologia
Juniper
Architectures
Open
Architectures
MC-LAG
…
Virtual Chassis
Up to 10 members
QFabric
Up to 128 members
IP Fabric
L3 Fabric
Virtual Chassis
Fabric
Up to 32 members
Nie ma uniwersalnej architektury dla wszystkich wymagań
15. Juniper QFX/MX – Routing/Switching/SDN
Flexible SDN enabled silicon to provide
seamless workload mobility and connections
between private and public cloud
infrastructures
Rich L2/L3, MPLS
Low latency │ FCoE │ SDN protocols