PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PROIDEA
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PROIDEA
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
Atmosphere 2016 - Krzysztof Kaczmarek - Don't fear the brackets - Clojure in ...PROIDEA
Find out why Clojure delighted Uncle Bob and why is used by huge corporations like Netflix, Wallmart, Daily Mail, (Allegro is joining this list) and why, regarding Greenspun's tenth rule, you already wrote your software in lisp.
4Developers 2015: Refactoring za duże pieniądze, pierwsze kroki - Michał GrucaPROIDEA
Michał Gruca
Language: Polish
Wielu z nas miało ten moment w trakcie kariery (albo dopiero cała zabawa przed nimi), kiedy idzie się do szefa powiedzieć, że tak już się nie da dalej ciągnąć i trzeba cały ten soft przepisać albo zrifaktorować (i to bez szwagra).
Dla tej (podejrzewam, że większej) części z nas, która zna gorycz porażki w walce z biznesem o jakość, dedykuję ten talk. Przechodziłem w swoim życiu kilka razy ten cykl, próbowałem przepchnąć zmiany większe i mniejsze. Po kilku latach (i próbach), mam pewne sukcesy na tym polu i czas podzielić się z innymi jak do tematu można podejść.
Podczas wykładu spojrzymy na to czym jest ten cały refactoring, jak można do tematu podejść, zaplanować oraz przede wszystkim jak przekonać biznes by na niego kasę wyłożył.
Nie będę ściemniać, sukces nie jest murowany więc pochylimy się też nad tematem co zrobić jak kasy nie będzie a kod trzeba i tak ratować.
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor FarafonowPROIDEA
Igor Farafonow
Language: Polish
Często traktujemy naszą pracę- projektantów UX, jak pracę rzemieślników. Uznajemy, że nie jest ważnym to "jak" robimy nasze projekty, ale sam fakt projektowania produktu. Stawiamy doświadczenia i interfejsy ponad użytkowników którzy z nich korzystają, Projektujemy kierując się naszym ego i ambicjami, wedle których produkty stają się piękne designersko - flatowe, z ładną typografią i wyszukanymi ikonami. Najważniejszy jednak użytkownik, staje się drugorzędny.
User centered design zamienia się w experience centered design.
I to jest błąd - bo stajemy się artystami i przestajemy odpowiadać za nasz design. Z roku na rok, coraz więcej usług przechodzi w kanał online i odpowiedzialność na nas spoczywająca jest coraz większa. Ludzie przez internet kupują, zaciągają kredyty, podpisują umowy na lata, a tym samym rozwiązują problemy bezpośrednio wpływające na ich życie.
Podczas wykładu wskażę, w których miejscach najczęściej popełniamy błędy. Podpowiem również jak w trakcie procesu projektowego uwzględniać zachowania i przyzwyczajenia naszych person. Określę te fragmenty prowadzenia projektów, gdzie najczęściej popełniamy błędy. Na przykładach pokażę, jak nasze błędy wpływają na biznes, pieniądze, i przede wszystkim Klientów.
MCE^3 - Jorge D. Ortiz - Fuentes - Escape From Mars PROIDEA
Everybody involved in a mid size project or bigger is concerned about architecture. We have all been told that a good architecture can help us to have a more agile, robust, and easier to work with application, but it is not always clear how nor the architecture everybody else is talking about. By establishing parallelisms with Andy Weir's story, The Martian, I will go through the most relevant problems we usually find, explain how a well though out architecture can be valuable to us, and share some code that implements it.
I will use Swift in all of the code examples, because, in my opinion, it is very well suited to implement those advanced architectures. I will highlight its advantages and disadvantages compared Objective-C and other languages from an architectural point of view.
If you care:- The talk includes only minor spoilers- No, it isn't about MVC, but beyond that
Atmosphere 2016 - Justin arbuckle - A tale of the constructorsPROIDEA
We are constructors of worlds, of products previously not imagined. What does it mean to be a constructor and how is this different to just hanging out code someone else told you was needed? Oh.. And we might talk about the science fiction of stanislaw lem and the adventures of his constructor robots.
[4developers2016] - Security in the era of modern applications and services (...PROIDEA
Security is hard. Old days are over and it requires way more then providing login form, comparing password hash and maintaining HTTP session. With the raise of mobile and client side apps, (micro) services and APIs it has become a fairly complex topic. At the same time with security breaches hitting the news on the monthly basis it is everyone's concern. Being an area every developer or architect needs to understand very well. Thankfully a number of modern standards and solutions emerged to help with current challenges. During this talk you will learn how to approach typical security needs using modern token based security and standards like OAuth2, OpenID Connect or SAML. We’ll discuss wide variety of security related topics around multi factor authentication or identity federation and brokering . You will also learn how you can leverage modern open source identity and access management solutions in your applications.
Konrad Kokosa - Pamięć w .NET - od ogólu do szczegółu- 4developers2016PROIDEA
.NET ma zarządzaną pamięć, to wie każdy. Ale jak to wszystko naprawdę działa? Czy mamy się w ogóle czym przejmować? Czy znajomość szczegółów implementacyjnych Garbage Collectora jest nam do czegoś potrzebna i co z tego wynika dla codziennego życia .NET deva? Przyglądając się temu jak CLR zarządza pamięcią z tej i owej strony poznamy przy okazji kilka smaczków, ciekawostek ale i zagrożeń.
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...PROIDEA
Speaker: Jamie Winsor
Language: English
When a small startup of experienced game developers in Seattle finished their first game, an open-world single player zombie survival game, to rave reviews they continuously received the same feedback - "No multiplayer?". Building the necessary software infrastructure for a massively multiplayer online game historically requires large engineering teams, even larger operational support organizations, and can take years to finish. With a big success under their belts the organization had a choice to make: Go through a massive growth period, potentially ruining the culture they worked so hard to cultivate or hire smart, work even smarter, and use the right tools for the job.
In this talk you will experience this story from to back. Come hear how Undead Labs grew from a small 20 person game development shop creating a single player Xbox 360 Live Arcade Game, State of Decay, to a multi-game studio bringing State of Decay and more to the online space. You will hear how Undead Lab's leveraged Chef, Elixir, and fully embraced the DevOps development pattern to create the foundations of their new online platform while simultaneously developing multiple titles while cultivating the personnel required to lock in a bright future of the studio.
Visit our website: http://atmosphere-conference.com/
PLNOG14: Service orchestration in provider network, Tail-f - Przemysław BorekPROIDEA
Przemysław Borek - Cisco Systems
Language: English
Service orchestration in provider network, Tail-f
Register to the next PLNOG edition today: krakow.plnog.pl
Jednym z najistotniejszych czynników wspierających ochronę krytycznej infrastruktury sieciowej jest czas reakcji zespołu reagowania na incydenty bezpieczeństwa (Incident Response Team).
Im szybciej, tym lepiej. Rozwiązania wspomagające wczesne wykrywanie ataków oparte o pasywną analizę zapytań DNS, zbiorów danych Netflow czy PCAP warto wesprzeć coraz częściej docenianą i wykorzystywaną produkcyjnie infrastrukturą typu honeynet. Rozsądne osadzenie sond honeypotowych w różnych segmentach sieci pozwoli na wykrycie ataku już w początkowych fazach rekonesansu i enumeracji. Dzięki honeypotom niejednokrotnie uzyskamy także szczegółowe informacje na temat nowej techniki ataku, próby wykorzystania błędu typu 0-day czy bardzo specyficznego użycia znanych od lat narzędzi.
"Know your enemy" - to dewiza, którą powinniśmy się kierować w trosce o rozwój defensywnych umiejętności zespołów bezpieczeństwa i honeypotowa sieć zdecydowanie posiada tu dużą wartość.
Podczas prelekcji postaram się przedstawić sposoby wykorzystania jak i możliwości oferowane przez open source'owe rozwiązania typu honeypot. Będziemy mówić o pojedynczych projektach imitujących rzeczywiste usługi (DNS, SMB, SSH, SCP/SFTP, FTP, telnet, HTTP, TFTP, MySQL/MSSQL, RDP i wiele innych), wstrzykiwaniu poprzez reverse proxy honeypotowych zawartości do aplikacji webowych, atakowaniu atakujących;) , kończąc na dedykowanych platformach z wbudowanych stackiem ELK.
MCE^3 - C. Todd Lombardo - Organizational Dynamics of InnovationPROIDEA
It is not the strongest that survives, rather the most adaptable. What structural, behavioral, cultural, and organizational factors play into a company's success in producing hit product after hit product? Examining both successful and unsuccessful examples, this talk presents a framework for teams to set themselves up for repeated innovation success
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...PROIDEA
W swojej prezentacji Konrad omówi WAN Automation Engine (WAE), czyli oprogramowanie instalowane na serwerze, które pozwala na wielowarstwową widoczność sieci, historię pracy, optymalizację ścieżek i optymalizację przepływu ruchu. WAE jest unikalnym, centralnym punktem posiadający pełny aktualny ogląd sieci.
PLNOG 17 - Marcin Aronowski - Technologie dostępowe dla IoT. Jak się w tym ws...PROIDEA
BLE, BT, Wifi, Z-Wave, Zigbee, EnOcean, 802.15.4, NB-IoT, EC-GSM, LoRa, SigFox. Lista jest długa a cały czas się jeszcze wydłuża. Która technologia będzie najlepsza dla Twojego projektu IoT? Jak się nie pogubić w tej mnogości i szybkości zmian?
Sesja postara się odpowiedzieć na te i kilka innych pytań związanych z łącznością bezprzewodową w świecie Internet of Things.
DOD 2016 - Sebastian Krzyszkowiak - Jenkins: The PipelinePROIDEA
YouTube: https://www.youtube.com/watch?v=t1WM4IraoiM&list=PLnKL6-WWWE_VtIMfNLW3N3RGuCUcQkDMl&index=14
With the introduction of the Pipeline feature, Jenkins has made a great paradigm shift from its classic UI-based job configuration to a domain-specific language, providing bunch of major advantages when it comes to maintaining the continuous delivery cycle. While previously Jenkins worked best with sequential tasks with well-defined responsibilities and outcomes, now it has become possible to properly instrument the whole delivery process, including code reviews, testing and going through staging environments. Let's take a look at how to take most out of it and how does it compare now to other popular CI tools out there.
PLNOG 17 - Tomás Strašák - Latencja jest decydentemPROIDEA
Jak latencja wpływa na nasze decyzje przy budowie naszych połączeń. Czy latencja jest narzędziem do poprawy naszej konkurencyjności? Jakie są trendy na rynku jeśli chodzi o latencja?
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
Atmosphere 2016 - Krzysztof Kaczmarek - Don't fear the brackets - Clojure in ...PROIDEA
Find out why Clojure delighted Uncle Bob and why is used by huge corporations like Netflix, Wallmart, Daily Mail, (Allegro is joining this list) and why, regarding Greenspun's tenth rule, you already wrote your software in lisp.
4Developers 2015: Refactoring za duże pieniądze, pierwsze kroki - Michał GrucaPROIDEA
Michał Gruca
Language: Polish
Wielu z nas miało ten moment w trakcie kariery (albo dopiero cała zabawa przed nimi), kiedy idzie się do szefa powiedzieć, że tak już się nie da dalej ciągnąć i trzeba cały ten soft przepisać albo zrifaktorować (i to bez szwagra).
Dla tej (podejrzewam, że większej) części z nas, która zna gorycz porażki w walce z biznesem o jakość, dedykuję ten talk. Przechodziłem w swoim życiu kilka razy ten cykl, próbowałem przepchnąć zmiany większe i mniejsze. Po kilku latach (i próbach), mam pewne sukcesy na tym polu i czas podzielić się z innymi jak do tematu można podejść.
Podczas wykładu spojrzymy na to czym jest ten cały refactoring, jak można do tematu podejść, zaplanować oraz przede wszystkim jak przekonać biznes by na niego kasę wyłożył.
Nie będę ściemniać, sukces nie jest murowany więc pochylimy się też nad tematem co zrobić jak kasy nie będzie a kod trzeba i tak ratować.
4Developers 2015: Parę słów o odpowiedzialności projektanta UX - Igor FarafonowPROIDEA
Igor Farafonow
Language: Polish
Często traktujemy naszą pracę- projektantów UX, jak pracę rzemieślników. Uznajemy, że nie jest ważnym to "jak" robimy nasze projekty, ale sam fakt projektowania produktu. Stawiamy doświadczenia i interfejsy ponad użytkowników którzy z nich korzystają, Projektujemy kierując się naszym ego i ambicjami, wedle których produkty stają się piękne designersko - flatowe, z ładną typografią i wyszukanymi ikonami. Najważniejszy jednak użytkownik, staje się drugorzędny.
User centered design zamienia się w experience centered design.
I to jest błąd - bo stajemy się artystami i przestajemy odpowiadać za nasz design. Z roku na rok, coraz więcej usług przechodzi w kanał online i odpowiedzialność na nas spoczywająca jest coraz większa. Ludzie przez internet kupują, zaciągają kredyty, podpisują umowy na lata, a tym samym rozwiązują problemy bezpośrednio wpływające na ich życie.
Podczas wykładu wskażę, w których miejscach najczęściej popełniamy błędy. Podpowiem również jak w trakcie procesu projektowego uwzględniać zachowania i przyzwyczajenia naszych person. Określę te fragmenty prowadzenia projektów, gdzie najczęściej popełniamy błędy. Na przykładach pokażę, jak nasze błędy wpływają na biznes, pieniądze, i przede wszystkim Klientów.
MCE^3 - Jorge D. Ortiz - Fuentes - Escape From Mars PROIDEA
Everybody involved in a mid size project or bigger is concerned about architecture. We have all been told that a good architecture can help us to have a more agile, robust, and easier to work with application, but it is not always clear how nor the architecture everybody else is talking about. By establishing parallelisms with Andy Weir's story, The Martian, I will go through the most relevant problems we usually find, explain how a well though out architecture can be valuable to us, and share some code that implements it.
I will use Swift in all of the code examples, because, in my opinion, it is very well suited to implement those advanced architectures. I will highlight its advantages and disadvantages compared Objective-C and other languages from an architectural point of view.
If you care:- The talk includes only minor spoilers- No, it isn't about MVC, but beyond that
Atmosphere 2016 - Justin arbuckle - A tale of the constructorsPROIDEA
We are constructors of worlds, of products previously not imagined. What does it mean to be a constructor and how is this different to just hanging out code someone else told you was needed? Oh.. And we might talk about the science fiction of stanislaw lem and the adventures of his constructor robots.
[4developers2016] - Security in the era of modern applications and services (...PROIDEA
Security is hard. Old days are over and it requires way more then providing login form, comparing password hash and maintaining HTTP session. With the raise of mobile and client side apps, (micro) services and APIs it has become a fairly complex topic. At the same time with security breaches hitting the news on the monthly basis it is everyone's concern. Being an area every developer or architect needs to understand very well. Thankfully a number of modern standards and solutions emerged to help with current challenges. During this talk you will learn how to approach typical security needs using modern token based security and standards like OAuth2, OpenID Connect or SAML. We’ll discuss wide variety of security related topics around multi factor authentication or identity federation and brokering . You will also learn how you can leverage modern open source identity and access management solutions in your applications.
Konrad Kokosa - Pamięć w .NET - od ogólu do szczegółu- 4developers2016PROIDEA
.NET ma zarządzaną pamięć, to wie każdy. Ale jak to wszystko naprawdę działa? Czy mamy się w ogóle czym przejmować? Czy znajomość szczegółów implementacyjnych Garbage Collectora jest nam do czegoś potrzebna i co z tego wynika dla codziennego życia .NET deva? Przyglądając się temu jak CLR zarządza pamięcią z tej i owej strony poznamy przy okazji kilka smaczków, ciekawostek ale i zagrożeń.
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...PROIDEA
Speaker: Jamie Winsor
Language: English
When a small startup of experienced game developers in Seattle finished their first game, an open-world single player zombie survival game, to rave reviews they continuously received the same feedback - "No multiplayer?". Building the necessary software infrastructure for a massively multiplayer online game historically requires large engineering teams, even larger operational support organizations, and can take years to finish. With a big success under their belts the organization had a choice to make: Go through a massive growth period, potentially ruining the culture they worked so hard to cultivate or hire smart, work even smarter, and use the right tools for the job.
In this talk you will experience this story from to back. Come hear how Undead Labs grew from a small 20 person game development shop creating a single player Xbox 360 Live Arcade Game, State of Decay, to a multi-game studio bringing State of Decay and more to the online space. You will hear how Undead Lab's leveraged Chef, Elixir, and fully embraced the DevOps development pattern to create the foundations of their new online platform while simultaneously developing multiple titles while cultivating the personnel required to lock in a bright future of the studio.
Visit our website: http://atmosphere-conference.com/
PLNOG14: Service orchestration in provider network, Tail-f - Przemysław BorekPROIDEA
Przemysław Borek - Cisco Systems
Language: English
Service orchestration in provider network, Tail-f
Register to the next PLNOG edition today: krakow.plnog.pl
Jednym z najistotniejszych czynników wspierających ochronę krytycznej infrastruktury sieciowej jest czas reakcji zespołu reagowania na incydenty bezpieczeństwa (Incident Response Team).
Im szybciej, tym lepiej. Rozwiązania wspomagające wczesne wykrywanie ataków oparte o pasywną analizę zapytań DNS, zbiorów danych Netflow czy PCAP warto wesprzeć coraz częściej docenianą i wykorzystywaną produkcyjnie infrastrukturą typu honeynet. Rozsądne osadzenie sond honeypotowych w różnych segmentach sieci pozwoli na wykrycie ataku już w początkowych fazach rekonesansu i enumeracji. Dzięki honeypotom niejednokrotnie uzyskamy także szczegółowe informacje na temat nowej techniki ataku, próby wykorzystania błędu typu 0-day czy bardzo specyficznego użycia znanych od lat narzędzi.
"Know your enemy" - to dewiza, którą powinniśmy się kierować w trosce o rozwój defensywnych umiejętności zespołów bezpieczeństwa i honeypotowa sieć zdecydowanie posiada tu dużą wartość.
Podczas prelekcji postaram się przedstawić sposoby wykorzystania jak i możliwości oferowane przez open source'owe rozwiązania typu honeypot. Będziemy mówić o pojedynczych projektach imitujących rzeczywiste usługi (DNS, SMB, SSH, SCP/SFTP, FTP, telnet, HTTP, TFTP, MySQL/MSSQL, RDP i wiele innych), wstrzykiwaniu poprzez reverse proxy honeypotowych zawartości do aplikacji webowych, atakowaniu atakujących;) , kończąc na dedykowanych platformach z wbudowanych stackiem ELK.
MCE^3 - C. Todd Lombardo - Organizational Dynamics of InnovationPROIDEA
It is not the strongest that survives, rather the most adaptable. What structural, behavioral, cultural, and organizational factors play into a company's success in producing hit product after hit product? Examining both successful and unsuccessful examples, this talk presents a framework for teams to set themselves up for repeated innovation success
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...PROIDEA
W swojej prezentacji Konrad omówi WAN Automation Engine (WAE), czyli oprogramowanie instalowane na serwerze, które pozwala na wielowarstwową widoczność sieci, historię pracy, optymalizację ścieżek i optymalizację przepływu ruchu. WAE jest unikalnym, centralnym punktem posiadający pełny aktualny ogląd sieci.
PLNOG 17 - Marcin Aronowski - Technologie dostępowe dla IoT. Jak się w tym ws...PROIDEA
BLE, BT, Wifi, Z-Wave, Zigbee, EnOcean, 802.15.4, NB-IoT, EC-GSM, LoRa, SigFox. Lista jest długa a cały czas się jeszcze wydłuża. Która technologia będzie najlepsza dla Twojego projektu IoT? Jak się nie pogubić w tej mnogości i szybkości zmian?
Sesja postara się odpowiedzieć na te i kilka innych pytań związanych z łącznością bezprzewodową w świecie Internet of Things.
DOD 2016 - Sebastian Krzyszkowiak - Jenkins: The PipelinePROIDEA
YouTube: https://www.youtube.com/watch?v=t1WM4IraoiM&list=PLnKL6-WWWE_VtIMfNLW3N3RGuCUcQkDMl&index=14
With the introduction of the Pipeline feature, Jenkins has made a great paradigm shift from its classic UI-based job configuration to a domain-specific language, providing bunch of major advantages when it comes to maintaining the continuous delivery cycle. While previously Jenkins worked best with sequential tasks with well-defined responsibilities and outcomes, now it has become possible to properly instrument the whole delivery process, including code reviews, testing and going through staging environments. Let's take a look at how to take most out of it and how does it compare now to other popular CI tools out there.
PLNOG 17 - Tomás Strašák - Latencja jest decydentemPROIDEA
Jak latencja wpływa na nasze decyzje przy budowie naszych połączeń. Czy latencja jest narzędziem do poprawy naszej konkurencyjności? Jakie są trendy na rynku jeśli chodzi o latencja?
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...Michal Furmankiewicz
Azure oferuje wiele platform na których możesz uruchomić swoją aplikację. Każda ma swoje zalety i wady. Zrobiłem przegląd tych platform dla Ciebie. W prezentacji wyrażam swoją prywatną opinię.
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PROIDEA
Artur Gmaj - Comp
W dzisiejszych czasach użytkownicy i administratorzy przyzwyczaili się do wszechobecnej wirtualizacji w domenie serwerowej i pamięci masowych. Automatyzacja zadań, technologie SDN (Software Defined Network) i NFV (Network Function Virtualization) wymagają od projektantów Data Center zmiany spojrzenia na funkcjonalność urządzeń LAN. Obecnie wymogiem podstawowym jest aby przełączniki i routery w DC zapewniały uniwersalne metody transportu (Underlay Networking) dla systemów wirtualnych (Overlay Networking). Na rynku istnieje kilka standardów zaadoptowanych do budowy sieci w centrum danych. Prezentacja omawia koncepcje Overlay Network oraz zawiera przegląd mechanizmów takich jak VxLAN, MPLS, EVPN oraz sposoby ich implementacji.
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
PLNOG 17 - Emil Gągała - DMZ po nowemu - krok po kroku - jak uruchomić SDN w ...PROIDEA
Nie zawsze mamy komfort wdrożenia nowego rozwiązania od podstaw w całkowicie izolowanym środowisku. Jak zatem bezboleśnie zaimplementować SDN w działającej sieci? Jak zapewnić ciągłość działania aplikacji w trakcie migracji, szczególnie w tak krytycznym obszarze jak DMZ? W trakcie sesji przedstawię krok po kroku możliwe scenariusze wdrożenia.
3. I
to
wszystko
przez
te
Chmury
…
** Gartner, Sept. 2013, “Private Cloud Matures, Hybrid cloud is Next”
* Gartner, May 2014, “Public Cloud Services, Worldwide, 1Q14 Update”
VM
VM
VM
VM
VM
VM
Business
is
moving
to
“As
a
Service”
-‐
Cloud
72%
Only 11% no plans to
deploy private cloud**
PRIVATE CLOUD
My on-premises
data center
APPS IN THE CLOUD
$54.5B
19% CAGR*
My hosted
service provider
My managed
service provider
$158B
19% CAGR*
PUBLIC CLOUD
My cloud
service provider
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
5.
Współczesne
aplikacje
zmieniają
rozkład
ruchu
Kiedyś:
80%
ruchu
kierowane
do
Internetu
Dziś:
20%
ruchu
kierowane
do
Internetu
(80%
zostaje
w
DC)
80%
wydatków
DC
przeznaczane
jest
na
“CPU”
oraz
“storage”
Sieć
powinna
zapewniać
łączność
bez
ograniczania
architektury
obliczeniowej
(get
out
of
the
way
of
compute)
Zasada
Pareto
6. Co
jeszcze
się
zmieniło
w
obrazie
świata
˥ Serwisy
internetowe
stały
się
krytycznie
ważne
$$$$$
˥ Ataki
w
Internecie
stały
się
profesjonalne
i
komercyjne
$$$$$
˥ Systemy
w
DC
opierają
się
na
zwirtualizowanych
serwerach
7. Sprzęt
w
Data
Center
staje
się
produktem
masowym
Wprowadzenie
Rozwój
Dojrzałość
Schyłek
Skupienie
na
cenie
Skupienie
na
funkcjonalności
Cena
Jesteśmy
tutaj
10. Problemy
-‐
Eksperta
Sieciowego
˥ Ilość
VLAN’ów!
˥ Topologie
L2
˥ Przenoszenie
L2
między
DC
˥ Tworzenie
i
dokumentowanie
˥ Stosowanie
dodatkowych
przełączników
˥ A
do
tego
rozwój
systemów
sieciowych,
styk
z
Internetem,
Rounng
BGP,
zarządzanie
etc.
11. WAN
Problemy
architektury
L2
w
dzisiejszym
DC
VM
ESX
VM
ESX
VM
ESX
SRV
SRV
VM
ESX
VM
ESX
VM
ESX
VM
ESX
SRV
SRV
VM
ESX
Problemy
L2
pomiędzy
DC
§ Koszt
ciemnych
włókien
§ Redundancja
Acnve-‐Passive
§ Brak
Control
Plane
Learning
Standardowe
problemy
L2
§ Pętle
§ ARP
§ Broadcast
storm
12. A
jak
by
tak
….
Pozbyć
się
L2
….
Czyste
L3
w
sieci…
15. Czterej
Bohaterowie
–
Ekspert
ds.
Systemów
˥ Linux,
RedHat,
Windows
˥ Perl,
Bash,
.NET,
Java
˥ Vmware,
vCenter
,
vMonon,
KVM
˥ Środowisko
produkcyjne,
developerskie
i
testowe
˥ Wie
jak
skonstruowane
są
aplikacje
˥ Współpracuje
z
developerami
aplikacji
˥ Aplikacje
i
VM
potrzebują
łączności
L2
16. Problemy
–
Eksperta
ds.
Systemów
˥ Wzrost
wielkości
i
skomplikowania
aplikacji
˥ Zmiany
konfiguracyjne,
które
zgłasza
do
zespołu
sieci
i
bezpieczeństwa
nie
nadążają
za
zmianami
w
jego
domenie
˥ Jest
ofiarą
pomyłek
konfiguracyjnych
19. Zmieńmy
podejście
do
DC
à
SDDC
19
Sozware
Hardware
Wirtualne
Maszyny
Wirtualne
Sieci
Wirtualny
Storage
Zasoby
mocy
obliczeniowej
Zasoby
sieciowe
Zasoby
Storage
Aplikacje
Niezależność
od
lokalizacji
20. Usługi
w
architekturze
Overlay
L3
Service
L2
Service
L3
router
L2
Service
L2
Service
Topologia
fizyczna
Możliwe
są
usługi
transportu
L2
lub
L3
lub
mieszane
Komunikacja
L3
21. VMware
NSX
wprowadza
“Next-‐Gen
Networking”
w
świat
DC
21
Applica@ons
Virtual
Machines
Virtual
Networks
Virtual
Storage
Data
Center
Virtualiza@on
Sozware
Hardware
L2 Switching
L3 Routing
Firewalling/ACLs
Load Balancing
Zautomatyzowany model operacyjny SDDC
Usługi dostępna bezpośrednio
Na Hypervisor
Zasoby:
Mocy
obliczeniowej,
sieci
i
storage.
Niezależne
jakiego
producenta,
Uproszczone
zarządzanie
I
konfiguracja
Compute
Capacity
Network
Capacity
Storage
Capacity
22. ullets
• VTEP
(VXLAN
TUNNEL
End
Point):
Miejsce
gdzie
VXLAN
tunel
zaczyna
się
i
kończy
• VXLAN
Gateway:
• Miejsce
gdzie
VXLAN
spotyka
VLAN,
• Miejsce
gdzie
świat
wirtualny
spotyka
świat
fizyczny
Non-‐VXLAN
IP/MPLS
Network
Hypervisor
Hypervisor
Hypervisor
Physical
Server
• Inter-‐VXLAN
Rounng:
Umożliwia
Rounng
pomiędzy
podsieciami
VXLAN
overlay
virtual
network
VTEP
Czy
to
znaczy,
że
nie
potrzebujemy
już
“żelaza”
?
23. Jak
w
nowej
sytuacji
znajduje
się
ekspert
od
Systemów
?
˥ Otrzymuje
możliwość
zarządzania
połączeniami
pomiędzy
VM
w
ramach
DC
jak
i
między
DC
(nie
musi
już
prosić
kolegów
o
konfigurowanie
VLANów)
˥ Polityki
bezpieczeństwa
przypisywane
są
automatycznie
do
VM
(również
wypadku
automatyzacji),
a
więc
nie
musi
już
czekać
na
konfiguracje
firewalli
˥ Wszystkim
zarządza
z
dobrze
mu
znanego
narzędzia
25. Czterej
Bohaterowie
-‐
Ekspert
Bezpieczeństwa
˥ Polityka
bezpieczeństwa
˥ Firewalle,
NG
Firewalle,
IPS,
˥ Web
Applicanon
Firewall(
WAF)
˥ Systemy
anty-‐DDOS
˥ Uważa,
że
trzeba
mieć
pełną
kontrolę
nad
każdym
systemem,
użytkownikiem,
maszyną
wirtualną
i
każdym
pakietem
podróżującym
w
sieci
˥ Uważa,
że
każdy
system,
każdy
użytkownik,
każda
maszyna
wirtualna
powinny
być
w
osobnej
strefie
bezpieczeństwa
26. Problemy
-‐
Ekspert
Bezpieczeństwa
˥ Jak
bronić
każdej
maszyny
wirtualnej
?
˥ Jak
przenosić
reguły
w
momencie
przenoszenia
maszyn
wirtualnych
˥ Skalowalność
Firewalli
˥ Możliwości
przerobowe
w
zakresie
zmian
konfiguracyjnych
reguł
27. 27
Rozproszony
Firewall
Sieć
NSX
vSphere
Elementy
sieciowe
i
bezpieczeństwa
wbudowane
w
hypervisor,
Każda
VM
ma
swój
firewall
Automatyczne
uruchamianie,
przenoszenie,
usuwanie
polityk
razem
z
VM
28. Network
Overlays
zapewnia
mikro-‐segmentację
Bezpieczeństwo
w
tradycyjnym
Data
Center
Bezpieczeństwo
w
Data
Center
typu
Overlay
29. Czterej
Bohaterowie
–
Menedżer
DC
˥ Sieci,
bezpieczeństwo,
systemy
to
tylko
środki
do
uzyskania
celu
nadrzędnego
Menedżera
˥ Odpowiada
za
to
aby
:
˥ aplikacje
były
dostępne
˥ wszystko
realizowane
było
przy
najniższym
możliwym
koszcie
˥ Chce
aby
pozostali
trzej
efektywnie
współpracowali
˥ Ma
na
głowie
jeszcze
inne
ważne
sprawy
takie
jak:
˥ Prąd
˥ Powierzchnia
˥ Klimatyzacja
˥ Gaszenie
˥ DRC
(Disaster
Recovery
Center)
30. Problemy
–
Menedżera
DC
˥ Stale
podnoszona
poprzeczka
dostępności
˥ Ochrona
danych
˥ Oczekiwanie
minimalizacji
kosztów
31. Co
o
SDDC
sądzi
Pan
Menedżer
?
˥ Mam
możliwość
szybszego
dostarczania
usług
dla
biznesu
˥ Mam
lepsze
wykorzystanie
zasobów
˥ Otrzymałem
możliwość
łatwiejszego
tworzenia
DRC
w
chmurze
˥ Jest
mniej
błędów
konfiguracyjnych
˥ Wzrosła
ziarnistość
i
nadążanie
infrastruktury
bezpieczeństwa
za
aplikacjami
˥ Moje
aplikacje
są
bardziej
dostępne
32. ˥ Czysta
sieć
L3
˥ Brak
konieczności
tworzenia
usług
L2
˥ Możliwość
samodzielnego,
szybkiego
tworzenia
usług
L2
i
L3
˥ Automatyzacja
˥ Znane
narzędzia
˥ Micro-‐segmentaja
˥ Zwiększenie
skalowalności
˥ Aktualność
reguł
˥ Większa
dostępność
aplikacji
˥ Krótszy
czas
dostarczenia
usługi
˥ Większe
bezpieczeństwo
danych