PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
PLNOG 17 - Robert Ślaski - Jak nie zostać bezrobotnym sieciowcem?PROIDEA
To co było w branży sieciowej aksjomatami ugruntowanymi przez lata a nawet dekady dość gwałtownie przestaje obowiązywać. Współczesne sieci zmieniają swój kształt, dostosowując się do wymagań współczesnego świata. Ty, jako pan i władca routerów musisz wreszcie uznać że świat powyżej warstwy czwartej już dawno zaczął żyć swoim życiem i odpływa w nieznanych Tobie kierunkach, a jeśli go nie dogonisz, zostaniesz bezrobotnym sieciowcem. W krótkiej prezentacji postaram się obalić kilka aksjomatów pokutujących jeszcze wśród sieciowców oraz przedstawić kilka technologii i rozwiązań, którymi warto się zainteresować aby za pięć lat nie zostać telemarketerem w call center.
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
PLNOG 17 - Robert Ślaski - Jak nie zostać bezrobotnym sieciowcem?PROIDEA
To co było w branży sieciowej aksjomatami ugruntowanymi przez lata a nawet dekady dość gwałtownie przestaje obowiązywać. Współczesne sieci zmieniają swój kształt, dostosowując się do wymagań współczesnego świata. Ty, jako pan i władca routerów musisz wreszcie uznać że świat powyżej warstwy czwartej już dawno zaczął żyć swoim życiem i odpływa w nieznanych Tobie kierunkach, a jeśli go nie dogonisz, zostaniesz bezrobotnym sieciowcem. W krótkiej prezentacji postaram się obalić kilka aksjomatów pokutujących jeszcze wśród sieciowców oraz przedstawić kilka technologii i rozwiązań, którymi warto się zainteresować aby za pięć lat nie zostać telemarketerem w call center.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
Gaweł Mikołajczyk graduated from Warsaw University of Technology. He is the Security Systems Consultant in EMEA Core Borderless Networks Team at Cisco. He holds numerous industry certificates, including CCIE #24987, CISSP-ISSAP, CISA, C|EH. Gaweł is s frequent speaker at ICT Conferences, such as Cisco Live! Europe, PLNOG, EuroNOG, CONFidence, Cisco Cisco Expo and Cisco Forum. Topics of his presentations are related to network security. His main interests include integrated security, identity and related issues. Before Gaweł has joined Cisco, he was the UNIX System Administrator and System Engineer at one of the leading system integrators in Poland. He is also a Cisco Networking Academy Instructor.
Topic of Presentation: Data Center Security in 2014
Language: Polish
Abstract: Data Centres today are facing a massive transformation, from autonomous and disparate sets of network entities to SDN-controlled infrastructural complex.
New brave ideas are being developed, with security implications, leading the Networking Industry towards a complete orchestration of highly scalable environments. One example of such approach is ACI – Application-Centric Infrastructure.
This session will propose a holistic approach towards threat management for Data Center-hosted critical applications. The mechanisms and technologies for threat protection will be presented, following the threat continuum model – for before, during and after the attack.
During the talk, will give a glimpse of an end-to-end Cisco-validated solution for the Secure Data Center Threat Management, which includes technologies and ideas originally developed by Sourcefire, creators of SNORT, now part of Cisco.
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
Łukasz Bromirski - Cisco Systems
Language: Polish
Nowości w protokole BGP i optymalizacja routingu BGP na brzegu sieci
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PROIDEA
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PROIDEA
IPv6 - dwa kliknięcia i działa
- Czy jesteśmy gotowi na IPv6?
- Jedno kliknięcie i działa - ale czy bezpiecznie?
- Kilka modeli wdrożenia IPv6 u operatora
- WLAN na konferencji PLNOG
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesPROIDEA
Radosław Ziemba – Manager in the Network Device Department in Elmat since 2009. His main interest lies in the areas of FTTH and xPON networks, optical transmission and IPTV. He is also responsible for trainings and deployment of G-EPON/GPON equipment for customer in Europe.
Topic of Presentation: GPON or xWDM as technology for connecting business subscribes
Language: Polish
Abstract: Which FTTH technology is ready for business subscribers? In these presentation we would like answer on this question by comparing technology like GPON, P2P/AON, CWDM or there mix to needs coming from SMB clients. We will as well underline aspect of CAPEX, OPEX as well as like satisfaction of end customer demands from offered services.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
Gaweł Mikołajczyk graduated from Warsaw University of Technology. He is the Security Systems Consultant in EMEA Core Borderless Networks Team at Cisco. He holds numerous industry certificates, including CCIE #24987, CISSP-ISSAP, CISA, C|EH. Gaweł is s frequent speaker at ICT Conferences, such as Cisco Live! Europe, PLNOG, EuroNOG, CONFidence, Cisco Cisco Expo and Cisco Forum. Topics of his presentations are related to network security. His main interests include integrated security, identity and related issues. Before Gaweł has joined Cisco, he was the UNIX System Administrator and System Engineer at one of the leading system integrators in Poland. He is also a Cisco Networking Academy Instructor.
Topic of Presentation: Data Center Security in 2014
Language: Polish
Abstract: Data Centres today are facing a massive transformation, from autonomous and disparate sets of network entities to SDN-controlled infrastructural complex.
New brave ideas are being developed, with security implications, leading the Networking Industry towards a complete orchestration of highly scalable environments. One example of such approach is ACI – Application-Centric Infrastructure.
This session will propose a holistic approach towards threat management for Data Center-hosted critical applications. The mechanisms and technologies for threat protection will be presented, following the threat continuum model – for before, during and after the attack.
During the talk, will give a glimpse of an end-to-end Cisco-validated solution for the Secure Data Center Threat Management, which includes technologies and ideas originally developed by Sourcefire, creators of SNORT, now part of Cisco.
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
Łukasz Bromirski - Cisco Systems
Language: Polish
Nowości w protokole BGP i optymalizacja routingu BGP na brzegu sieci
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PROIDEA
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa PROIDEA
IPv6 - dwa kliknięcia i działa
- Czy jesteśmy gotowi na IPv6?
- Jedno kliknięcie i działa - ale czy bezpiecznie?
- Kilka modeli wdrożenia IPv6 u operatora
- WLAN na konferencji PLNOG
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesPROIDEA
Radosław Ziemba – Manager in the Network Device Department in Elmat since 2009. His main interest lies in the areas of FTTH and xPON networks, optical transmission and IPTV. He is also responsible for trainings and deployment of G-EPON/GPON equipment for customer in Europe.
Topic of Presentation: GPON or xWDM as technology for connecting business subscribes
Language: Polish
Abstract: Which FTTH technology is ready for business subscribers? In these presentation we would like answer on this question by comparing technology like GPON, P2P/AON, CWDM or there mix to needs coming from SMB clients. We will as well underline aspect of CAPEX, OPEX as well as like satisfaction of end customer demands from offered services.
PLNOG 17 - Emil Gągała - DMZ po nowemu - krok po kroku - jak uruchomić SDN w ...PROIDEA
Nie zawsze mamy komfort wdrożenia nowego rozwiązania od podstaw w całkowicie izolowanym środowisku. Jak zatem bezboleśnie zaimplementować SDN w działającej sieci? Jak zapewnić ciągłość działania aplikacji w trakcie migracji, szczególnie w tak krytycznym obszarze jak DMZ? W trakcie sesji przedstawię krok po kroku możliwe scenariusze wdrożenia.
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
Marcin Motylski - Globalna Chmura ObliczeniowaPROIDEA
Zastosowanie globalnej Chmury Obliczeniowej i budowa własnej w oparciu o dostępną kontynentalną infrastrukturę. Uruchomienie jednego spójnego środowiska i zabezpieczenie całości rozwiązania z sieci Internet, wewnętrznie. Przykłady użycia Chmur Obliczeniowych, dostępnych technologii światy Intel, Power, Oracle. Przykłady budowy własnej infrastruktury OpenStack, Wirtualizacje, Kontenery. Sposoby zabezpieczenia, zarządzania, utrzymania.
2. Kilka słów o prowadzącym sesję
Inżynier systemowy w VMware
• Wirtualizacja sieci, komunikacja aplikacji poprzez NSX.
Wcześniej architekt i konsultant w Cisco Systems
• Projekty Data Center dla firm w kraju i za granicą.
Przygoda z wirtualizacją: VLAN -> VRF -> VNF -> VMware
Sieci nakładkowe: IPSec -> MPLS -> FabricPath -> OTV -> VXLAN
Certyfikacje: CCDE 2012::7, CCIE#19476 SP/RS
3. 3
Software Defined
Data Center (SDDC)
Any Application
SDDC Platform
Any x86
Any Storage
Any IP network
Data Center Virtualization
Inter- Data Center
Any Application
Any x86
Any Storage
Any IP network
Hybrid- Data Center
Any Application
Any x86
Any Storage
Any IP network
SDDC Platform
Czy warto wybrać rozwiązanie sterowane programowo?
https://www.linkedin.com/pulse/innowacje-w-danych-oprogramowaniu-piotr-jablonski
4. Które z zalet SDN są najbardziej znaczące?
• Co z bezpieczeństwem?
Programowalność
Możliwość integracji systemów
Dostępne API
Wsparcie rozwiązań firm trzecich
Zcentralizowane zarządzanie
Automatyzacja
Szybsze uruchamianie usług
Uproszczone zarządzanie
Ułatwiona diagnostyka
Wsparcie bezpieczeństwa
Ciągłość działania
aplikacji
Wbudowane mechanizmy wysokiej
dostępności dla Data Center
5. Na jakim etapie rozwoju jesteśmy?
SDN
WAN
sterowany
programowo
Data Center
sterowane
programowo
http://blogs.gartner.com/andrew-lerner/2015/07/20/is-sdn-a-market/
“When will you publish an SDN Magic Quadrant?”
Gartner - The simple answer is:
We won’t, because SDN and NFV aren’t markets
8. Pełna infrastruktura Data Center
Bridging VLAN-ów
Mechanizmy
bezpieczeństwa
Load-balancer
Wirtualny
węzeł usługowy
FW,NAT,LB,SSL,BGP,OSPF,DHCP
Aplikacje
Maszyny wirtualne
Kontenery
1
9. Integracja funkcji Data Center w hypervisorze
9
vSphere
Compute – vSphere
Storage – VSAN
Networking & Security – NSX
Hyper-Converged – VxRail
13. Rozproszony firewall
Compute Rack
VXLAN DR DFWSecurity
Compute Rack
VXLAN DR DFWSecurity
vDS
vCenter server
VM1 VM2 VM3 VM4
NSX manager
NSX
controllers
Source Destination Service Action Applied To
VM1 VM2, VM3 TCP port 123 Allow VM1,VM2,VM3
VM1 VM4 UDP port 321 Allow VM1, VM4
Source Destination Service Action
VM1 VM2, VM3 TCP port 123 Allow
VM1 VM4 UDP port 321 Allow
Source Destination Service Action
VM1 VM2, VM3 TCP port 123 Allow
1
2
3 33 3
Source Destination Service Action Applied To
VM1 VM2, VM3 TCP port 123 Allow VM1,VM2,VM3
VM1 VM4 UDP port 321 Allow VM1, VM4
Source Destination Service Action
VM1 VM2, VM3 TCP port 123 Allow
Source Destination Service Action
VM1 VM4 UDP port
321
Allow
3
14. Mikrosegmentacja – większe bezpieczeństwo
Każda maszyna wirtualna ma swój firewall. Pełna ochrona nawet w ramach jednego segmentu sieci.
App
Usługi
Współdzielone
DB
Firewall
brzegowy
AD NTP DHCP DNS CERT
Firewall
Rozproszony
DMZ
App 1 App 2
§ Każda maszyna VM
może być osobnym
obszarem
§ Polityki przypisane do
grup maszyn VM
§ Włamanie do jednej z
maszyn nie oznacza
włamania do innych VM
§ Automatyczna
kwarantanna VM
§ Reguły FW
poruszają się za VM
4
15. Automatyczna kwarantanna
15
Security Group = Quarantine Zone
Members = {Tag = ‘ANTI_VIRUS.VirusFound’, L2
Isolated Network}
Security Group = Web Tier
Definicja polityki
Standardowa polityka
þ Anti-Virus – Skanowanie
Polityka kwarantanny
þ Firewall – Blokada za wyjątkiem AV, TS
þ Anti-Virus – Skanowanie i reagowanie
17. Podsumowanie
1. Pełna infrastruktura Data Center.
2. Widoczność aplikacji.
3. Rozproszony firewall.
4. Mikrosegmentacja – większe bezpieczeństwo.
5. Topologia Layer 3 zamiast Layer 2.
18. NSX na PLNOG16
Wtorek, 01.03, ścieżka 3:
Godz. 11:55, Magia SDN, czyli jak zostać czarodziejem w swojej firmie.
Godz. 14:15, VXLAN Gateway, efektywny sposób połączenia świata wirtualnego z fizycznym.
Godz. 15:10, Software Defined Networks w oparciu o rozwiązania VMware (case study) -
wdrożenie VMware NSX w DataCenter PPNT w Poznaniu.
Laboratoria Online
Labs: http://hol.vmware.com
Docs: http://docs.hol.vmware.com