PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
Gaweł Mikołajczyk graduated from Warsaw University of Technology. He is the Security Systems Consultant in EMEA Core Borderless Networks Team at Cisco. He holds numerous industry certificates, including CCIE #24987, CISSP-ISSAP, CISA, C|EH. Gaweł is s frequent speaker at ICT Conferences, such as Cisco Live! Europe, PLNOG, EuroNOG, CONFidence, Cisco Cisco Expo and Cisco Forum. Topics of his presentations are related to network security. His main interests include integrated security, identity and related issues. Before Gaweł has joined Cisco, he was the UNIX System Administrator and System Engineer at one of the leading system integrators in Poland. He is also a Cisco Networking Academy Instructor.
Topic of Presentation: Data Center Security in 2014
Language: Polish
Abstract: Data Centres today are facing a massive transformation, from autonomous and disparate sets of network entities to SDN-controlled infrastructural complex.
New brave ideas are being developed, with security implications, leading the Networking Industry towards a complete orchestration of highly scalable environments. One example of such approach is ACI – Application-Centric Infrastructure.
This session will propose a holistic approach towards threat management for Data Center-hosted critical applications. The mechanisms and technologies for threat protection will be presented, following the threat continuum model – for before, during and after the attack.
During the talk, will give a glimpse of an end-to-end Cisco-validated solution for the Secure Data Center Threat Management, which includes technologies and ideas originally developed by Sourcefire, creators of SNORT, now part of Cisco.
PLNOG19 - Emil Gągała - Przewodnik nowoczesnego sieciowca po pasjonującym, No...PROIDEA
Większość z nas lubi podróżować. Zapraszam na egzotyczną “sieciową” podróż, gdzie poznamy nowe nieznane cywilizacje, odkryjemy na nowo koło z plemionami z github.com: Calico, Flannel, Canal, Weave, ale również spojrzymy z kosmosu na chmury, żeby zobaczyć, co oferują nam giganci stratosfery. Opowiem jak przygotować się do takiej wyprawy i jakie narzędzia się nam przydadzą. Na pewno w podróż warto wziąć słownik nowoczesnego sieciowca, żeby zrozumieć jak inni nazywają to, co my już dobrze znamy: subnet, load balancer, firewall. Jako, że jesteśmy przyjaźnie nastawieni na koniec zbudujemy mosty między naszą tradycyjną cywilizacją: „bare” i „virtual” metalu a Nowym Światem kontenerów i chmury.
http://plnog.pl
https://www.facebook.com/PLNOG/
https://twitter.com/PLNOG
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
Gaweł Mikołajczyk graduated from Warsaw University of Technology. He is the Security Systems Consultant in EMEA Core Borderless Networks Team at Cisco. He holds numerous industry certificates, including CCIE #24987, CISSP-ISSAP, CISA, C|EH. Gaweł is s frequent speaker at ICT Conferences, such as Cisco Live! Europe, PLNOG, EuroNOG, CONFidence, Cisco Cisco Expo and Cisco Forum. Topics of his presentations are related to network security. His main interests include integrated security, identity and related issues. Before Gaweł has joined Cisco, he was the UNIX System Administrator and System Engineer at one of the leading system integrators in Poland. He is also a Cisco Networking Academy Instructor.
Topic of Presentation: Data Center Security in 2014
Language: Polish
Abstract: Data Centres today are facing a massive transformation, from autonomous and disparate sets of network entities to SDN-controlled infrastructural complex.
New brave ideas are being developed, with security implications, leading the Networking Industry towards a complete orchestration of highly scalable environments. One example of such approach is ACI – Application-Centric Infrastructure.
This session will propose a holistic approach towards threat management for Data Center-hosted critical applications. The mechanisms and technologies for threat protection will be presented, following the threat continuum model – for before, during and after the attack.
During the talk, will give a glimpse of an end-to-end Cisco-validated solution for the Secure Data Center Threat Management, which includes technologies and ideas originally developed by Sourcefire, creators of SNORT, now part of Cisco.
PLNOG19 - Emil Gągała - Przewodnik nowoczesnego sieciowca po pasjonującym, No...PROIDEA
Większość z nas lubi podróżować. Zapraszam na egzotyczną “sieciową” podróż, gdzie poznamy nowe nieznane cywilizacje, odkryjemy na nowo koło z plemionami z github.com: Calico, Flannel, Canal, Weave, ale również spojrzymy z kosmosu na chmury, żeby zobaczyć, co oferują nam giganci stratosfery. Opowiem jak przygotować się do takiej wyprawy i jakie narzędzia się nam przydadzą. Na pewno w podróż warto wziąć słownik nowoczesnego sieciowca, żeby zrozumieć jak inni nazywają to, co my już dobrze znamy: subnet, load balancer, firewall. Jako, że jesteśmy przyjaźnie nastawieni na koniec zbudujemy mosty między naszą tradycyjną cywilizacją: „bare” i „virtual” metalu a Nowym Światem kontenerów i chmury.
http://plnog.pl
https://www.facebook.com/PLNOG/
https://twitter.com/PLNOG
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG 17 - Robert Ślaski - Jak nie zostać bezrobotnym sieciowcem?PROIDEA
To co było w branży sieciowej aksjomatami ugruntowanymi przez lata a nawet dekady dość gwałtownie przestaje obowiązywać. Współczesne sieci zmieniają swój kształt, dostosowując się do wymagań współczesnego świata. Ty, jako pan i władca routerów musisz wreszcie uznać że świat powyżej warstwy czwartej już dawno zaczął żyć swoim życiem i odpływa w nieznanych Tobie kierunkach, a jeśli go nie dogonisz, zostaniesz bezrobotnym sieciowcem. W krótkiej prezentacji postaram się obalić kilka aksjomatów pokutujących jeszcze wśród sieciowców oraz przedstawić kilka technologii i rozwiązań, którymi warto się zainteresować aby za pięć lat nie zostać telemarketerem w call center.
PLNOG 17 - Emil Gągała - DMZ po nowemu - krok po kroku - jak uruchomić SDN w ...PROIDEA
Nie zawsze mamy komfort wdrożenia nowego rozwiązania od podstaw w całkowicie izolowanym środowisku. Jak zatem bezboleśnie zaimplementować SDN w działającej sieci? Jak zapewnić ciągłość działania aplikacji w trakcie migracji, szczególnie w tak krytycznym obszarze jak DMZ? W trakcie sesji przedstawię krok po kroku możliwe scenariusze wdrożenia.
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG 17 - Robert Ślaski - Jak nie zostać bezrobotnym sieciowcem?PROIDEA
To co było w branży sieciowej aksjomatami ugruntowanymi przez lata a nawet dekady dość gwałtownie przestaje obowiązywać. Współczesne sieci zmieniają swój kształt, dostosowując się do wymagań współczesnego świata. Ty, jako pan i władca routerów musisz wreszcie uznać że świat powyżej warstwy czwartej już dawno zaczął żyć swoim życiem i odpływa w nieznanych Tobie kierunkach, a jeśli go nie dogonisz, zostaniesz bezrobotnym sieciowcem. W krótkiej prezentacji postaram się obalić kilka aksjomatów pokutujących jeszcze wśród sieciowców oraz przedstawić kilka technologii i rozwiązań, którymi warto się zainteresować aby za pięć lat nie zostać telemarketerem w call center.
PLNOG 17 - Emil Gągała - DMZ po nowemu - krok po kroku - jak uruchomić SDN w ...PROIDEA
Nie zawsze mamy komfort wdrożenia nowego rozwiązania od podstaw w całkowicie izolowanym środowisku. Jak zatem bezboleśnie zaimplementować SDN w działającej sieci? Jak zapewnić ciągłość działania aplikacji w trakcie migracji, szczególnie w tak krytycznym obszarze jak DMZ? W trakcie sesji przedstawię krok po kroku możliwe scenariusze wdrożenia.
PLNOG16: ZTP – Zero Touch Provisioning in use, Marek Plaza
Similar to PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
Prezentacja dotycząca budowy chmur hybrydowych z wykorzystaniem rozwiązań IBM. Nie obejmuje budowy aplikacji PaaS na IBM BlueMix i wielu innych dostępnych możliwości.
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
W trakcie sesji zostanie omówiony nowy zyskujący coraz większe uznanie model zarządzania i provisioningu sieci LAN, WAN, WIFI z chmury. Pokazane zostanie w jaki sposób operatorzy telekomunikacyjni przy pomocy platformy Cisco Cloud Networking mogą budować i dostarczać własne usługi zarządzane Klientom (manager LAN, WAN i WIFI).
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PROIDEA
Artur Gmaj - Comp
W dzisiejszych czasach użytkownicy i administratorzy przyzwyczaili się do wszechobecnej wirtualizacji w domenie serwerowej i pamięci masowych. Automatyzacja zadań, technologie SDN (Software Defined Network) i NFV (Network Function Virtualization) wymagają od projektantów Data Center zmiany spojrzenia na funkcjonalność urządzeń LAN. Obecnie wymogiem podstawowym jest aby przełączniki i routery w DC zapewniały uniwersalne metody transportu (Underlay Networking) dla systemów wirtualnych (Overlay Networking). Na rynku istnieje kilka standardów zaadoptowanych do budowy sieci w centrum danych. Prezentacja omawia koncepcje Overlay Network oraz zawiera przegląd mechanizmów takich jak VxLAN, MPLS, EVPN oraz sposoby ich implementacji.
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
PLNOG 17 - Robert Rosiak - Zcentralizowane i dystrybuowane CPE - różnice i po...PROIDEA
Podczas prezentacji zostaną zaprezentowane różnice i podobieństwa
zcentralizowanego i dystrubowanego CPE zarządzanego przez orkiestratora CSO.
Zcentralizowane CPE oparte jest o rozwiązanie hostowane w chmurze u
operatora w postaci gotowego rozwiązania do tworzenia usług NFV z
wykorzystaniem CSO jak i kontrolera contrail.
Rozwiązanie dystrybuowane, dedykowane dla bardziej wymagających
klientów, oparte jest o nowoczesne urządzenie NFX250 instalowane u
klienta, które oprócz standardowych funkcjonalności routera ma możliwość
uruchamiania wielu wirtualnych instancji VNF na wbudowanym hypervisorze KVM.
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?Tobias Koprowski
Similar to PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot (20)
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study) - wdrożenie VMware NSX w DataCenter PPNT w Poznaniu, Łukasz Walicki, Wojciech Nawrot
1. Software Defined Networks
w oparciu o rozwiązania
VMware
Wdrożenie VMware NSX
w DataCenter PPNT
w Poznaniu
Łukasz Walicki
Wojciech Nawrot
PLNOG 16 WARSZAWA
3. Wyzwanie - stworzenie infrastruktury wirtualizacyjnej
Założenia:
Świadczenie usług w modelu IaaS i tworzenie wyizolowanych środowisk SDDC dla klientów
Krótki czas przydzielania zasobów (minuty zamiast dni)
Automatyzacja
Łatwość konfiguracji i swoboda w samodzielnym zarządzaniu wykupionymi zasobami
Bezpieczeństwo udostępnianych zasobów oraz ciągłość dostępu do nich
Skalowalność i niezależność od infrastruktury fizycznej
Elastyczny model rozliczania usług
6. VMware NSX jako SDN
Funkcjonalność
Szybka instalcja i dobra integracja z środowiskiem vSphere
Integracja z vCloud Director
Znajomość produktów i interfejsów VMware
Wsparcie producenta
Inne platformy?
7. Klient hostingowy bez SDN
ESXi ESXi
vSphere Distributed Switch
WAN
LAN1
LAN1
Funkcje: Routing, NAT, FW, LB, VPN, DHCP?
Traffic shaping?
Możliwość samodzielnego zarządzania usłgami
sieciowymi?
Dostęp out-of-band?
HA?
Kolejne segmenty LAN?
JAKOŚ SIĘ DA, ALE PO CO SIĘ MĘCZYĆ ?
LAN2
LAN2
8. Klient hostingowy z SDN (NSX + vCloud Director)
ESXi ESXi
WAN
vSphere Distributed Switch
VXLAN 5001
VXLAN 5002
VXLAN 5003
Funkcje HA, Routing, NAT, FW, LB, IPsec/SSL VPN, DHCP,
traffic shaping wbudowane w NSX EDGE
Dostęp out-of-band klienta przez WWW
Separacja sieci lokalnych za pomocą segmentów VXLAN (jeden vlan
transportowy)
Klient sam tworzy i przypina kolejne segmenty VXLAN
Sieci routowane i sieci izolowane
Bridging VXLAN do VLAN
Zaawansowane funkcje NSX (DLR, DFW, ECMP, L2 VPN, Data
Security, Netflow, Integracja z produktami 3pty, itd…)
9. Hosting vs Kolokacja
„Niespodzianki” dostarczonego sprzętu
Montaż, okablowanie i konfiguracja sieci
Zużycie zasobów (porty i publiczne adresy IP)
Inwentaryzacja CMDB oraz wydruk protokołów
Comiesięczny odczyt liczników energii
Asysta klienta podczas prac serwisowych
10. Klient hostingowy z kolokacją – Live DEMO
Wirtualne Data Center - (RAM, CPU, Storage)
Egde Gateway (HA) – 1 publiczny adres IP, dwie prywatne sieci
Dwa serwery www (Linux/Apache)
Połączenie SSL-VPN (Dial-up)
Kolokowany serwer włączony w infrastrukturę Cloud
12. Dziękujemy za uwagę
Łukasz Walicki
lukasz.walicki@datacenterppnt.pl
Wojciech Nawrot
wojciech.nawrot@datacenterppnt.pl
www.datacenterppnt.pl
Editor's Notes
Prosty interfejs graficzny Vcloud Director
Brak konieczności rozciągania vlanów i administracyjnego tworzenia vds port groups
Nieograniczona przestrzeń numeracyjna dla VXLAN (brak ograniczenia 4k jak w przypadku vlan, nie trzeba używać PVID)
My zamykamy się z vlanem transportowym w chassis blade ale nic nie stoi na przeszkodzie aby vlan ten wyrutować na zewnątrz – hosty NSXi za pomocą interfejsu vmk komunikują się po IP
Prosty interfejs graficzny Vcloud Director
Brak konieczności rozciągania vlanów i administracyjnego tworzenia vds port groups
Nieograniczona przestrzeń numeracyjna dla VXLAN (brak ograniczenia 4k jak w przypadku vlan, nie trzeba używać PVID)
My zamykamy się z vlanem transportowym w chassis blade ale nic nie stoi na przeszkodzie aby vlan ten wyrutować na zewnątrz – hosty NSXi za pomocą interfejsu vmk komunikują się po IP
Prosty interfejs graficzny Vcloud Director
Brak konieczności rozciągania vlanów i administracyjnego tworzenia vds port groups
Nieograniczona przestrzeń numeracyjna dla VXLAN (brak ograniczenia 4k jak w przypadku vlan, nie trzeba używać PVID)
My zamykamy się z vlanem transportowym w chassis blade ale nic nie stoi na przeszkodzie aby vlan ten wyrutować na zewnątrz – hosty NSXi za pomocą interfejsu vmk komunikują się po IP
Prosty interfejs graficzny Vcloud Director
Brak konieczności rozciągania vlanów i administracyjnego tworzenia vds port groups
Nieograniczona przestrzeń numeracyjna dla VXLAN (brak ograniczenia 4k jak w przypadku vlan, nie trzeba używać PVID)
My zamykamy się z vlanem transportowym w chassis blade ale nic nie stoi na przeszkodzie aby vlan ten wyrutować na zewnątrz – hosty NSXi za pomocą interfejsu vmk komunikują się po IP
Prosty interfejs graficzny Vcloud Director
Brak konieczności rozciągania vlanów i administracyjnego tworzenia vds port groups
Nieograniczona przestrzeń numeracyjna dla VXLAN (brak ograniczenia 4k jak w przypadku vlan, nie trzeba używać PVID)
My zamykamy się z vlanem transportowym w chassis blade ale nic nie stoi na przeszkodzie aby vlan ten wyrutować na zewnątrz – hosty NSXi za pomocą interfejsu vmk komunikują się po IP