Ugrás a fő tartalomra

HPE TSS Network view day 1

HPE TSS Network view day 1


Rendhagyó módon, most nem a szokásos témát (Network virtualization) folytatom tovább, ugyanis olyan szerencsés helyzetbe kerültem, hogy eljutottam Párizsba a HPE Technology Solutions Summit rendezvényre, ahol a HPE újabbnál-újabb megoldásait ismerhetem meg, és vizsgázhatok is technológia ismeretből. Ezt a írást egyébként Neumann Péter kollégám inspirálta aki Systems/Server/Virtiualization expert-ként network témájú előadásokon is részt vett és vizsgázni is fog Aruba témakörben (Newman üdv a klubban!).

https://newman.cloud/2019/03/11/parizs-hpe-tss-2019/

Keynote(s)
Hálózatos szemmel az első nap első 3 órája nem indult túl izgalmasan, hiszen a HPE és a TSS-t támogató gyártók Keynote-jai nem pusztán az új hálózati technológiákról szóltak közvetlenül, viszont közvetve mégis érdekeltek vagyunk abban, hogy milyen igényeket támasztanak velünk szemben.
Röviden összefoglalva:
DataCenter
  • Gyorsabb CPU, gyorsabb Memória, gyorsabb Storage, nagyobb kapacitás....
Campus
  • Edge compute, Intelligent Edge (IoT)
Aki ennél részletesebben szeretné megtudni miről szólt a 3 Keynote, az olvassa el Newman írását fentebb.

Tehát nekünk nagyobb adatátviteli sebességet, magasabb szintű redundanciát, és még stabilabb rendszereket kell terveznünk és építenünk, természetesen gyorsabban, rugalmasabban és megfelelő robusztussággal. Szerencsére TSS-en gondoskodtak arról, hogy megfelelő számú és színvonalú Networkig témájú előadás is legyen egészen a kezdő szinttől a szakértői kompetenciáig bezárólag.

Aruba Ansible Automation workshop (professional)
Kezdésnek erősen hangzik egy ilyen laborral egybekötött előadásra beülni, de bátrak voltunk és mertünk nagyot álmodni, és jól tettük, ugyanis az előadáson elég jól kifejtették, hogy mi is az Ansible, hogyan kell telepíteni, hogyan kell az aruba plugin-t beilleszteni. Gyakorlatban láthattuk azt, hogy hogyan lehet a hálózati konfigurációt automatizálni, anélkül, hogy a cli parancsokat használtuk volna. Persze nem ez az első ilyen amit láttunk, az Ansible csak annyiban más mint egy ODL, hogy elérhető hozzá egy egészen letisztult, jól kezelhető GUI, amin keresztül kicsit egyszerűbb az Aruba CLI-t YAML vagy JSON formátumra hozni. Persze engem személy szerint bosszantott a YAML, mint leíró nyelv, mert míg C-ben baj volt ha nem ; a sor végén, itt az is probléma ha space rossz helyre kerül... Mindesetre ezen túllendülve sikerrel vettük a LAB-ot és kedvet csináltak egy kis Ansible self-study projekt belekezdésébe. Peszre a lényeg, hogy az Aruba-OS és Aruba-CX Ansible segítségével automatizálható.
Aki már most ég a vágytól és kipróbálná, annak itt vannak a kapcsolódó linkek:

https://www.ansible.com/

https://github.com/aruba/aruba-switch-ansible
https://www.ansible.com/products/awx-project

Deploying an EVPN/VXLAN fabric (expert)

Az előadás, alapvetően arról szólt ami a címben szerepelt, marketing bull...etpointokat mellőzve mondta el a mérnök, hogy hogyan kell összeállítani egy DC-ben jól skálázható robusztus underlay hálózatot (OSPF, ISIS), és felette hogyan lehet kialakítani VXLAN-okat, statikus (ingres replication), illetve dinamikus módon (OVSDB/BGP-EVPN). Alapvetően ez egy technology deepdive volt, amin szerepeltek a konfigurációs példák is, és abszolút mentes volt mindenféle sallangtól. Az saját szemszögemből nézve sok újdonság nem hangzott el mert részleteiben ezt már mi is előadtuk oktatáson, Techtorial-on, persze ettől függetlenül jól összeszedett részletes anyagot tálaltak nekünk, konkrétumokkal alátámasztva, tehát összességében jó volt, és jó látni, hogy az HPE Aruba is támogatja a hálózat-virtualizáció megvalósítását.

Aruba AirWave8 Switching Upgrade (professional)
Campus networking témakörben talán az egyik, hanem a legfontosabb feladat az integráció. A single pane of glass érzés járta be az előadás hangulatát, anélkül, hogy ez elhangzott volna szó szerint. Röviden a lényeg, hogy Aruba AP-k és Controllerek mellett az Airwave-ben a switch-eket is lehet menedzselni, és üzemeltetni. Persze még az alábbi feature-k is rendelkezésre állnak:
  • ZTD (Zero Touch Deployment)
A valóban működő ZTD a mérnökök álma, mert nem kell végre 100-ik ugyanolyan konfigot rátölteni az eszközre, csak azért, hogy működjön az architektúrának megfelelően. Ennek Access oldalon van leginkább létjogosultsága, ahol akár a futárral kiküldött switch-et, a takarítónővel segítségével is beüzemelhetjük :), persze komolyra fordítva a szót, sok-sok értékes időt spórolhatunk ezzel, és végre foglalkozhatunk valódi problémákkal ahelyett, hogy a konfig template-be töltünk fel adatokat.
  • Managing

A már felkonfigurált switch-eket, egy felületen tudjuk kezelni, változtatni a beállításokat, módosítani a konfiguráción.
  • Monitoring

Flow alapú monitoring-nak hála már azt is láthatjuk, hogy a szolgáltatások valóban működnek-e a hálózaton, illetve hiba/probléma esetén egyáltalán a hálózaton van-e a gond. A másik vonzat a IT security erősítése olyan flow alapú információkkal, amik végfelhasználóktól érkeznek, így lehetővé válhat a viselkedés alapú analízis, és beavatkozás.

Összefoglalva

Sok hasznos és érdekes információt kaptunk a rendezvényen, a HPE Networking fontos tényező a hálózat-virtualizációban, és mivel végpontokon is jelen van, ezért nem csak megoldásokat, hanem elvárásokat is tud támasztani a hálózat felé.



Holnap folytatom... addig is itt egy szép kép (nem rólam)

Érdekesebb bejegyzések

Hálózat-virtualizáció a gyakorlatban - ACI fabric E01

Cisco ACI Kellett már nekünk mint egy falat kenyér, hogy végre történjen ebben VLAN-okba költözött posványos DC rendszerekkel valami... valami új. Mit tegyünk, ha hálózati infrastruktúrát az határozza meg, hogy adott VLAN-ok, hol vagy hol nem szerepelhetnek az infrastruktúrában, ha egy létesítést 8 különböző IT vezetőnek kell jóváhagyni, ha a felelősség tolása másra fontosabb, mint a projekt végrehajtása. Cisco ACI-ról írni nehéz dolog egy olyan alternatív IT valóságban, ami ma Magyarországon van... Mert amíg azzal küzdünk bizonyos helyeken, hogy az ultrafontos IT app egy 486-os gépen fut, ami csak 10M half-ot tud, addig nem tudjuk a 20 éve EoS demarkációs switch-et lecserélni, a lassan szintén EoS státuszba kerülő "legújabb" Nexus switch-re. Addig felesleges bárminek is a infrastruktúrában alkalmazás centrikusnak lenni, amíg az alkalmazásunkat támogató csapat az eniac-os lyukkártyás időszakon mereng, és még mindig nem fogadja el 21 századot. Mint azt egy korábbi be

SD-WAN vagy SD-NINCS II. epizód Cisco (Viptela) 1

Cisco SD-WAN első rész Bevezető Élek az alkotói szabadság jogával, és ellentétben az eddigiekkel kicsit rövídítek a post címén. Eredetileg ez a sorozat Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS II.rész Cisco (Viptela) 1 címet kapta volna, csak hát: Kib@#&0tul hosszú lenne. Az SD-WAN témakör önmagában megér egy post sorozatot. A Cisco SD-WAN-ról sok mindent lehet írni, így ez is megér egy önálló post sorozatot. Cisco SD-WAN-nak nem kis történelmi háttere van már, hiszen a megoldást szakmai berkekben leánykori néven viptelának is hívják. A Cisco 2017 májusában fejezte be a Viptela akvizícióját, és termékeit saját megoldásként, immáron 3 éve Cisco SD-WAN megoldás részeként kínálja az ügyfelei felé. Azért hivatkozunk a szakzsargonban Viptela néven a megoldásra, mert a Cisco-nak további SD-WAN megoldásai léteznek, illetve léteztek: SD-BRANCH (ENCS platform) Meraki SD-WAN IWAN (performance routing alapú, APIC-EM vezérelt kezdeményezés, ami sajnos kihalt )

Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS I. epizód Fortigate

SD-WAN vagy SD-NINCS I. rész Ez a bejegyzés sorozat ötlete, akkor merült fel bennem, amikor különböző gyártók SD-WAN-nak titulált megoldásait próbáltam összegezni magamban... Figyelemebe véve az alap elképzelést és a technikai megvalósíthatóságot, három kategóriát állítottam fel ezekre megoldásokra: SD-WAN megoldások - melyek biztosítják a transzport agnosztikus átvitelt, lehetőséget adnak a szolgáltatótól független topológia kialakítására központi orkesztráció és kontroll segítségével, továbbá az üzleti alkalmazások számára északi irányú API integrációra adnak lehetőséget. SD-NINCS megoldások - melyek marketing anyagokban szerepeltetik az SD-WAN-t, viszont technikai oldalról csak egy jól komponált policy based routing, ami  maximum megvalósítható. SD-LESZ megoldás - valahol a kettő között... Fortigate SD-WAN Március 13-ka óta HOME-OFFICE-ban dolgozom. Nem volt egyszerű az átállás, legalábbis mentálisan mindenképpen megterhelő a napi feladatok elvégzése úgy, hogy közbe

IPAR 4.0 - Okos megoldások, hülyén megvalósítva

IPAR 4.0 Telekommunikációs és informatikai berkekben, az IPAR 4.0 eszközöket valahogy úgy definiáljuk, hogy ipari cuccok amik IP hálózaton is kommunikálnak... Természetesen ez egy durva egyszerűsítés, de ebből a szögből nézve a gyártásban betöltött szerepe nem annyira fontos, mint a hálózatban elfoglalt helye. Ezek olyan tipikusan beágyazott-rendszer alapú megoldások, melyek saját operációs rendszerrel rendelkezhetnek, és IP kommunikációra, egy már korábban lefejlesztett általában valamilyen linux alapú kernel modult használnak. Az ilyen eszközök mondhatni semmilyen tűzfal vagy végpontvédelmi megoldással nem rendelkeznek, kommunikációjuk az adatgyűjtő berendezésekkel általában nem titkosított, így potenciális veszélyforrást jelentenek a hálózatunkban. Nos eddigi tapasztalataim alapján az IoT és/vagy SMART termékek terén az, hogy minél olcsóbban, minél több szolgáltatást legyenek képesek nyújtani a végfelhasználó felé. A ipari plc-k vezérlő szoftvere - amin keresztül menedzs