SD-BRANCH WS in Brussel Diegem
Olyan tengersok ideje van az embernek, hogy nem tudjon mit is kezdjen
vele… Ha látok ilyet, akkor majd szólok, most viszont sebtében (még a
kobakomban van), innen a reptérről megírom a tapasztalataimat, az HPE
által szervezett partnerek szóló 2 és fél napos Aruba SD-Branch
workshop-ról.
Ahhoz, hogy mindenki értse miről is beszélek, indítsuk onnan, hogy az
Aruba (vagy HPE) Brand-estített SDN megoldás mi célt szolgálhat az
életünkben.
Alapvetően jár a piros pont az Arubának azért, hogy ezt a meglévő termékportfóliójára építette fel és nem akviráltak már egy befutott SD-WAN megoldással rendelkező gyártót (pl Riverbed).
Igen az Aruba SD-Branch célja, hogy Branch-ek és az adatközpont (DC) és vagy a HQ között SD-WAN hálózatot építsünk fel.
A HPE TSS kapcsán, amit írtam a SD-Branch-ről az így a 2,5 nap fényében már nem állja meg a helyét. Ugyanis eltérő módban kell használni az Aruba Mobility Controllereket, és nem Wireless controllerként szolgálnak a továbbiakban, hanem BGW-k (Branch Gateway) vagy VPNC-k (VPN Concentrator maybe ) lesznek, az orkesztrációért pedig az Aruba Central felel. Ami egy kicsit árnyalja az összképet, hogy ez így csak Cloud Managed SD-WAN, hasonlóan Meraki-hoz. Biztos vagyok benne, hogy lesznek/vannak olyan cégek, ahol no way to the cloud policy miatt nem tud az SD-Branch labdába rúgni, de egyébként minden másban megfelelne az elvárásoknak.
Mondjuk, erre én lazán rámondom, hogy sebaj majd Cisco Viptela… akarom mondani SD-WAN.
Na de térjunk vissza a workshopra és az SD-Branch-re:
A WS 2,5 napja alatt egyetlen marketing slide-ot sem láttam hála a jó égnek így deep dive volt az egész. Mondjuk, nem csodálom, hiszen alapfeltétel volt Aruba Central, MC (Mobility Controller) és AP (Access Point) valamint switching hands-on ismeretek. (ajaj most baj lesz…) Egy rövid ismertető után Bumm bele a közepébe… és 2,5 nap tömény labor.
Nem mennék végig a labor feladatokon, mert elveszteném az olvasók felét ezzel. (és rajtam kívül, senki más nem olvasná ezt) Helyette összefogalom a tapasztalataimat, az SD-Branch-el kapcsolatbn.
Az BGW-k felkonfigurálása nem túl bonyolult, addig a pontig, hogy az Aruba Central-ba integrálódjanak (gyakorlatban plug n play lehet , nincs másra szükség csak Internet hozzáférésre, és mobilról is történhet, regisztrálás). Onnantól kezdődik az SD-Branch kialakítása, hogy meghatározzuk a VPNC és BGW group-kat, amiken a Hub n Spoke VPN topológiát kialakítjuk:
Az BGW biztosítanak a már SD-WAN-ból megismert DPS (Dynamic Path Stearing), a VPNC-khez történő kapcsolódás rendelkezésre állását növelik, és természetesen az user forgalmat is olyan irányba tudjuk terelni, ami a mi SLA követelményeinknek megfelel.
Overlay-nek IPSec-et használnak aminek a beállítása lehet Manuális (Aruba Central-ból), és lehet Orchestrated, ami az automatikus tunnel kialakítást jelenti, mindenféle IPSEC konfigurációt mellőzve.
WS alatt eljutottunk az a alap architektúra kialakításától egészen a mély (Clear Pass, külső Cloud szolgáltatók stb.) integrációjáig.
Számomra különösen fontos volt abból a szempontból is a 2 és fél nap, hogy leginkább Cisco megoldásokra szoktam tervezni, és az implementációk többsége is Cisco szokott lenni, ettől függetlenül mindig is érdekeltek más gyártók megoldásai, főleg, hogy minden igény más és más, nem lehet minden feladatot egy csavarhúzóval megvalósítani (ha igen, ott nem biztos, hogy mérnöki tudás kell). Arubával kapcsolatom leginkább a vizsgákra való felkészülésben illetve 1-2 implementációban merült ki, így Aruba hands-on LAB-nak is elment.
A célom az volt, hogy WS végére, működő SD-WAN solution álljon el, ahol SSID federációt, switch konfigot, és policy-ket is egy helyről tudjam konfigurálni, és ez pedig az Aruba Central.
Ez természetesen sikerült (mellesleg a LAB guide-ot is befejeztem, ami egy kicsit több is volt ennél)
Elég jó kis felülettel rendelkezik (kicsit BUG-os, de mi nem az…) szerintem nagyban segítheti mind az implementációs és üzemeltetői feladatok elvégzésében a kedves kollégákat.
Pl ez különösen tetszett:
Persze a BGW CLI továbbra is elérhető és a Central-ból is megnyitható:
Viszlát Diegem!!!4 ;)
Remélem legközelebb már egy IE vizsga miatt jövök!
Alapvetően jár a piros pont az Arubának azért, hogy ezt a meglévő termékportfóliójára építette fel és nem akviráltak már egy befutott SD-WAN megoldással rendelkező gyártót (pl Riverbed).
Igen az Aruba SD-Branch célja, hogy Branch-ek és az adatközpont (DC) és vagy a HQ között SD-WAN hálózatot építsünk fel.
A HPE TSS kapcsán, amit írtam a SD-Branch-ről az így a 2,5 nap fényében már nem állja meg a helyét. Ugyanis eltérő módban kell használni az Aruba Mobility Controllereket, és nem Wireless controllerként szolgálnak a továbbiakban, hanem BGW-k (Branch Gateway) vagy VPNC-k (VPN Concentrator maybe ) lesznek, az orkesztrációért pedig az Aruba Central felel. Ami egy kicsit árnyalja az összképet, hogy ez így csak Cloud Managed SD-WAN, hasonlóan Meraki-hoz. Biztos vagyok benne, hogy lesznek/vannak olyan cégek, ahol no way to the cloud policy miatt nem tud az SD-Branch labdába rúgni, de egyébként minden másban megfelelne az elvárásoknak.
Mondjuk, erre én lazán rámondom, hogy sebaj majd Cisco Viptela… akarom mondani SD-WAN.
Na de térjunk vissza a workshopra és az SD-Branch-re:
A WS 2,5 napja alatt egyetlen marketing slide-ot sem láttam hála a jó égnek így deep dive volt az egész. Mondjuk, nem csodálom, hiszen alapfeltétel volt Aruba Central, MC (Mobility Controller) és AP (Access Point) valamint switching hands-on ismeretek. (ajaj most baj lesz…) Egy rövid ismertető után Bumm bele a közepébe… és 2,5 nap tömény labor.
Nem mennék végig a labor feladatokon, mert elveszteném az olvasók felét ezzel. (és rajtam kívül, senki más nem olvasná ezt) Helyette összefogalom a tapasztalataimat, az SD-Branch-el kapcsolatbn.
Az BGW-k felkonfigurálása nem túl bonyolult, addig a pontig, hogy az Aruba Central-ba integrálódjanak (gyakorlatban plug n play lehet , nincs másra szükség csak Internet hozzáférésre, és mobilról is történhet, regisztrálás). Onnantól kezdődik az SD-Branch kialakítása, hogy meghatározzuk a VPNC és BGW group-kat, amiken a Hub n Spoke VPN topológiát kialakítjuk:
Az BGW biztosítanak a már SD-WAN-ból megismert DPS (Dynamic Path Stearing), a VPNC-khez történő kapcsolódás rendelkezésre állását növelik, és természetesen az user forgalmat is olyan irányba tudjuk terelni, ami a mi SLA követelményeinknek megfelel.
Overlay-nek IPSec-et használnak aminek a beállítása lehet Manuális (Aruba Central-ból), és lehet Orchestrated, ami az automatikus tunnel kialakítást jelenti, mindenféle IPSEC konfigurációt mellőzve.
WS alatt eljutottunk az a alap architektúra kialakításától egészen a mély (Clear Pass, külső Cloud szolgáltatók stb.) integrációjáig.
Számomra különösen fontos volt abból a szempontból is a 2 és fél nap, hogy leginkább Cisco megoldásokra szoktam tervezni, és az implementációk többsége is Cisco szokott lenni, ettől függetlenül mindig is érdekeltek más gyártók megoldásai, főleg, hogy minden igény más és más, nem lehet minden feladatot egy csavarhúzóval megvalósítani (ha igen, ott nem biztos, hogy mérnöki tudás kell). Arubával kapcsolatom leginkább a vizsgákra való felkészülésben illetve 1-2 implementációban merült ki, így Aruba hands-on LAB-nak is elment.
A célom az volt, hogy WS végére, működő SD-WAN solution álljon el, ahol SSID federációt, switch konfigot, és policy-ket is egy helyről tudjam konfigurálni, és ez pedig az Aruba Central.
Ez természetesen sikerült (mellesleg a LAB guide-ot is befejeztem, ami egy kicsit több is volt ennél)
Elég jó kis felülettel rendelkezik (kicsit BUG-os, de mi nem az…) szerintem nagyban segítheti mind az implementációs és üzemeltetői feladatok elvégzésében a kedves kollégákat.
Pl ez különösen tetszett:
Persze a BGW CLI továbbra is elérhető és a Central-ból is megnyitható:
Viszlát Diegem!!!4 ;)