Ugrás a fő tartalomra

Techtorial19

Techtorial19 


Április 2-3
Avagy a magyar hálózati szakemberek nemzeti ünnepe...
Idén is – mint minden évben eddig – megrendezésre került a Cisco Magyarország, és partnerei jóvoltából a Techtorial Siófokon a Hotel Azúrban, ami szerintem az egyik legrangosabb hazai szakmai rendezvény. Mivel a Cisco a hálózati technológiák terén élen jár, ez az a fórum, ahol jó eséllyel találkozunk azokkal a technológiákkal, amik meghatározzák a következő 5-10 évet. A jelenlegi volt életemben a 4-ik alkalom, hogy részt vehettem, és másodjára ért az a megtiszteltetés, hogy elő is adhattam valamilyen témában, amiről még a bejegyzés során említést teszek.
Idén is, mint minden évben szekciókra volt bontva a rendezvény, ami hagyományosan így néz ki:

  • Nagyvállalati megoldások – Enterprise
  • Biztonsági megoldások – Security
  • Adatközponti megoldások – DC
  • Szolgáltatói megoldások – SP
  • Együttműködési megoldások – Collaboration
A rendezvény reggel technikailag 8:00-kor kerül megnyitásra, a keynote-ok 9:00-kor kezdődtek, a szekciók pedig 11:00-kor. Ellentétben a korábbi évekkel, ahol mindkét nap volt előadás, idén csak 1 napon voltak előadások 25 perces slot-okban, ami egy szakmai deepdive-hoz valljuk meg őszintén kevés, de a szervezők gondoskodtak arról, hogy bizonyos témákban összevont slot-ok keretében legyen az előadás.
Akkor most jöjjenek az előadások:

Keynotes (9:00-11:00)
A keynote-ok alatt újdonságok közül, ami érdekesnek látszott az az Appdynamics (a Cisco legújabb akvizíciója), ami lehetővé teszi az alkalmazások teljes monitorozhatóságát. A demo bemutatása során alkalmunk nyílt betekinteni abba logikába, abba a metódusba ahogy egy alkalmazás működik, de volt egy csavar a történetben, méghozzá, az hogy az Appdynamics nem csak SLA-t mér, hanem átfordítja a technológiát az üzlet számára érthető nyelve. Mit jelent ez? Például egy webáruház esetén, ha a tranzakciókra (kattintásokra) adott válasz ideje nem volt elég gyors, akkor az mégis mekkora pénzügyi kiesést a Webshop számára, és a tranzakciókra adott válasz gyorsasága nem csak a hálózattól függ (lassan tölt az oldal, biztos rossz a hálózat…), hanem a backend adatbázis elérésen, annak válaszidején is sok múlik. Ez látszólag egy kiváló tool azok számára, akik mérni szeretnék az üzleti alkalmazásaik SLA-ját és ezt szeretnék ezt üzletileg érthető formában is kimutatni. Egyébként hasónló tool/plugin érhető el a Flowmon monitoring rendszerekben is Application Performance Montioring néven, ami inkább a technikai oldalról ad számunkra teljes hálózat vizibilitást. Ha már itt tartunk ennél a csúnyán magyarított szónál, akkor számomra a keynote-okról a legfontosabb üzenet a IT rendszerek vizibilitásának megteremtése, hogy könnyebben, gyorsabban tudjunk hibát javítani, vagy fejleszteni a rendszerünkön. Egyébként ezt a célt is szolgálják azok a technológiák, amik a hálózat-virtualizációnak részei ezekről már az alábbi bejegyzésekben részletesebben írtam:

https://telecommer.blogspot.com/2019/07/halozat-virtualizacio-episode-i.html

https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-ii.html

https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-iii.html

https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-iv.html


Szekciók
Számomra a legérdekesebb előadások a Nagyvállalati, Adatközponti és Szolgáltatói szekciókban voltak, de a programot elnézve mindenki megtalálhatta a maga számára legmegfelelőbb témát. Az előadások között a 25-perces slot-ok miatt nem igazán volt szünet nehéz volt mindenre beülni odafigyelni és megérteni a tartalmat, főleg, hogy szünet nélkül az emberek figyelmét fenntartani nem lehet sokáig. Én személy szerint az alábbi előadásokra voltam kíváncsi:
  • SD(W)A(N) - Hol tartunk most és merre vezet az út?
  • L2 és L3 szolgáltatások VXLAN EVPN NX-OS és ACI környezetben
  • Tűzfalak és terhelésmegosztó szolgáltatások az adatközpontban - VXLAN EVPN NXOS és ACI környezetekben
  • Bevezetés a Segment Routing technológiába
  • Szolgáltatói hálózatok evolúciója - Segment Routing, SDN
  • Cisco MPLS-alapú Segment Routing konfigurálása –Labor

A teljes programot pedig itt tekinthetitek meg:

http://ciscoevents.hu/2019/techtorial/

Sajnos csak 6-ból 3-ra sikerült beülnöm, mert a negyedikkel egy időben kezdődött a saját előadásom, és utána inkább a felmerülő kérdésekre, és az esetleges megkeresésekre koncentráltam. Továbbá az utolsó 3 témában azért a Cisco partnerségnek köszönhetően van némi ismeretem, hála az időnként megrendezésre kerülő SP SE napoknak (köszönjük Fiúk!!!). Szóval legyen szó azokról az előadásokról, amin részt vettem:

SD(W)A(N) - Hol tartunk most és merre vezet az út?
Áron előadásának a lényege a jelenlegi és a jövőbeni integráció lehetősége az SD-WAN, SD-Access és ACI között, ami minimum end-to-end policy kialakítást tesz lehetővé az SGT folytonosság biztosítása révén, de ahogy láttam és értettem az SD-WAN és SD-ACCESS teljes integrációja is megvalósítható lesz management, policy, és control plane szinten, és csak a data plane konverzió, ami megmarad, mint technológiai különbözőség. Az előadás alapvetően izgalmasra sikerült, bár vannak még felderítetlen területek és szürke foltok, de nyilván időben nem fért bele a teljes deep dive átadása, viszont kellően technikai volt, de szükséges volt némi SD-WAN/SDA előismeret a teljes megértéshez.

L2 és L3 szolgáltatások VXLAN EVPN NX-OS és ACI környezetben
A cím igazából nagyon jól definiálja azt, amiről szó volt, leginkább az ACI és NX-OS közti különbségekre volt kihegyezve a téma BGP EVPN + VXLAN fabric éd ACI fabric esetén. A lényeg tömören összefoglalva, hogy ha van lehetőség rá akkor inkább törekedjünk ACI fabric kialakítására, mert abban az esetben fabric kialakítása és üzemeltetése egyszerű plug and play módon történhet, az L2 és L3 szolgáltatások provision-je pedig leegyszerűsödik. Ez az előadás is eléggé deep dive-ra sikerült bár szerintem ezt lehetett volna jobban cizellálni mondjuk egy 2-3 órás slotban.

Tűzfalak és terhelésmegosztó szolgáltatások az adatközpontban - VXLAN EVPN NXOS és ACI környezetekben

Úgy látszik, a Cisco szereti pro kontra elmesélni az ACI és az NX-OS környezet közti különbséget és best practise-ket, valószínűleg az üzenet az, hogy ha lehet, akkor minél hamarabb térjünk át ACI-ra mert egyszerűbb, egyre több design támogatottabb, mint NX-OS BGP EVPN esetén, főleg ha egy nagy adatközponti rendszerről beszélünk. Tibi mindent beleadva elmondta szinte az összes lehetséges FW bekötési módot Active-Standby Active-Active esetek is, és még azt is, hogy mely esetben nem támogatott a Firepower. Well done. A tartalom mélységével nem volt probléma, viszont az idő rövidségéből fakadóan, ha egy pillanatra nem figyelt oda az ember, akkor elvesztette könnyen a fonalat. Ez is egy 2 órás slotban jobban átjött volna szerintem.



És utána jöttem én:


Az előadásom alapvető célja az lett volna, hogy megszólítsam azokat a kétkedőket, akik nem hiszik el, hogy a SDA fabric és DNA valóban igazi SDN megoldást nyújt. Méghozzá azzal, hogy biztosítja a 3rd party integrációra való lehetőséget. Most ebben a bejegyzésben nem fejtem ki részletesen, mert a SDA DNA-nak egy külön bejegyzés sorozatot szánok, kezdve a basic hands-on alapoktól egészen az API használaton át az SDK-ig, de a lényeget összefoglalom.

Az SDA fabric alapvetően egy zárt architektúra, ahol az egyes eszközöknek külön-külön mind meg van a maga szerepe, de csak a fabric-on belül értelmezhetők, együtt:
A DNA center hivatott a fabric működését orkesztrálni, ezen keresztül fejlesztünk és üzemeltetünk, és nem kötelező homogén CAMPUS-t építeni amennyiben néhány design megfontolást betartunk:
Ha heterogén hálózatot építettünk, akkor arról a hálózati részről is szeretnénk információt kapni, amely az underlay része, ehhez két utat vázoltam fel:

DNA mint sub-SDN kontroller:
DNA mint 3rdParty inventory tool:
Ezenkívül, volt még szó az ISE nyújtotta Policy integrációról is ami PxGrid keretrendszernek köszönhetően szintén megvalósítható 3rd party gyártóval, amiről a Flowmon oldalán is olvashattok:

https://www.flowmon.com/en/blog/prevent-malware-spreading-cisco-ise-flowmon-ads

Sajnos 25 perces slot-ba kellett minden besűríteni ám arra ügyeltem a slide-ok összeállításánál, hogy ne haladjam meg a keretidőt, így az előadás nem volt deep dive. Szerencsére a végén még maradt idő a kérdésekre, így azt gondolom, hogy akik érdeklődve végig hallgatták, kellő impulzust kaptak ahhoz, hogy a későbbiek folyamán még utána nézzenek és keressenek a témának jobban.


Ezzel az előadások számomra véget értek, persze lett volna még mire beülni, de mivel nem volt túl sok szünet az előadások között én így inkább a társalgó részben maradtam a témákról értekezni a többi mérnökkel.

Egyébként az előadásokon felül rengeteg tematikus „program” volt még, mint például a szabaduló szoba… és ahogy láttam VR játékokat is lehetett próbálgatni.


A második nap, a feltámadás napja volt, nem voltak már előadások, de mindenkinek lehetősége nyílt beszélni a Cisco és a partnerek mérnökivel, amit úgy tapasztaltam, hogy sokan ki is használtak. Tehát nem unatkoztam szerdán sem.

Hamarosan jelenkezem az eredeti sorozattal hálózat-virtualizáció témakörben.

Addig is, béke

Érdekesebb bejegyzések

Hálózat-virtualizáció a gyakorlatban - ACI fabric E01

Cisco ACI Kellett már nekünk mint egy falat kenyér, hogy végre történjen ebben VLAN-okba költözött posványos DC rendszerekkel valami... valami új. Mit tegyünk, ha hálózati infrastruktúrát az határozza meg, hogy adott VLAN-ok, hol vagy hol nem szerepelhetnek az infrastruktúrában, ha egy létesítést 8 különböző IT vezetőnek kell jóváhagyni, ha a felelősség tolása másra fontosabb, mint a projekt végrehajtása. Cisco ACI-ról írni nehéz dolog egy olyan alternatív IT valóságban, ami ma Magyarországon van... Mert amíg azzal küzdünk bizonyos helyeken, hogy az ultrafontos IT app egy 486-os gépen fut, ami csak 10M half-ot tud, addig nem tudjuk a 20 éve EoS demarkációs switch-et lecserélni, a lassan szintén EoS státuszba kerülő "legújabb" Nexus switch-re. Addig felesleges bárminek is a infrastruktúrában alkalmazás centrikusnak lenni, amíg az alkalmazásunkat támogató csapat az eniac-os lyukkártyás időszakon mereng, és még mindig nem fogadja el 21 századot. Mint azt egy korábbi be

SD-WAN vagy SD-NINCS II. epizód Cisco (Viptela) 1

Cisco SD-WAN első rész Bevezető Élek az alkotói szabadság jogával, és ellentétben az eddigiekkel kicsit rövídítek a post címén. Eredetileg ez a sorozat Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS II.rész Cisco (Viptela) 1 címet kapta volna, csak hát: Kib@#&0tul hosszú lenne. Az SD-WAN témakör önmagában megér egy post sorozatot. A Cisco SD-WAN-ról sok mindent lehet írni, így ez is megér egy önálló post sorozatot. Cisco SD-WAN-nak nem kis történelmi háttere van már, hiszen a megoldást szakmai berkekben leánykori néven viptelának is hívják. A Cisco 2017 májusában fejezte be a Viptela akvizícióját, és termékeit saját megoldásként, immáron 3 éve Cisco SD-WAN megoldás részeként kínálja az ügyfelei felé. Azért hivatkozunk a szakzsargonban Viptela néven a megoldásra, mert a Cisco-nak további SD-WAN megoldásai léteznek, illetve léteztek: SD-BRANCH (ENCS platform) Meraki SD-WAN IWAN (performance routing alapú, APIC-EM vezérelt kezdeményezés, ami sajnos kihalt )

Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS I. epizód Fortigate

SD-WAN vagy SD-NINCS I. rész Ez a bejegyzés sorozat ötlete, akkor merült fel bennem, amikor különböző gyártók SD-WAN-nak titulált megoldásait próbáltam összegezni magamban... Figyelemebe véve az alap elképzelést és a technikai megvalósíthatóságot, három kategóriát állítottam fel ezekre megoldásokra: SD-WAN megoldások - melyek biztosítják a transzport agnosztikus átvitelt, lehetőséget adnak a szolgáltatótól független topológia kialakítására központi orkesztráció és kontroll segítségével, továbbá az üzleti alkalmazások számára északi irányú API integrációra adnak lehetőséget. SD-NINCS megoldások - melyek marketing anyagokban szerepeltetik az SD-WAN-t, viszont technikai oldalról csak egy jól komponált policy based routing, ami  maximum megvalósítható. SD-LESZ megoldás - valahol a kettő között... Fortigate SD-WAN Március 13-ka óta HOME-OFFICE-ban dolgozom. Nem volt egyszerű az átállás, legalábbis mentálisan mindenképpen megterhelő a napi feladatok elvégzése úgy, hogy közbe

IPAR 4.0 - Okos megoldások, hülyén megvalósítva

IPAR 4.0 Telekommunikációs és informatikai berkekben, az IPAR 4.0 eszközöket valahogy úgy definiáljuk, hogy ipari cuccok amik IP hálózaton is kommunikálnak... Természetesen ez egy durva egyszerűsítés, de ebből a szögből nézve a gyártásban betöltött szerepe nem annyira fontos, mint a hálózatban elfoglalt helye. Ezek olyan tipikusan beágyazott-rendszer alapú megoldások, melyek saját operációs rendszerrel rendelkezhetnek, és IP kommunikációra, egy már korábban lefejlesztett általában valamilyen linux alapú kernel modult használnak. Az ilyen eszközök mondhatni semmilyen tűzfal vagy végpontvédelmi megoldással nem rendelkeznek, kommunikációjuk az adatgyűjtő berendezésekkel általában nem titkosított, így potenciális veszélyforrást jelentenek a hálózatunkban. Nos eddigi tapasztalataim alapján az IoT és/vagy SMART termékek terén az, hogy minél olcsóbban, minél több szolgáltatást legyenek képesek nyújtani a végfelhasználó felé. A ipari plc-k vezérlő szoftvere - amin keresztül menedzs