Techtorial19
Április 2-3
Avagy a magyar hálózati szakemberek nemzeti ünnepe...
Idén is – mint minden évben eddig – megrendezésre került a Cisco Magyarország, és partnerei jóvoltából a Techtorial Siófokon a Hotel Azúrban, ami szerintem az egyik legrangosabb hazai szakmai rendezvény. Mivel a Cisco a hálózati technológiák terén élen jár, ez az a fórum, ahol jó eséllyel találkozunk azokkal a technológiákkal, amik meghatározzák a következő 5-10 évet. A jelenlegi volt életemben a 4-ik alkalom, hogy részt vehettem, és másodjára ért az a megtiszteltetés, hogy elő is adhattam valamilyen témában, amiről még a bejegyzés során említést teszek.
Idén is, mint minden évben szekciókra volt bontva a rendezvény, ami hagyományosan így néz ki:
- Nagyvállalati megoldások – Enterprise
- Biztonsági megoldások – Security
- Adatközponti megoldások – DC
- Szolgáltatói megoldások – SP
- Együttműködési megoldások – Collaboration
A rendezvény reggel technikailag 8:00-kor kerül megnyitásra, a
keynote-ok 9:00-kor kezdődtek, a szekciók pedig 11:00-kor. Ellentétben a
korábbi évekkel, ahol mindkét nap volt előadás, idén csak 1 napon
voltak előadások 25 perces slot-okban, ami egy szakmai
deepdive-hoz valljuk meg őszintén kevés, de a szervezők gondoskodtak
arról, hogy bizonyos témákban összevont slot-ok keretében legyen az
előadás.
Akkor most jöjjenek az előadások:
Keynotes (9:00-11:00)
A keynote-ok alatt újdonságok közül, ami érdekesnek látszott az az Appdynamics (a Cisco legújabb akvizíciója), ami lehetővé teszi az alkalmazások teljes monitorozhatóságát. A demo bemutatása során alkalmunk nyílt betekinteni abba logikába, abba a metódusba ahogy egy alkalmazás működik, de volt egy csavar a történetben, méghozzá, az hogy az Appdynamics nem csak SLA-t mér, hanem átfordítja a technológiát az üzlet számára érthető nyelve. Mit jelent ez? Például egy webáruház esetén, ha a tranzakciókra (kattintásokra) adott válasz ideje nem volt elég gyors, akkor az mégis mekkora pénzügyi kiesést a Webshop számára, és a tranzakciókra adott válasz gyorsasága nem csak a hálózattól függ (lassan tölt az oldal, biztos rossz a hálózat…), hanem a backend adatbázis elérésen, annak válaszidején is sok múlik. Ez látszólag egy kiváló tool azok számára, akik mérni szeretnék az üzleti alkalmazásaik SLA-ját és ezt szeretnék ezt üzletileg érthető formában is kimutatni. Egyébként hasónló tool/plugin érhető el a Flowmon monitoring rendszerekben is Application Performance Montioring néven, ami inkább a technikai oldalról ad számunkra teljes hálózat vizibilitást. Ha már itt tartunk ennél a csúnyán magyarított szónál, akkor számomra a keynote-okról a legfontosabb üzenet a IT rendszerek vizibilitásának megteremtése, hogy könnyebben, gyorsabban tudjunk hibát javítani, vagy fejleszteni a rendszerünkön. Egyébként ezt a célt is szolgálják azok a technológiák, amik a hálózat-virtualizációnak részei ezekről már az alábbi bejegyzésekben részletesebben írtam:
https://telecommer.blogspot.com/2019/07/halozat-virtualizacio-episode-i.html
https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-ii.html
https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-iii.html
https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-iv.html
Szekciók
Számomra a legérdekesebb előadások a Nagyvállalati, Adatközponti és Szolgáltatói szekciókban voltak, de a programot elnézve mindenki megtalálhatta a maga számára legmegfelelőbb témát. Az előadások között a 25-perces slot-ok miatt nem igazán volt szünet nehéz volt mindenre beülni odafigyelni és megérteni a tartalmat, főleg, hogy szünet nélkül az emberek figyelmét fenntartani nem lehet sokáig. Én személy szerint az alábbi előadásokra voltam kíváncsi:
A teljes programot pedig itt tekinthetitek meg:
http://ciscoevents.hu/2019/techtorial/
Sajnos csak 6-ból 3-ra sikerült beülnöm, mert a negyedikkel egy időben kezdődött a saját előadásom, és utána inkább a felmerülő kérdésekre, és az esetleges megkeresésekre koncentráltam. Továbbá az utolsó 3 témában azért a Cisco partnerségnek köszönhetően van némi ismeretem, hála az időnként megrendezésre kerülő SP SE napoknak (köszönjük Fiúk!!!). Szóval legyen szó azokról az előadásokról, amin részt vettem:
SD(W)A(N) - Hol tartunk most és merre vezet az út?
Áron előadásának a lényege a jelenlegi és a jövőbeni integráció lehetősége az SD-WAN, SD-Access és ACI között, ami minimum end-to-end policy kialakítást tesz lehetővé az SGT folytonosság biztosítása révén, de ahogy láttam és értettem az SD-WAN és SD-ACCESS teljes integrációja is megvalósítható lesz management, policy, és control plane szinten, és csak a data plane konverzió, ami megmarad, mint technológiai különbözőség. Az előadás alapvetően izgalmasra sikerült, bár vannak még felderítetlen területek és szürke foltok, de nyilván időben nem fért bele a teljes deep dive átadása, viszont kellően technikai volt, de szükséges volt némi SD-WAN/SDA előismeret a teljes megértéshez.
L2 és L3 szolgáltatások VXLAN EVPN NX-OS és ACI környezetben
A cím igazából nagyon jól definiálja azt, amiről szó volt, leginkább az ACI és NX-OS közti különbségekre volt kihegyezve a téma BGP EVPN + VXLAN fabric éd ACI fabric esetén. A lényeg tömören összefoglalva, hogy ha van lehetőség rá akkor inkább törekedjünk ACI fabric kialakítására, mert abban az esetben fabric kialakítása és üzemeltetése egyszerű plug and play módon történhet, az L2 és L3 szolgáltatások provision-je pedig leegyszerűsödik. Ez az előadás is eléggé deep dive-ra sikerült bár szerintem ezt lehetett volna jobban cizellálni mondjuk egy 2-3 órás slotban.
Tűzfalak és terhelésmegosztó szolgáltatások az adatközpontban - VXLAN EVPN NXOS és ACI környezetekben
Úgy látszik, a Cisco szereti pro kontra elmesélni az ACI és az NX-OS környezet közti különbséget és best practise-ket, valószínűleg az üzenet az, hogy ha lehet, akkor minél hamarabb térjünk át ACI-ra mert egyszerűbb, egyre több design támogatottabb, mint NX-OS BGP EVPN esetén, főleg ha egy nagy adatközponti rendszerről beszélünk. Tibi mindent beleadva elmondta szinte az összes lehetséges FW bekötési módot Active-Standby Active-Active esetek is, és még azt is, hogy mely esetben nem támogatott a Firepower. Well done. A tartalom mélységével nem volt probléma, viszont az idő rövidségéből fakadóan, ha egy pillanatra nem figyelt oda az ember, akkor elvesztette könnyen a fonalat. Ez is egy 2 órás slotban jobban átjött volna szerintem.
És utána jöttem én:
Az előadásom alapvető célja az lett volna, hogy megszólítsam azokat a kétkedőket, akik nem hiszik el, hogy a SDA fabric és DNA valóban igazi SDN megoldást nyújt. Méghozzá azzal, hogy biztosítja a 3rd party integrációra való lehetőséget. Most ebben a bejegyzésben nem fejtem ki részletesen, mert a SDA DNA-nak egy külön bejegyzés sorozatot szánok, kezdve a basic hands-on alapoktól egészen az API használaton át az SDK-ig, de a lényeget összefoglalom.
Az SDA fabric alapvetően egy zárt architektúra, ahol az egyes eszközöknek külön-külön mind meg van a maga szerepe, de csak a fabric-on belül értelmezhetők, együtt:
A DNA center hivatott a fabric működését orkesztrálni, ezen keresztül fejlesztünk és üzemeltetünk, és nem kötelező homogén CAMPUS-t építeni amennyiben néhány design megfontolást betartunk:
Ha heterogén hálózatot építettünk, akkor arról a hálózati részről is szeretnénk információt kapni, amely az underlay része, ehhez két utat vázoltam fel:
DNA mint sub-SDN kontroller:
DNA mint 3rdParty inventory tool:
Ezenkívül, volt még szó az ISE nyújtotta Policy integrációról is ami PxGrid keretrendszernek köszönhetően szintén megvalósítható 3rd party gyártóval, amiről a Flowmon oldalán is olvashattok:
https://www.flowmon.com/en/blog/prevent-malware-spreading-cisco-ise-flowmon-ads
Sajnos 25 perces slot-ba kellett minden besűríteni ám arra ügyeltem a slide-ok összeállításánál, hogy ne haladjam meg a keretidőt, így az előadás nem volt deep dive. Szerencsére a végén még maradt idő a kérdésekre, így azt gondolom, hogy akik érdeklődve végig hallgatták, kellő impulzust kaptak ahhoz, hogy a későbbiek folyamán még utána nézzenek és keressenek a témának jobban.
Ezzel az előadások számomra véget értek, persze lett volna még mire beülni, de mivel nem volt túl sok szünet az előadások között én így inkább a társalgó részben maradtam a témákról értekezni a többi mérnökkel.
Egyébként az előadásokon felül rengeteg tematikus „program” volt még, mint például a szabaduló szoba… és ahogy láttam VR játékokat is lehetett próbálgatni.
A második nap, a feltámadás napja volt, nem voltak már előadások, de mindenkinek lehetősége nyílt beszélni a Cisco és a partnerek mérnökivel, amit úgy tapasztaltam, hogy sokan ki is használtak. Tehát nem unatkoztam szerdán sem.
Hamarosan jelenkezem az eredeti sorozattal hálózat-virtualizáció témakörben.
Addig is, béke
Akkor most jöjjenek az előadások:
Keynotes (9:00-11:00)
A keynote-ok alatt újdonságok közül, ami érdekesnek látszott az az Appdynamics (a Cisco legújabb akvizíciója), ami lehetővé teszi az alkalmazások teljes monitorozhatóságát. A demo bemutatása során alkalmunk nyílt betekinteni abba logikába, abba a metódusba ahogy egy alkalmazás működik, de volt egy csavar a történetben, méghozzá, az hogy az Appdynamics nem csak SLA-t mér, hanem átfordítja a technológiát az üzlet számára érthető nyelve. Mit jelent ez? Például egy webáruház esetén, ha a tranzakciókra (kattintásokra) adott válasz ideje nem volt elég gyors, akkor az mégis mekkora pénzügyi kiesést a Webshop számára, és a tranzakciókra adott válasz gyorsasága nem csak a hálózattól függ (lassan tölt az oldal, biztos rossz a hálózat…), hanem a backend adatbázis elérésen, annak válaszidején is sok múlik. Ez látszólag egy kiváló tool azok számára, akik mérni szeretnék az üzleti alkalmazásaik SLA-ját és ezt szeretnék ezt üzletileg érthető formában is kimutatni. Egyébként hasónló tool/plugin érhető el a Flowmon monitoring rendszerekben is Application Performance Montioring néven, ami inkább a technikai oldalról ad számunkra teljes hálózat vizibilitást. Ha már itt tartunk ennél a csúnyán magyarított szónál, akkor számomra a keynote-okról a legfontosabb üzenet a IT rendszerek vizibilitásának megteremtése, hogy könnyebben, gyorsabban tudjunk hibát javítani, vagy fejleszteni a rendszerünkön. Egyébként ezt a célt is szolgálják azok a technológiák, amik a hálózat-virtualizációnak részei ezekről már az alábbi bejegyzésekben részletesebben írtam:
https://telecommer.blogspot.com/2019/07/halozat-virtualizacio-episode-i.html
https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-ii.html
https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-iii.html
https://telecommer.blogspot.com/2019/08/halozat-virtualizacio-episode-iv.html
Szekciók
Számomra a legérdekesebb előadások a Nagyvállalati, Adatközponti és Szolgáltatói szekciókban voltak, de a programot elnézve mindenki megtalálhatta a maga számára legmegfelelőbb témát. Az előadások között a 25-perces slot-ok miatt nem igazán volt szünet nehéz volt mindenre beülni odafigyelni és megérteni a tartalmat, főleg, hogy szünet nélkül az emberek figyelmét fenntartani nem lehet sokáig. Én személy szerint az alábbi előadásokra voltam kíváncsi:
- SD(W)A(N) - Hol tartunk most és merre vezet az út?
- L2 és L3 szolgáltatások VXLAN EVPN NX-OS és ACI környezetben
- Tűzfalak és terhelésmegosztó szolgáltatások az adatközpontban - VXLAN EVPN NXOS és ACI környezetekben
- Bevezetés a Segment Routing technológiába
- Szolgáltatói hálózatok evolúciója - Segment Routing, SDN
- Cisco MPLS-alapú Segment Routing konfigurálása –Labor
A teljes programot pedig itt tekinthetitek meg:
http://ciscoevents.hu/2019/techtorial/
Sajnos csak 6-ból 3-ra sikerült beülnöm, mert a negyedikkel egy időben kezdődött a saját előadásom, és utána inkább a felmerülő kérdésekre, és az esetleges megkeresésekre koncentráltam. Továbbá az utolsó 3 témában azért a Cisco partnerségnek köszönhetően van némi ismeretem, hála az időnként megrendezésre kerülő SP SE napoknak (köszönjük Fiúk!!!). Szóval legyen szó azokról az előadásokról, amin részt vettem:
SD(W)A(N) - Hol tartunk most és merre vezet az út?
Áron előadásának a lényege a jelenlegi és a jövőbeni integráció lehetősége az SD-WAN, SD-Access és ACI között, ami minimum end-to-end policy kialakítást tesz lehetővé az SGT folytonosság biztosítása révén, de ahogy láttam és értettem az SD-WAN és SD-ACCESS teljes integrációja is megvalósítható lesz management, policy, és control plane szinten, és csak a data plane konverzió, ami megmarad, mint technológiai különbözőség. Az előadás alapvetően izgalmasra sikerült, bár vannak még felderítetlen területek és szürke foltok, de nyilván időben nem fért bele a teljes deep dive átadása, viszont kellően technikai volt, de szükséges volt némi SD-WAN/SDA előismeret a teljes megértéshez.
L2 és L3 szolgáltatások VXLAN EVPN NX-OS és ACI környezetben
A cím igazából nagyon jól definiálja azt, amiről szó volt, leginkább az ACI és NX-OS közti különbségekre volt kihegyezve a téma BGP EVPN + VXLAN fabric éd ACI fabric esetén. A lényeg tömören összefoglalva, hogy ha van lehetőség rá akkor inkább törekedjünk ACI fabric kialakítására, mert abban az esetben fabric kialakítása és üzemeltetése egyszerű plug and play módon történhet, az L2 és L3 szolgáltatások provision-je pedig leegyszerűsödik. Ez az előadás is eléggé deep dive-ra sikerült bár szerintem ezt lehetett volna jobban cizellálni mondjuk egy 2-3 órás slotban.
Tűzfalak és terhelésmegosztó szolgáltatások az adatközpontban - VXLAN EVPN NXOS és ACI környezetekben
Úgy látszik, a Cisco szereti pro kontra elmesélni az ACI és az NX-OS környezet közti különbséget és best practise-ket, valószínűleg az üzenet az, hogy ha lehet, akkor minél hamarabb térjünk át ACI-ra mert egyszerűbb, egyre több design támogatottabb, mint NX-OS BGP EVPN esetén, főleg ha egy nagy adatközponti rendszerről beszélünk. Tibi mindent beleadva elmondta szinte az összes lehetséges FW bekötési módot Active-Standby Active-Active esetek is, és még azt is, hogy mely esetben nem támogatott a Firepower. Well done. A tartalom mélységével nem volt probléma, viszont az idő rövidségéből fakadóan, ha egy pillanatra nem figyelt oda az ember, akkor elvesztette könnyen a fonalat. Ez is egy 2 órás slotban jobban átjött volna szerintem.
És utána jöttem én:
Az előadásom alapvető célja az lett volna, hogy megszólítsam azokat a kétkedőket, akik nem hiszik el, hogy a SDA fabric és DNA valóban igazi SDN megoldást nyújt. Méghozzá azzal, hogy biztosítja a 3rd party integrációra való lehetőséget. Most ebben a bejegyzésben nem fejtem ki részletesen, mert a SDA DNA-nak egy külön bejegyzés sorozatot szánok, kezdve a basic hands-on alapoktól egészen az API használaton át az SDK-ig, de a lényeget összefoglalom.
Az SDA fabric alapvetően egy zárt architektúra, ahol az egyes eszközöknek külön-külön mind meg van a maga szerepe, de csak a fabric-on belül értelmezhetők, együtt:
A DNA center hivatott a fabric működését orkesztrálni, ezen keresztül fejlesztünk és üzemeltetünk, és nem kötelező homogén CAMPUS-t építeni amennyiben néhány design megfontolást betartunk:
Ha heterogén hálózatot építettünk, akkor arról a hálózati részről is szeretnénk információt kapni, amely az underlay része, ehhez két utat vázoltam fel:
DNA mint sub-SDN kontroller:
DNA mint 3rdParty inventory tool:
Ezenkívül, volt még szó az ISE nyújtotta Policy integrációról is ami PxGrid keretrendszernek köszönhetően szintén megvalósítható 3rd party gyártóval, amiről a Flowmon oldalán is olvashattok:
https://www.flowmon.com/en/blog/prevent-malware-spreading-cisco-ise-flowmon-ads
Sajnos 25 perces slot-ba kellett minden besűríteni ám arra ügyeltem a slide-ok összeállításánál, hogy ne haladjam meg a keretidőt, így az előadás nem volt deep dive. Szerencsére a végén még maradt idő a kérdésekre, így azt gondolom, hogy akik érdeklődve végig hallgatták, kellő impulzust kaptak ahhoz, hogy a későbbiek folyamán még utána nézzenek és keressenek a témának jobban.
Ezzel az előadások számomra véget értek, persze lett volna még mire beülni, de mivel nem volt túl sok szünet az előadások között én így inkább a társalgó részben maradtam a témákról értekezni a többi mérnökkel.
Egyébként az előadásokon felül rengeteg tematikus „program” volt még, mint például a szabaduló szoba… és ahogy láttam VR játékokat is lehetett próbálgatni.
A második nap, a feltámadás napja volt, nem voltak már előadások, de mindenkinek lehetősége nyílt beszélni a Cisco és a partnerek mérnökivel, amit úgy tapasztaltam, hogy sokan ki is használtak. Tehát nem unatkoztam szerdán sem.
Hamarosan jelenkezem az eredeti sorozattal hálózat-virtualizáció témakörben.
Addig is, béke