Cisco Forum 2011 - sieci NGN w praktyce i teorii

Sieci IP następnej generacji to najważniejszy temat Cisco Forum, jednej z największych konferencji technicznych w Polsce, corocznie organizowanej przez Cisco Systems.

Ta przeznaczona dla inżynierów konferencja, poświęcona zagadnieniom technicznym związanym z sieciami i infrastrukturą teleinformatyczną, odbyła się w tym roku 23-25 marca w Zakopanem. Organizatorzy przygotowali dla uczestników 17 sesji oraz trzy ścieżki warsztatowe dotyczące m.in.: Collaboration & Business Video, Cisco TrustSec, WAAS, Nexus 1000 oraz Nexus 7000, ASR 1000, serwerów UCS, a także VDI.

Bezpieczeństwo w Sieci

Jedna z ciekawszych sesji była poświęcona dostępowi do sieci. Problem jest poważny, gdyż w większości sieci przewodowych w Polsce nie ma żadnej ochrony przed obcymi urządzeniami. Prezentacja objęła sposób zabezpieczenia sieci za pomocą TrustSec, przy czym wskazano także potrzeby biznesowe, kierujące zmianami, które obserwujemy w dziedzinie ochrony sieci.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
  • Apple po 16 latach może zmienić kultowy element iPhone'a

Jedną z nich jest uwzględnianie przy ustalaniu uprawnień nie tylko roli pracownika w firmie, lecz także sposobu połączenia z zasobami przedsiębiorstwa.

Przykładowo pracownik działu kadr, który ma dostęp do informacji osobowych, może mieć dostęp do aplikacji z sieci biura, ale gdyby zalogował się za pomocą VPN lub z innej sieci, dostęp byłby zabroniony. Podobnie można rozróżnić sposób łączenia się z siecią - inne uprawnienia będą przypisane przy korzystaniu z sieci przewodowej we właściwym pomieszczeniu, inne przy sieci bezprzewodowej, a zupełnie inne przy zdalnym za pomocą VPN.

Omawiane podejście zakłada również uwierzytelnienie urządzenia, sprawdzenie wszystkich warunków zgodności z założeniami polityki bezpieczeństwa (takich jak aktualność systemu, oprogramowania antywirusowego, uprawnienia użytkownika), a następnie dołączenie do sieci. Proces ten może być przeprowadzony także w przypadku urządzeń innych niż stacje robocze z Windows, za pomocą przeglądarki internetowej lub bazy adresów MAC.

Integralną częścią rozwiązań jest szyfrowanie przesyłanych informacji. Omawiana na wykładzie technologia Media Access Control Security (MACSec) zapewnia szyfrowanie dla połączeń LAN równoważne typowym połączeniom VPN lub WLAN, za pomocą algorytmu AES GCM z kluczem 128 bitów. Podczas prezentacji przedstawiono demonstrację uwierzytelnienia za pośrednictwem: 802.1x, Cisco AnyConnect, przeglądarki internetowej oraz bazy adresów MAC. Sesja ta kompleksowo ujęła problem bezpieczeństwa sieci lokalnej.

Wirtualizacja komputerów PC

Ważne miejsce w prezentacjach zajęła wirtualizacja. Oprócz zagadnień związanych z samą infrastrukturą, koncentrowano się na wirtualizacji desktopowej widzianej z perspektywy data center. Poza omówieniem zasad działania VDI, opracowano typowy i sprawdzony zestaw urządzeń, który można wykorzystać w przedsiębiorstwie do wdrożenia wirtualizacji desktopowej. Rozwiązania te obejmują infrastrukturę Cisco UCS, macierze NetApp oraz przełączniki sieciowe Cisco. Jest to rozwiązanie dość wysoko skalowalne, przy czym może rozwijać się od 100 do około 1700 hostowanych desktopów, zależnie od potrzeb firmy. Dla wysokiej wydajności proponowano korzystanie ze zunifikowanej sieci FCoE pracującej z prędkością 10 Gb/s.

Oprócz samego sprzętu, omawiano wykorzystywane oprogramowanie, w tym możliwości stosowania hiperwizorów dostarczanych przez najważniejszych dostawców (VMware, Citrix, Microsoft) oraz sposoby ich integracji z warstwą składowania danych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200