Nicht alles ist selbstverständlich, Teil 3

Auch in San Diego habe ich ein schönes Exemplar zum Thema gefunden. Diesmal im “Joe’s Crab Shack“:

nicht alles ist selbstverständlich ...

Advertisements
Nicht alles ist selbstverständlich, Teil 3

Cisco Networkers 2012 in San Diego, Tag 4 und 5


 
 
 

Für den Mittwoch habe ich mir wieder drei Sessions herausgesucht:

  • IPv6 Troubleshooting
  • Eine sehr interessante Session über die Fehlersuche in IPv6-Netzwerken. Diverse Szenarien und Technologien wurden beleuchtet und die möglichen Fallstricke gezeigt. Das wird in der nahen Zukunft sicher hier und da helfen.

  • Deploying Web-Security
  • In der Session ging es um die zwei Wege mit Cisco den Web-Traffic der Clients zu sichern. Zum einen wurde die Inhouse-Lösung mit den IronPort WSA erläutert und dann die Cloud-Lösung ScanSafe erklärt. Ich stehe dem Senden meiner Daten in die Cloud zwar sehr kritisch gegenüber, aber ScanSafe werde ich mir trotzdem anschauen. Das klang alles durchaus schlüssig.

  • Ethernet OAM – Technical Overview and Deployment Scenarios.
  • Mit OAM habe ich bisher noch keine Berührung gehabt. Zum Glück habe ich mich früher (für diverse Cisco-Kurse und die CCIE-Vorbereitung) kräftig mit Frame-Relay beschäftigt. Damit war dann auch das Meiste dieser Session zu verstehen. Das Link-Management funktioniert nicht nur sehr ähnlich, sondern verwendet auch diverse dort verwendete Begriffe.

Die Mittwochs-Keynote habe ich, wie die Jahre davor, wieder ausgelassen um mich auf der World of Solutions etwas umzuschauen. Meinem Vorsatz keine T-Shirts mehr mitzunehmen bin ich treu geblieben.

Abends war dann der Customer Appreciation Event, der im Baseball-Stadion Petco Park stattgefunden hat. Passend zu der Location war der diesjährige Cisco-Hut dann auch eine Baseball-Kappe. Selbstverständlich waren wieder ein paar LEDs eingearbeitet. Für Stimmung haben Zepparella und Wheezer gesorgt.

Cisco Live 2012 CAE

Donnerstag habe ich zum Abschluss vier Sessions gehabt (dafür blieben für das Mitagessen aber nur ca. 10 Minuten):

  • Deploying Secure Branch and Edge Solutions
  • In dieser Sessions wurden die neuesten Features der ISR G2 und ASR 1k gezeigt. Die neuesten IOS-Versionen bringen ein paar sehr interessante Features mit, die sehr vielversprechend sind. Aber nach dem Motto “Lieber ängstlich als offline” werde ich die neuen Funktionen eher noch nicht produktiv einsetzen, da dafür sehr neue IOS-Versionen nötig sind.

  • Advanced IPSec with FlexVPN and IKEv2
  • Nun hat man sich an VTI, DVTI und DMVPN gewöhnt (den Crypto-Maps weine ich keine Träne nach), da gibt es schon wieder die nächste Technik. In Zukunft wird alles im Bereich Site-to-Site und Remote-Access-VPNs unter dem Dach des FlexVPN laufen. In Grundzügen ist diese Technik den VTIs und DVTIs sehr ähnlich, bietet aber nicht nur eine enorme Flexibilität, sondern auch eine Vereinfachung der Konfiguration. Diese Session wurde direkt von dem Designer von FlexVPN gehalten. Und ich kann es kaum erwarten das einzusetzen. Aber “Lieber ängstlich …”

  • Practical PKI for VPN
  • Hier gab es viele Informationen zum PKI-Einsatz. Hätte ich diese Session früher gehört hätte ich mir viel Zeit sparen können, die ich mit Windows 2008-Büchern verbracht habe. Am interessantesten war aber eine Funktion, die schon am Sonntag im Techtorial gezeigt wurde: Das Device-Enrollment für mobile Geräte mit Hilfe der in Kürze erscheinenden Identity Services Engine 1.1.1. Das war einfach klasse. Das neue Release werde ich auf meiner ISE sofort einspielen wenn es verfügbar ist.

  • Architecting Solutions for Security Investigations and Monitoring
  • Die letzte Session des Tages war dann eine der interessantesten der ganzen Networkers. Zwei Mitglieder des Cisco-internen Security Incident Response Team haben erzählt wie sie Security-Vorfälle verfolgen und untersuchen. Einfach klasse; kein Cisco-Brainwashing, anstelle dessen viele Informationen wie die Cisco-Lösung an manchen Stellen nicht funktionieren oder nicht ausreichen. Dem Cisco Security Agent trauerten beide Vortragenden genau wie ich auch hinterher. IPS haben sie natürlich auch, benutzen es für den Client-Traffic aber nur im promiscous-Mode. Und die wichtigste Technik für Ciscos BYOD-Strategie war der Einsatz der Web Security Appliance (IronPort).

Zwischen der dritten und vierten Session gab es dann die Guest-Keynote die ich dieses Jahr zum Glück wieder mitgemacht habe. Die MythBuster haben über ihre Arbeit erzählt, wobei kein Auge trocken blieb. Die beiden haben wirklich den allerbesten Job; einfach klasse.

Und damit schließt dann der Networkers-Bericht. Während ich dies schreibe sitze ich im Flieger und bin hoffentlich in gut 15 Stunden wieder zu Hause.

Zusammenfassung: Dies war meine achte Networkers/CiscoLive und den USA. Wieder einmal war es insgesamt klasse und sehr informativ. Ich freue mich schon auf das nächste Jahr, da findet die CiscoLive vom 23. bis 27. Juni in Orlando statt.

Cisco Networkers 2012 in San Diego, Tag 4 und 5

Cisco Networkers 2012 in San Diego, Tag 3


 
Auch heute standen wieder drei Sessions auf dem Plan:

  • Network Diagnosis: Prevent Prepare Repair
  • Decloaking the Network: Evasions Exposed
  • Advanced Intrusion Prevention Systems

Die erste Session habe ich vor zwei Jahren schon einmal gehört. Das habe ich bei der Auswahl der diesjährigen Session nicht bemerkt. Da die Speakerin (sie bezeichnet sich selbst als “Lab-Rat”) aber enorme Erfahrung im Troubleshooting hat, war es auch dieses Mal wieder sehr informativ.

Die zweite und dritte Session gehörten zum Thema Intrusion Prevention, einem meiner Lieblingsthemen. Es gab etliche neue Informationen, aber für Level3-Sessions wurde auch wieder viel zu viel Zeit mit Basics verbracht.

Am Dienstagvormittag gab es, wie immer, die Keynote von John Chambers. Dabei wurden dann auch ein paar “Konferenz-Daten” bekannt gegeben:

  • 17.000 Teilnehmer waren vor Ort, 125.000 per CiscoLive virtual dabei.
  • über 40% der Teilnehmer das erste Mal dabei. Das heißt aber auch, dass etliche der Teilnehmer vom letzten Mal in diesem Jahr nicht wieder gekommen sind.
  • Von den 17.000 Teilnehmern waren nur 3.600 Cisco-zertifiziert. Da hätte ich einen höheren Anteil erwartet.

In der Keynote ging es um … ja, worum eigentlich …? Wie auch schon in den letzten Jahren konnte ich eine richtige Aussage nicht aus der Rede herausholen. Aber es macht schon Spaß ihm zuzusehen, da er eine gewisse Begeisterung beim Reden versprüht.

Auf der Worlds of Solutions habe ich dann noch das T-Shirt zu einer der interessantesten neuen Technologien ergattert:

Ab 17:00 Uhr ging die “World of Solutions”-Reception los, in der die Aussteller zu einigen Drinks und Häppchen einladen. Die habe ich aber nicht besucht, denn zur gleichen Zeit lief die CCIE/NetVet-Reception mit John Chambers. Leider wurde diese, wie in den letzten Jahren auch, parallel zur letzten Session des Tages gelegt, so dass ich John Chambers Rede in der kleinen Runde nicht mitbekommen habe. Aber die Fragerunde war wieder interessant und der Sammelpin ist sowieso dabei das Wichtigste.

Fragestunde mit John Chambers
Der CCIE/Netvet Sammelpin 2012

Ausserdem hatte man von der Location eine sehr nette Aussicht:

Die Aussicht über den Hafen

Blick über die Stadt

Danach ging es dann zur CCIE-Party. Die fand auf der USS Midway statt, einem alten Flugzeugträger, der zu einem Museum umgebaut wurde. Die Fotos sind von letzter Woche, als wir dort vorbeigelaufen sind. Abends war es einfach zu dunkel.

Auf der Party wurde ebenfalls ein WLAN zur Verfügung gestellt, was ich aber erst sehr spät bemerkt habe. Dieses hat dann erstaunlich gut funktioniert. Deutlich besser als das im Konferenz-Center, das mal wieder durch Ausfälle und Probleme größtenteils unbenutzbar war.

Cisco Networkers 2012 in San Diego, Tag 3

Cisco Networkers 2012 in San Diego, Tag 2


 

Am heutigen Tag standen drei Sessions auf dem Plan:

  1. “Exploring the Engineering behind a Switch”
  2. In dieser Session wurde detailliert beschrieben, welche Schritte durchlaufen werden, wenn ein neuer Switch entwickelt wird: Angefangen von der Idee, was das neue Gerät können muss, bis zur ersten Auslieferung. Dies war keine technische Session wie die meisten anderen, aber trotzdem sehr interessant, um ein wenig Hintergrundwissen zu erlangen, wie Cisco arbeitet.

  3. “Deploying TrustSec in Enterprise Branch and WAN Networks”
  4. TrustSec ist der Überbegriff für verschiedene Security-Technologien, die Cisco anbietet. Eine der interessanteren sind die SGT oder “Security Group Tags”. Dabei wird einem User bei der Verbindung mit dem Netzwerk eine ID zugewiesen, und diese wird in den Frames als Tagging transportiert (soweit das möglich ist). Andere Geräte können dann mit diesem Tag arbeiten, z.B. als SGFW (Security Group Firewall), basierend auf diesen Tags, die Pakete durchlassen oder verwerfen.

  5. “Maximizing Firewall Performance”
  6. In dieser Session wurden viele Parameter beleuchtet, die die Geschwindigkeit der Firewalls (ASA, FWSM, ASASM) beeinflussen. Dabei wurde intensiv auf die unterliegende Hardware eingegangen und Informationen gezeigt, die ansonsten schwer zu finden sind. Das war damit auch die beste Session des Tages.

Neben den üblichen WLAN-Ausfällen und extremen Temperaturschwankungen in den Räumen gab es heute auch die längste Schlange beim Mittagessen, die ich je erlebt habe. Vermutlich sind heute fast alle der erwarteten 15.000 Besucher eingetroffen.

Am Abend gab es dann die Welcome-Reception. Mit viel Bier und leckeren Häppchen wurde die Ausstellung eröffnet. Traditionell wird da als erstes das Badge gepimmt und die CCIE-Mütze abgeholt:

Pimp your Badge
Pimp your Badge

Passend zum IPv6 Launch-Day wurde die richtige Frage gestellt, die in Zukunft hoffentlich öfter mit “ja” beantwortet werden kann.

Enabled IPv6 on Something Today?
Enabled IPv6 on Something Today?

Beim Thema T-Shirts habe ich mich dieses Jahr zurückgehalten und nur Cisco-Shirts mitgenommen:

Von Cisco gab es dann auch noch einen USB-Stick als Armband:

Cisco USB-Stick
Endlich mal ein nutzbarer USB-Stick

Im letzten Jahr hatte ich mich noch gewundert, wo FastLane und Cisco USB-Sticks mit Kapazitäten von zwei bzw. einem GB gefunden hatten. Dieses Mal jedoch hat Cisco nachgebessert; der Stick hat acht GB! Damit kann man dann ja doch schon etwas anfangen.

Cisco Networkers 2012 in San Diego, Tag 2

Cisco Networkers 2012 in San Diego, Tag 1


Am Sonntag stand, wie immer, ein achtstündiges Techtorial an. Ich hatte mir das Thema “Advanced Network Access Control with ISE” ausgesucht. Die Identity Services Engine ist die logische Weiterentwicklung der alten NAC-Appliance (Network Access Control). Während NAC irgendwie nicht so richtig abgehoben hat, könnte das mit der ISE deutlich besser werden. Besonders durch den neuen BYOD-Trend (Bring Your Own Device) könnte die ISE in der Zukunft sehr wichtig werden.

Was könnte man noch zu diesem Tag sagen?
Das Frühstück und Mittag benötigt keine weitere Erwähnung. Das war genau wie in den Vorjahren.

Vormittags ist das WLAN komplett zusammengebrochen (oder ein Uplink wie man gemunkelt hat), was aber nach der Mittagspause wieder repariert war. Auch das kennt man aus etlichen Vorjahren.

Weiterhin wurde vormittags der Konferenz-Raum wieder auf Kühlschrank-Temperatur heruntergekühlt. Aber auch das wurde zum Glück nach der Mittagspause besser und man konnte die Winterjacke wieder ausziehen. Zu kalt war es trotzdem noch. Auch hier ist Cisco halt an reproduzierbarer Qualität interessiert, um die gleiche “User-Experience” der meisten vergangenen Cisco Networkers sicherzustellen …

Cisco Networkers 2012 in San Diego, Tag 1

Cisco Networkers 2012 in San Diego, Tag -1

Morgen geht sie los. Die CiscoLive 2012 in San Diego.

Heute stand daher Unspektakuläres wie das Abholen des Rucksacks an. Dieser macht auf den ersten Blick mal wieder einen guten Eindruck, aber man soll sich ja nicht zu früh freuen. Da war doch mal was …

 

 

 

 

 

 

 

An einem der Konferenz-Hotels hat Cisco richtig große Aussenwerbung angebracht.

 

 

 

 

 

 

 

 

Viele Restaurants haben eine kleine Willkommens-Nachricht für die erwarteten 15.000 Teilnehmer im Fenster. Wenn man sein Badge trägt, bekommt man während der HappyHour 10 Prozent Rabatt.
 

 

 

 

 

 

 

Der Company Store war auch schon geöffnet und es gab jede Menge sinnvolle Dinge zu kaufen. Das “Football Dart” gibt einem die Gelegenheit, Cisco mal so richtig zu treten, wenn eine Konfiguration wieder nicht laufen will.

 

 

 

 

 

 

 
Absolut positiv: Das WLAN hat heute schon funktioniert und IPv6 war auch wieder aktiviert. Letzteres habe ich aber dann doch irgendwie vorausgesetzt.

Cisco Networkers 2012 in San Diego, Tag -1

Steve Jobs’ schlimmste Befürchtungen

Wie man an vielen Stellen im Internet lesen kann, war Steve Jobs’ Verhältnis zu Android mehr als angespannt. Und eine Aussage wie diese war dann auch noch eher eine harmlose:

… I’m going to destroy Android, because it’s a stolen product …

Aber wie Recht er doch hatte kann man zumindest im Cisco iPad User Guide for Cisco AnyConnect Secure Mobility Client, Release 2.5.x lesen:

So langsam muss wirklich etwas gegen Android unternommen werden …

Steve Jobs’ schlimmste Befürchtungen