CiscoLive 2015 in San Diego – Tag 3

clus









Tag 3

Der dritte Tag startete mit einer Meraki MX Session:

  • Resilient WAN and Security for Distributed Networks with Cisco Meraki MX

Obwohl ich dem gesamten Cloud-Hype skeptisch gegenüber stehe, ist es doch schon faszinierend, wie einfach der Aufbau eines Netzes mit diesen Geräten ist. Mit den Meraki Access-Points habe ich schon länger zu tun, aber auch die Security-Appliances werde ich mal genauer anschauen. Auch wenn sich Meraki mit Roadmaps sehr bedeckt hält kam die Info, dass ein paar interessante Erweiterungen kommen werden:

  • IWAN
  • AnyConnect VPN
  • FirePOWER AMP
  • Direkte Unterstützung der ASA als Headend für Branch-VPNs

Dann kam die “Luminary Keynote – Dr. Peter Diamandis – Technology Futurist”

Das war der Einleitungstext zu dieser Keynote:

Dr. Peter Diamandis is a visionary, innovator, author, physician, engineer and entrepreneur. He is Chairman and CEO of the X Prize Foundation, the co-Founder and Executive Chairman of Singularity University and the co-founder and Vice-Chairman of Human Longevity Inc. He’s released two books, Abundance: The Future Is Better Than You Think in 2012 and Bold: How to Go Big, Create Wealth and Impact the World in 2015. In all of his work, Peter aims to encourage and enable radical breakthroughs for the benefit of humanity. He believes “the best way to predict the future is to create it yourself.”

Diese Keynote war einerseits sehr interessant, andererseits habe ich mich immer wieder gefragt in welcher Realität Peter Diamandis lebt. Seine These, dass eine Zukunft voller Reichtum ohne weiteres möglich ist, lässt sich aus der Sichtweise eines Multimillionärs sicher schlüssig begründen. Aber an manchen Stellen denkt man schon, er ist hier noch nicht durch die Straßen gelaufen wo nicht wenige Obdachlose unterwegs sind. Und ob die alle selbst schuld sind, weil sie halt ihre Chancen nicht genutzt haben?

Nach dem Mittag kam die nächste Session:

  • Tips and Tricks for Successful Migration From ASA CX and Cisco Classic IPS to FirePOWER Solutions

Wieder eine interessante Session mit ein paar Übersichten zu den Unterschieden zwischen den legacy Systemen (IPS und CX) und FirePOWER. Was ich gelernt habe war, dass es ein Tool gibt, das einen bei der Migration der IPS-Config zur FirePOWER unterstützt. Für die Migration von CX zu FirePOWER? Naja, anschauen was unter CX konfiguriert ist und etwas analoges im FirePOWER machen … Aber die Speaker waren auch der Meinung, dass dort Tools auf den Markt gebracht werden sollten. Zum Glück ist CX noch eine gute Zeit lang supported. Aber sobald die CX-Lizenz bei Kunden abläuft steht der Wechsel halt an.

Die letzte Session des Tages war bei mir dann

  • Emerging Threats – The State of Cyber Security

Auch sehr interessant, ein Mitarbeiter der Cisco TALOS Group (die regelmäßig sehr gute Beiträge unter blogs.cisco.com/security schreiben) berichtet über seine Arbeit und die Bedrohungen, die in der näheren Vergangenheit beobachtet wurden.

Nach den Sessions stand dann noch ein Besuch am Stand des Cisco Support-Forums an. Die “Cisco Designated VIP”-Geschenke wurden dieses Mal nicht auf der VIP-Party verteilt, sondern lagen zur Abholung am Stand bereit. So gab es wieder das Jahres-Poloshirt, Kofferanhänger (oder so), Touchpad-Stifte und USB-Adapter. Der kleine Kasten oben im Bild ist ein USB-Ladegerät für (amerikanische) Steckdosen und den 12-Volt Anschluss im Auto. Und es gab noch ein extra Ribbon zum pimpen des Badge. Irgendwann wird das unpraktisch, weil das Teil dann beim Händewaschen immer ins Waschbecken hängt … Am Cisco Sourcefire-Stand musste ich dann doch noch etwas abgreifen; das Snort Pig musste einfach mit!

Später war dann die CCIE-Party im/am Hotel “Del Coronado”. Sehr schöner Strand, das Essen war mal wieder super, aber keine weiteren Attraktionen wie häufig bei den vergangenen CCIE-Partys. Also einfach zum Chillen und es sich gut gehen lassen.

CiscoLive 2015 in San Diego – Tag 3

CiscoLive 2015 in San Diego – Tag 2

clus









Und weiter geht der Bericht zur CiscoLive 2015 in San Diego …

Tag 2

Am Montag, dem zweiten Tag, standen drei Sessions auf dem Plan:

  • QoS Design and Deployment for Wireless Networks
  • Eine sehr gute Session, die gezeigt hat wie QoS im WLAN implementiert ist und was es dabei so alles zu beachten gibt. Die Infos aus dieser Session sind besonders wichtig, sobald Voice oder Video im WLAN übertragen wird.

  • Internet Behavioral Analysis (IBA) using Self Learning Networks
  • Diese Session war sehr anstrengend. Rein theoretisch, da es dazu noch kein echtes Produkt gibt, aber die Idee ist, im Network Edge (auf bestehenden Komponenten wie Router und Switches) eine Anomalie Detection durchzuführen und auf Angriffe zu reagieren. Nach dem Paradigmen-Wechsel “Es ist keine Frage ob oder wann Du angegriffen wirst, sondern wo” wird der Traffic gemonitort und auf Änderungen in diesem Verhalten wird reagiert. Der Versuch IDS per Anomalie-Detection durchzuführen ist ja nicht neu, aber durchgesetzt hat es sich nicht. Und auch Cisco hat sich mit dem “Self Defending Network” schon versucht. Leider finde ich die zugehörige Werbung von Cisco nicht mehr. Muss ca. 10 Jahre her gewesen sein (“Das Netzwerk hat den Virus zerstört”).
    Hier in der Session ging es darum, was Cisco anders machen will und nach der Aussage des Speakers soll das schon in Testumgebungen funktionieren.

  • Network as a Sensor and Enforcer
  • In dieser Session war wieder viel bekanntes dabei, es ging darum wie man mit Hilfe der ISE, Netflow und Lancope das Netz analysiert und durch die ISE gesteuert Aktionen ausführt.

Am Nachmittag war dann auch die Keynote mit John Chambers. Als “Vorgruppe” haben One Direction Musik gemacht. In seiner letzten Keynote als CEO hat John Chambers über den digitalen Wandel geredet, und auch “Fast IT” kam immer wieder drin vor. Beim Thema Internet of Things (IoT) wurde sehr stark herausgestellt wie wichtig die Security bei dem Thema ist.
Ich gehe trotzdem davon aus, dass bei jeder zweiten Firma, die den digitalen Wandel oder das Thema IoT angeht, Security erst am Ende der Entwicklungsphase berücksichtigt wird. Und Firmwareupdates bei IoT-Devices um auf Security-Neuerungen zu reagieren? Ich bin sehr gespannt …
Am Ende der Keynote wurde dann auch der neue CEO Chuck Robbins vorgestellt. Mal sehen was der alles neu, anders oder vielleicht sogar besser machen wird.

Nach der Keynote wurde die World of Solutions (WoS) eröffnet. Wie immer wurde als erstes das Badge “gepimpt”, das Konferenz T-Shirt und das ein oder andere Gimmik abgegriffen.
So gab es bei Cisco einen CCIE-Hut und einen Selfie-Stick. Und das wo ich diese Teile so unendlich albern finde. Aber die ersten Test-Aufnahmen habe ich dann trotzdem damit gemacht.
Bei Veeam gab es einen 8GB USB-Stick und an den ganzen weiteren Giveaways bin ich einfach vorbei gelaufen. Nein, nicht noch mehr T-Shirts!

Abends gab es dann noch einen weiteren Punkt auf der Tagesordnung, das Cisco Designated VIP-Dinner. Von 20:30 bis knapp nach Mitternacht hatte wir viel Spaß mit den VIP-Kollegen, die man ansonsten halt auch nur aus der Cisco Support Community kennt. Und das Essen war mal wieder grandios.

Was gab es dann zu bemerken: Ich wurde in den Pausen zwar zwei mal gefragt wie das WLAN funktioniert, aber bei mir lief alles rund. Die Kaffeemaschine in der NetVet Lounge war wieder in Betrieb, aber was ich nicht erwartet habe, war dass Lavazza auch auf den Kapsel-Zug aufspringt. Ab und an ist mal eine gute/lustige Werbung zusehen. Diese hat mich dann an etwas erinnert … 😉. Und in San Diego fahren jede Menge dieser Rikschas rum. Erst dachte ich, “Oha, die müssen aber fit sein”. Aber ab und an sah man dann doch, wie sie (zumindest ohne Passagiere) ohne zu Treten die Hügel hochfuhren.

CiscoLive 2015 in San Diego – Tag 2

Cisco Live 2014 – Nachlese

CL2014Die diesjährige Cisco Live in San Francisco ist zwar schon einige Wochen her (18.-22. Mai; was diesmal sehr früh im Jahr war) und da ich etwas knapp in der Zeit war wollte ich auf eine Nachlese schon verzichten. Aber auf Aufforderung kommt diese jetzt mit deutlicher Verspätung trotzdem.
In diesem Jahr war ich mir nicht sicher, ob ich überhaupt zur Cisco Live wollte, da mir der Termin eigentlich überhaupt nicht passte. Aber da ich über den diesjährigen Cisco Designated VIP-Status die Eintrittsgebühr wieder umsonst bekommen habe, bin ich dann doch hin.
Das späte Buchen hat sich aber zumindest in Hinsicht auf die Hotelpreise als deutlicher Nachteil herausgestellt. Über die Cisco-Webseite waren keine Hotels mehr zu bekommen und auch über die typischen Buchungsseiten war nichts “preiswertes” mehr zu bekommen.
Da ich erst am Samstag angereist bin, habe ich am Sonntag diesmal auch kein Techtorial besucht. Mit JetLag und Müdigkeit bekommt man dann doch zu wenig mit. Das ist auch einer der Gründe warum ich normalerweise versuche lieber zwei/drei Tage vorher anzureisen.

Outback Prime Rib
Outback Prime Rib
So stand diesmal am Sonntag die kostenlose Prüfung und etwas Shoppen mit den auch anwesenden Trainer-Kollegen auf dem Programm. Und da einer der Kollegen zum Glück ein Auto gemietet hatte kamen wir da auch zu unserem obligatorischen Outback-Besuch mit einem hervorragenden Prime-Rib.

Montag bis Donnerstag waren dann wieder viele sehr interessante Sessions:

  • BRKSEC-1030 – Introduction to the Cisco Sourcefire NGIPS
  • Naja, hätte ich mal vorher darauf geachtet, dass dies eine 1000er Session ist. Das war deutlich zuviel Marketing!

  • BRKSEC-2053 – Practical PKI for Remote Access VPN
  • Eine extrem wichtige Session wenn man vor hat AnyConnect-VPNs mit Zertifikaten zu implementieren. Ich habe gehofft, dass schon auf Windows 2012 eingegangen wird, was aber nicht der Fall war. Trotzdem gab es auch hier den einen oder anderen Trick und Kniff der mir sicher mal helfen wird.

  • BRKCRT-2000 – HardCore IPv6 Routing – No Fear
  • Die Session war eine riesige Enttäuschung. Es ging nur und ausschließlich um IPv6 in den Cisco Zertifizierungen vom CCNA bis CCIE. HardCore? Keine Spur! Basierend auf meiner bisherigen Erfahrung werde ich in Zukunft wohl Sessions meiden wenn Scott Morris einer der Presenter ist. Da ist irgendwie nie “Real Life” drin sondern immer nur Zertifizierung.

  • BRKCRT-2206 – Cisco Cyber Security Analyst Specialist Certification
  • Das ist eine sehr interessante neue Zertifizierung, die ich mir als mittelfristiges Ziel mal auf die Liste schreibe.

  • BRKSEC-2042 – Web Filtering and Content Control in the Enterprise
  • Hier wurden die Vor- und Nachteile der verschiedenen Methoden (CWS/WSA/WSE/SF) anhand vieler Merkmale miteinander verglichen. Das war eine sehr gute Übersicht wenn man sich fragt welche Lösung jetzt die richtige wäre. CWS war dabei fast immer führend. Tja, wenn es nicht eine Cloud-Proxy-Lösung wäre …

  • BRKSEC-3001 – Advanced IKEv2 Protocol
  • Eine super Session. IKEv2 habe ich mir bisher komplett im Selbststudium beigebracht. In dieser Session gab es dann die für mich sehr wichtige Bestätigung, dass ich die Änderungen zu IKEv1 richtig gelernt und verstanden habe. Denn es passiert sehr schnell, dass man im Selbststudium etwas falsch versteht und das Falsche verinnerlicht.

  • BRKSEC-2025 – Snort Packet Processing Architecture
  • Interessant, aber hätte deutlich tiefer gehen können.

  • BRKSEC-3032 – Advanced – ASA Clustering Deep Dive
  • Auch wieder ein Highlight. Den Presenter habe ich in der Vergangenheit schon bei “ASA Performance Optimizations” erlebt. Der Mann lebt einfach die ASA und es gab jede Menge Infos zum neuen Clustering.

  • BRKRST-3336 – WAN Virtualization Using Over-the-Top (OTP)
  • OTP ist eine EIGRP-Erweiterung, die ich schon auf der letzten Cisco Live kennengelernt habe. Super interessant. Wird Zeit, dass bei einem Kunden mal wieder eine neue Routing-Implementierung ansteht, bei der das zum Einsatz kommen könnte. Die letzten Implementierungen liefen immer auf OSPF hinaus, obwohl EIGRP lange Zeit mein Lieblings-Protokoll war.

  • BRKRST-2304 – Hitchhiker’s Guide to Troubleshooting IPv6
  • Vor zwei Jahren habe ich diese Session schon einmal gehört und sie war sehr gut. Und da sich beim Thema IPv6 ja doch eine Menge tut werde ich diese Session auch in Zukunft sicher erneut anhören.

  • BRKSEC-3697 – Advanced ISE Services, Tips and Tricks
  • Auch ein Highlight der Networkers. Aaron Woland ist einer der Top-ISE-Leute bei Cisco. Im letzten Jahr war ich auch schon in dieser Session und es gab viel neues zur damals anstehenden Version 1.2. Dieses Jahr gab es zwar auch Wiederholung zum letzten Jahr, aber auch viel Neues und Infos zu der kommenden Version 1.3.

  • BRKSEC-3061 – Detect and Protect Against Security Threats, Before It’s Too Late!
  • Und wie in jedem Jahr sind natürlich auch schlechte Sessions dabei. Diese klang vom Titel her zwar recht gut und eine 3000er Session verspricht eigentlich auch Tiefgang, aber nach der Session habe ich mich gefragt was die Presenter einem eigentlich erzählen wollten. Das war irgendwie nix.

    Was gab es so bei der CiscoLive drum herum?

    • Montag
    • Die Keynote mit John Chambers. Ja, ich wiederhole mich, aber ich höre ihm gerne zu. Und wie jedes Jahr fragt man sich was er einem überhaupt gesagt hat … 😉 Auf jeden Fall ging es wie im letzten Jahr auch schon um das “Internet of Everything”, was auch zentrales Thema dieses Jahr war. Weiteres Thema war “Fast IT” Hat er wirklich gesagt, das die Kunden wollen, dass sich die IT-Welt schneller drehen, und die Innovationszyklen schneller werden müssen? Ok, machen wir uns darauf gefasst, dass das Hamsterrad der IT noch einen Gang zulegt.
      In der Certification-Lounge der World of Solutions wurde wieder der Cisco-Badge aufgepeppt und es gab ein paar CCIE-Geschenke. U.a. eine Ersatz-Akku zum Aufladen von Handys. Sehr praktisch, denn so etwas habe ich auch immer beim Rennrad-Fahren dabei. Ein iPhone-Akku hält halt doch keine vier Stunden wenn dabei der Weg getrackt wird.
      Abends war dann das Cisco Designated VIP-Dinner. Es wurden mal wieder sehr leckere Speisen und Getränke aufgefahren, und das erneute Treffen der VIP-Kollegen war sehr schön. Auch gab es wieder ein paar Goodies wie das 2014er VIP-Polo-Shirt oder eine Wanduhr.

    • Dienstag
    • Mittags war die CCIE/NetVet-Reception mit John Chambers. Sehr gefreut hat mich, dass die dieses Jahr nicht parallel zu anderen Sessions stattfand. Und ein alternatives Mittagessen nimmt man ja gerne mit. Das “normale” Mittagessen waren immer die abgepackten Sandwich-Boxen die zwar ok waren, aber halt auch kein überragender Gaumenschmaus. Die Reception fand in einem Restaurant gleich neben dem Convention-Center statt. Als ich aus dem Center kam war mein erster Gedanke “oh, was ist das denn für eine riesige Schlange; die armen müssen in der Sonne schwitzen”. Ok, eine Minute später habe ich gemerkt, dass das die Warteschlange der CCIE/NetVets war. Ein paar hundert Leute und beim Einlass nur eine Person die kontrolliert und einer der die Sammle-Pins verteilt. Aber ans Schlange stehen sollte man sich sowieso noch gewöhnen …
      Drinnen war es dann mehr als voll, was beim Essen nicht so sehr gestört hat. Als es in die Diskussion mit John Chambers ging war aber deutlich zu erkennen, dass dieser Laden viel zu klein war. Wer sich nicht direkt in der Mitte oder aber neben einem der Lautsprecher postieren konnte hat halt nicht viel mitbekommen. Ein Teil der Diskussion hat etwas widergespiegelt was als Gerüchte in letzter Zeit ab und an zu hören ist. Er werde im ersten Jahr nach seiner CEO-Zeit erst einmal überhaupt nichts machen. Ich bin schon gespannt wie irgendwann eine Cisco ohne John Chambers aussehen wird und was sich z.B. mit Sachen wie dieser immer sehr interessanten CCIE/NetVet Reception ändern wird.
      Abends war die CCIE-Party in der California Academy of Sciences. Mit Bussen wurden wir dort hingebracht und die Schlange zum Eingang war riesig. Zumindest für uns, die wir nicht-CCIEs als Gäste mitgebracht haben. Dann konnte man nämlich nicht direkt hinein. Trotzdem wie immer sehr leckeres Essen und viel Interessantes anzuschauen.

    • Mittwoch
    • Der Customer Appreciation Event fand im AT&T-Park statt, das Stadion in dem die San Francisco Giants normalerweise ihre Siege einspielen. Der Eintritt war mal wieder abenteuerlich. Die ca. 15000 Leute durch eine viel zu kleine Anzahl von Metall-Detecktoren zu bekommen dauerte so lange, dass sich um das Stadion herum eine wirklich gewaltige Schlange gebildet hat. Der Stimmung drinnen hat das nicht geschadet, Lenny Kravitz und Imagine Dragons haben für super Stimmung gesorgt. Und Essen und Getränke? Ja, auch gut und reichlich!

    • Donnerstag
    • Nachmittags gab es die Guest-Keynote. Salman Khan hat von seinem Leben erzählt und wie er die Khan Academy aufgebaut hat. Das war super erzählt und mit diversen Lachern gespickt. Eine tolle Leistung so ein Lern-Portal für jeden auf die Beine zu stellen.

      Am Donnerstag gab es dann aber auch den größten mitleidigen Lacher bzw. eine kleine Enttäuschung. Für das Ausfüllen der Konferenz-Evaluation bekommt man normalerweise ein kleines Geschenk. So hieß die Ankündigung dann auch sinngemäß “Fill out the conference-evaluation and get a Giants-Baseball-Cap”.

      Das Cisco BaseCap
      Das Cisco BaseCap
      Ok, habe ich gemacht und mein Basecap bekommen. Aber kurz nach mir hieß es nur noch “keine Caps mehr verfügbar”. Und der Lacher schlechthin? Für die 25000 angemeldeten Teilnehmer hat Cisco nur 3000 (oder 2000? Ich weiß es nicht mehr) Caps gehabt. Und davon gingen dann auch ein paar hundert ab, denn fast alle vom Staff hatten ja welche auf oder kurz vor Ende noch unter dem Tisch verschwinden lassen. Das gab dann auch einen kleinen Shitstorm, wobei einige öffentliche Kommentare dann ganz schnell wieder verschwunden sind … Das war wirklich traurig.

    Schön war, dass es das Mittagessen an verschiedenen Orten gab. U.a. im Yerba Buena Gardens, was sehr schön war:

    Die Zusammenfassung:
    Es hat wieder enorm Spaß gemacht die Networkers zu besuchen und es war fast durchgehend sehr interessant. Die gesamte Organisation hat aber an vielen Stellen gewirkt, als würde diese Veranstaltung zum ersten Mal ausgerichtet. Und San Francisco hat sich dieses Jahr als Veranstaltungsort einfach als viel zu klein herausgestellt.

    Die nächste Cisco Live findet dann (wie vor zwei Jahren) wieder in San Diego statt, der 7. bis 11. Juni ist schon im Kalender markiert. Ich freue mich jetzt schon wieder.

    Cisco Live 2014 – Nachlese

    CiscoLive 2013 in Orlando – Nachlese

    CiscoLive 2013
    Die Networkers (CiscoLive) vom letzten Jahr ist gefühlt noch gar nicht so lange her, da ist die aktuelle schon wieder vorbei. Eine Rückschau:

    Die Infrastruktur:
    Ein Teil der Shuttle-Busse, die zwischen Hotel und Konferenz-Center hin- und her gefahren sind, waren sogenannte “Connected Busses”. Das heißt, an Bord der Busse war ein Mobile Router, der auch auf den Fahrten WLAN zur Verfügung gestellt hat.

    Connected Busses zwischen den Hotels und dem Konferenz-Center
    Connected Busses zwischen den Hotels und dem Konferenz-Center

    Im Gegensatz zu den Vorjahren war dieses Jahr das WLAN sogar stabil. Und das, obwohl mit 20.000 Teilnehmern und vermutlich entsprechend vielen WLAN-Geräten ein neuer Rekord aufgestellt wurde. Erstaunt war ich beim WLAN über eine andere Sache. Während ein Schlagwort der letzten Networkers “Have you enabled IPv6 on anything today” war, gab es dieses Mal wieder kein IPv6 im Haupt-WLAN. Für IPv6 gab es nur eine hidden SSID. Leider habe ich vergessen, den Grund dafür zu erfragen.

    Das Abendprogramm:
    Vielleicht lag es daran, dass ich während der Networkers nicht zum Bloggen gekommen bin.

    • Samstag/Sonntag:
    • Das ist zwar kein Programm von Cisco, aber Besuche bei Joes Crab Shack und im Outback sind schon Pflicht.

    • Montag:
    • Da gab es abends das Dinner für die Cisco Designated VIP. Im Cuba Libre Restaurant gab es u.a. ein aussergewöhnlich zartes Steak und etliche gut gemixte Cocktails. Alle Cisco Designated VIPs haben ausserdem das “offizielle” Polo-Shirt und ein paar weitere Gadgets bekommen. Das Polo ist von Nike und hat meines Erachtens eine deutlich bessere Qualität als die Sachen, die man z.B. im Cisco Company Store kaufen konnte.

    • Dienstag:
    • Da stand die CCIE-Party an. Diese fand wie schon das letzte Mal in Orlando in den Universal Studios statt. Leckeres Essen und das eine oder andere Bier haben mich dann davon abgehalten, die Fahrgeschäfte mitzumachen.

    • Mitwoch:
    • Der CAE (Customer Appreciation Event) fand auch bei Universal statt. In einem anderen Bereich gab es wie am Tag davor feines Essen und diverse Getränke in rauhen Mengen. Der diesjährige Hut war ein Minion aus dem Film “Ich – einfach unverbesserlich 2”. Die Musik kam u.a. von Journey, da habe ich aber nur ein paar Videos, die man natürlich nicht veröffentlichen sollte …

    Die Konferenz-Verpflegung:
    Wie jedes Jahr ist das Frühstück eher gewöhnungsbedürftig, während ich das Mittag für so eine Großveranstaltung mal wieder sehr gut fand.
    Als ich am Mittwoch aufgrund von leichtem Schlaf-Defizit das offizielle Frühstück nicht geschafft habe, habe ich mir in einem der kleinen Shops für $11 das schlechteste Sandwich ($6.50) und den schlechtesten Cafe Latte ($4,50) gekauft, die ich jemals gegessen bzw. getrunken habe. Das war der schlimmste Start in den Tag seit langem. Guter Kaffee (den ich als “Café-Latte-Süchtiger” so bezeichnen würde) war in der Woche sehr schwer zu bekommen. Starbucks oder Läden wie mein bevorzugtes Panera Bread waren nicht so vertreten, wie in vielen anderen amerikanischen Städten. Nur auf der World of Solution gab es an manchen Ecken einen Barista, der einigermaßen guten Kaffee zubereitet hat.

    Im letzten Jahr gab es einen sehr guten Kaffee-Stand in der NetVet-Lounge, aber in der gab es dieses Jahr auch nur “american Coffee”.

    Die Giveaways:
    Wie jedes Jahr musste man auch in diesem Jahr auf dem Hinflug Platz im Koffer lassen, da es das eine oder andere auf der CiscoLive abzustauben gab.
    Für CCIEs gab es eine kabellose Maus mit Mauspad-Verpackung und als CCIE NetVet konnte man sich wieder ein Buch oder eBook aussuchen. Bei mir ist es “NX-OS and Cisco Nexus Switching” geworden. Dies war auch eines der beliebtesten Bücher der Cisco Live. Weiterhin beliebt war das Buch “Cisco ISE for BYOD and Secure Unified Access”. Dieses wollte ich mir im Company-Store kaufen, aber es war nach kürzester Zeit ausverkauft und Cisco hat es nicht geschafft, ausreichend Nachschub zu besorgen.

    Natürlich gab es wieder einen Rucksack, eine Mütze und das eine oder andere T-Shirt. Bei letzterem habe ich mich wieder deutlich zurück gehalten:

    Die Sessions:
    Da habe ich mir wieder querbeet einiges ausgesucht:

    • Unified Computing System Technical Day
    • The Art of Network Architecture
    • Cloud managed Security with Meraki MX
    • Incorporating Intelligent Access at the Campus Edge
    • LISP in Campus Networks
    • Advanced Security Group Tags
    • Deploying Next Generation Firewalls
    • Advanced Email Security with ESA
    • Advanced ISE and Secure Access
    • Cisco Catalyst 3850 Series Switching Architecture
    • Advanced IPv6 Security: Securing the first Hop
    • Advanced Web Security Deployment with WSA and ASA CX

    Die meisten Sessions waren sehr gut, ein richtiger Aussreisser war nicht dabei. Ausser, dass bei manchen Sessions die Beschreibung nicht akurat war. In der “LISP in Campus Networks” wurde zwar über LISP gesprochen, aber der “in Campus Networks”-Teil kam deutlich zu kurz.

    Und am Mittwoch habe ich die Session “Hitchhikers Guide to troubleshooting IPv6” zu Gunsten der CCIE/NetVet-reception mit John Chambers sausen lassen. Diese und diverse anderen Sessions werde ich aber sicher noch nacharbeiten.

    Apropos John Chambers: Am Dienstag war seine Keynote, in der er wie jedes Jahr seine Visionen vorstellt. Im Gegensatz zu den letzten Jahren habe ich dieses Jahr sogar im großen und ganzen verstanden, wovon er geredet hat. Das “Internet of Everything” war eines der zentralen Themen, und es sei ein riesiger Markt, die restlichen 99% zu vernetzen, die noch nicht vernetzt sind. Und als jemand, der Fitness-Tracker benutzt und seine Pflanzen auch connected hat, war mir das Thema gleich zugänglich. Wie das “Internet of Everything” mit Themen wie Privacy und Datenschutz umgehen wird, das muss sich natürlich noch zeigen.

    CiscoLive 2013 in Orlando – Nachlese

    Cisco Networkers 2012 in San Diego, Tag 4 und 5


     
     
     

    Für den Mittwoch habe ich mir wieder drei Sessions herausgesucht:

    • IPv6 Troubleshooting
    • Eine sehr interessante Session über die Fehlersuche in IPv6-Netzwerken. Diverse Szenarien und Technologien wurden beleuchtet und die möglichen Fallstricke gezeigt. Das wird in der nahen Zukunft sicher hier und da helfen.

    • Deploying Web-Security
    • In der Session ging es um die zwei Wege mit Cisco den Web-Traffic der Clients zu sichern. Zum einen wurde die Inhouse-Lösung mit den IronPort WSA erläutert und dann die Cloud-Lösung ScanSafe erklärt. Ich stehe dem Senden meiner Daten in die Cloud zwar sehr kritisch gegenüber, aber ScanSafe werde ich mir trotzdem anschauen. Das klang alles durchaus schlüssig.

    • Ethernet OAM – Technical Overview and Deployment Scenarios.
    • Mit OAM habe ich bisher noch keine Berührung gehabt. Zum Glück habe ich mich früher (für diverse Cisco-Kurse und die CCIE-Vorbereitung) kräftig mit Frame-Relay beschäftigt. Damit war dann auch das Meiste dieser Session zu verstehen. Das Link-Management funktioniert nicht nur sehr ähnlich, sondern verwendet auch diverse dort verwendete Begriffe.

    Die Mittwochs-Keynote habe ich, wie die Jahre davor, wieder ausgelassen um mich auf der World of Solutions etwas umzuschauen. Meinem Vorsatz keine T-Shirts mehr mitzunehmen bin ich treu geblieben.

    Abends war dann der Customer Appreciation Event, der im Baseball-Stadion Petco Park stattgefunden hat. Passend zu der Location war der diesjährige Cisco-Hut dann auch eine Baseball-Kappe. Selbstverständlich waren wieder ein paar LEDs eingearbeitet. Für Stimmung haben Zepparella und Wheezer gesorgt.

    Cisco Live 2012 CAE

    Donnerstag habe ich zum Abschluss vier Sessions gehabt (dafür blieben für das Mitagessen aber nur ca. 10 Minuten):

    • Deploying Secure Branch and Edge Solutions
    • In dieser Sessions wurden die neuesten Features der ISR G2 und ASR 1k gezeigt. Die neuesten IOS-Versionen bringen ein paar sehr interessante Features mit, die sehr vielversprechend sind. Aber nach dem Motto “Lieber ängstlich als offline” werde ich die neuen Funktionen eher noch nicht produktiv einsetzen, da dafür sehr neue IOS-Versionen nötig sind.

    • Advanced IPSec with FlexVPN and IKEv2
    • Nun hat man sich an VTI, DVTI und DMVPN gewöhnt (den Crypto-Maps weine ich keine Träne nach), da gibt es schon wieder die nächste Technik. In Zukunft wird alles im Bereich Site-to-Site und Remote-Access-VPNs unter dem Dach des FlexVPN laufen. In Grundzügen ist diese Technik den VTIs und DVTIs sehr ähnlich, bietet aber nicht nur eine enorme Flexibilität, sondern auch eine Vereinfachung der Konfiguration. Diese Session wurde direkt von dem Designer von FlexVPN gehalten. Und ich kann es kaum erwarten das einzusetzen. Aber “Lieber ängstlich …”

    • Practical PKI for VPN
    • Hier gab es viele Informationen zum PKI-Einsatz. Hätte ich diese Session früher gehört hätte ich mir viel Zeit sparen können, die ich mit Windows 2008-Büchern verbracht habe. Am interessantesten war aber eine Funktion, die schon am Sonntag im Techtorial gezeigt wurde: Das Device-Enrollment für mobile Geräte mit Hilfe der in Kürze erscheinenden Identity Services Engine 1.1.1. Das war einfach klasse. Das neue Release werde ich auf meiner ISE sofort einspielen wenn es verfügbar ist.

    • Architecting Solutions for Security Investigations and Monitoring
    • Die letzte Session des Tages war dann eine der interessantesten der ganzen Networkers. Zwei Mitglieder des Cisco-internen Security Incident Response Team haben erzählt wie sie Security-Vorfälle verfolgen und untersuchen. Einfach klasse; kein Cisco-Brainwashing, anstelle dessen viele Informationen wie die Cisco-Lösung an manchen Stellen nicht funktionieren oder nicht ausreichen. Dem Cisco Security Agent trauerten beide Vortragenden genau wie ich auch hinterher. IPS haben sie natürlich auch, benutzen es für den Client-Traffic aber nur im promiscous-Mode. Und die wichtigste Technik für Ciscos BYOD-Strategie war der Einsatz der Web Security Appliance (IronPort).

    Zwischen der dritten und vierten Session gab es dann die Guest-Keynote die ich dieses Jahr zum Glück wieder mitgemacht habe. Die MythBuster haben über ihre Arbeit erzählt, wobei kein Auge trocken blieb. Die beiden haben wirklich den allerbesten Job; einfach klasse.

    Und damit schließt dann der Networkers-Bericht. Während ich dies schreibe sitze ich im Flieger und bin hoffentlich in gut 15 Stunden wieder zu Hause.

    Zusammenfassung: Dies war meine achte Networkers/CiscoLive und den USA. Wieder einmal war es insgesamt klasse und sehr informativ. Ich freue mich schon auf das nächste Jahr, da findet die CiscoLive vom 23. bis 27. Juni in Orlando statt.

    Cisco Networkers 2012 in San Diego, Tag 4 und 5

    Cisco Networkers 2012 in San Diego, Tag 3


     
    Auch heute standen wieder drei Sessions auf dem Plan:

    • Network Diagnosis: Prevent Prepare Repair
    • Decloaking the Network: Evasions Exposed
    • Advanced Intrusion Prevention Systems

    Die erste Session habe ich vor zwei Jahren schon einmal gehört. Das habe ich bei der Auswahl der diesjährigen Session nicht bemerkt. Da die Speakerin (sie bezeichnet sich selbst als “Lab-Rat”) aber enorme Erfahrung im Troubleshooting hat, war es auch dieses Mal wieder sehr informativ.

    Die zweite und dritte Session gehörten zum Thema Intrusion Prevention, einem meiner Lieblingsthemen. Es gab etliche neue Informationen, aber für Level3-Sessions wurde auch wieder viel zu viel Zeit mit Basics verbracht.

    Am Dienstagvormittag gab es, wie immer, die Keynote von John Chambers. Dabei wurden dann auch ein paar “Konferenz-Daten” bekannt gegeben:

    • 17.000 Teilnehmer waren vor Ort, 125.000 per CiscoLive virtual dabei.
    • über 40% der Teilnehmer das erste Mal dabei. Das heißt aber auch, dass etliche der Teilnehmer vom letzten Mal in diesem Jahr nicht wieder gekommen sind.
    • Von den 17.000 Teilnehmern waren nur 3.600 Cisco-zertifiziert. Da hätte ich einen höheren Anteil erwartet.

    In der Keynote ging es um … ja, worum eigentlich …? Wie auch schon in den letzten Jahren konnte ich eine richtige Aussage nicht aus der Rede herausholen. Aber es macht schon Spaß ihm zuzusehen, da er eine gewisse Begeisterung beim Reden versprüht.

    Auf der Worlds of Solutions habe ich dann noch das T-Shirt zu einer der interessantesten neuen Technologien ergattert:

    Ab 17:00 Uhr ging die “World of Solutions”-Reception los, in der die Aussteller zu einigen Drinks und Häppchen einladen. Die habe ich aber nicht besucht, denn zur gleichen Zeit lief die CCIE/NetVet-Reception mit John Chambers. Leider wurde diese, wie in den letzten Jahren auch, parallel zur letzten Session des Tages gelegt, so dass ich John Chambers Rede in der kleinen Runde nicht mitbekommen habe. Aber die Fragerunde war wieder interessant und der Sammelpin ist sowieso dabei das Wichtigste.

    Fragestunde mit John Chambers
    Der CCIE/Netvet Sammelpin 2012

    Ausserdem hatte man von der Location eine sehr nette Aussicht:

    Die Aussicht über den Hafen

    Blick über die Stadt

    Danach ging es dann zur CCIE-Party. Die fand auf der USS Midway statt, einem alten Flugzeugträger, der zu einem Museum umgebaut wurde. Die Fotos sind von letzter Woche, als wir dort vorbeigelaufen sind. Abends war es einfach zu dunkel.

    Auf der Party wurde ebenfalls ein WLAN zur Verfügung gestellt, was ich aber erst sehr spät bemerkt habe. Dieses hat dann erstaunlich gut funktioniert. Deutlich besser als das im Konferenz-Center, das mal wieder durch Ausfälle und Probleme größtenteils unbenutzbar war.

    Cisco Networkers 2012 in San Diego, Tag 3

    Cisco Networkers 2012 in San Diego, Tag 2


     

    Am heutigen Tag standen drei Sessions auf dem Plan:

    1. “Exploring the Engineering behind a Switch”
    2. In dieser Session wurde detailliert beschrieben, welche Schritte durchlaufen werden, wenn ein neuer Switch entwickelt wird: Angefangen von der Idee, was das neue Gerät können muss, bis zur ersten Auslieferung. Dies war keine technische Session wie die meisten anderen, aber trotzdem sehr interessant, um ein wenig Hintergrundwissen zu erlangen, wie Cisco arbeitet.

    3. “Deploying TrustSec in Enterprise Branch and WAN Networks”
    4. TrustSec ist der Überbegriff für verschiedene Security-Technologien, die Cisco anbietet. Eine der interessanteren sind die SGT oder “Security Group Tags”. Dabei wird einem User bei der Verbindung mit dem Netzwerk eine ID zugewiesen, und diese wird in den Frames als Tagging transportiert (soweit das möglich ist). Andere Geräte können dann mit diesem Tag arbeiten, z.B. als SGFW (Security Group Firewall), basierend auf diesen Tags, die Pakete durchlassen oder verwerfen.

    5. “Maximizing Firewall Performance”
    6. In dieser Session wurden viele Parameter beleuchtet, die die Geschwindigkeit der Firewalls (ASA, FWSM, ASASM) beeinflussen. Dabei wurde intensiv auf die unterliegende Hardware eingegangen und Informationen gezeigt, die ansonsten schwer zu finden sind. Das war damit auch die beste Session des Tages.

    Neben den üblichen WLAN-Ausfällen und extremen Temperaturschwankungen in den Räumen gab es heute auch die längste Schlange beim Mittagessen, die ich je erlebt habe. Vermutlich sind heute fast alle der erwarteten 15.000 Besucher eingetroffen.

    Am Abend gab es dann die Welcome-Reception. Mit viel Bier und leckeren Häppchen wurde die Ausstellung eröffnet. Traditionell wird da als erstes das Badge gepimmt und die CCIE-Mütze abgeholt:

    Pimp your Badge
    Pimp your Badge

    Passend zum IPv6 Launch-Day wurde die richtige Frage gestellt, die in Zukunft hoffentlich öfter mit “ja” beantwortet werden kann.

    Enabled IPv6 on Something Today?
    Enabled IPv6 on Something Today?

    Beim Thema T-Shirts habe ich mich dieses Jahr zurückgehalten und nur Cisco-Shirts mitgenommen:

    Von Cisco gab es dann auch noch einen USB-Stick als Armband:

    Cisco USB-Stick
    Endlich mal ein nutzbarer USB-Stick

    Im letzten Jahr hatte ich mich noch gewundert, wo FastLane und Cisco USB-Sticks mit Kapazitäten von zwei bzw. einem GB gefunden hatten. Dieses Mal jedoch hat Cisco nachgebessert; der Stick hat acht GB! Damit kann man dann ja doch schon etwas anfangen.

    Cisco Networkers 2012 in San Diego, Tag 2