CiscoLive 2015 in San Diego – Tag 3

clus









Tag 3

Der dritte Tag startete mit einer Meraki MX Session:

  • Resilient WAN and Security for Distributed Networks with Cisco Meraki MX

Obwohl ich dem gesamten Cloud-Hype skeptisch gegenüber stehe, ist es doch schon faszinierend, wie einfach der Aufbau eines Netzes mit diesen Geräten ist. Mit den Meraki Access-Points habe ich schon länger zu tun, aber auch die Security-Appliances werde ich mal genauer anschauen. Auch wenn sich Meraki mit Roadmaps sehr bedeckt hält kam die Info, dass ein paar interessante Erweiterungen kommen werden:

  • IWAN
  • AnyConnect VPN
  • FirePOWER AMP
  • Direkte Unterstützung der ASA als Headend für Branch-VPNs

Dann kam die “Luminary Keynote – Dr. Peter Diamandis – Technology Futurist”

Das war der Einleitungstext zu dieser Keynote:

Dr. Peter Diamandis is a visionary, innovator, author, physician, engineer and entrepreneur. He is Chairman and CEO of the X Prize Foundation, the co-Founder and Executive Chairman of Singularity University and the co-founder and Vice-Chairman of Human Longevity Inc. He’s released two books, Abundance: The Future Is Better Than You Think in 2012 and Bold: How to Go Big, Create Wealth and Impact the World in 2015. In all of his work, Peter aims to encourage and enable radical breakthroughs for the benefit of humanity. He believes “the best way to predict the future is to create it yourself.”

Diese Keynote war einerseits sehr interessant, andererseits habe ich mich immer wieder gefragt in welcher Realität Peter Diamandis lebt. Seine These, dass eine Zukunft voller Reichtum ohne weiteres möglich ist, lässt sich aus der Sichtweise eines Multimillionärs sicher schlüssig begründen. Aber an manchen Stellen denkt man schon, er ist hier noch nicht durch die Straßen gelaufen wo nicht wenige Obdachlose unterwegs sind. Und ob die alle selbst schuld sind, weil sie halt ihre Chancen nicht genutzt haben?

Nach dem Mittag kam die nächste Session:

  • Tips and Tricks for Successful Migration From ASA CX and Cisco Classic IPS to FirePOWER Solutions

Wieder eine interessante Session mit ein paar Übersichten zu den Unterschieden zwischen den legacy Systemen (IPS und CX) und FirePOWER. Was ich gelernt habe war, dass es ein Tool gibt, das einen bei der Migration der IPS-Config zur FirePOWER unterstützt. Für die Migration von CX zu FirePOWER? Naja, anschauen was unter CX konfiguriert ist und etwas analoges im FirePOWER machen … Aber die Speaker waren auch der Meinung, dass dort Tools auf den Markt gebracht werden sollten. Zum Glück ist CX noch eine gute Zeit lang supported. Aber sobald die CX-Lizenz bei Kunden abläuft steht der Wechsel halt an.

Die letzte Session des Tages war bei mir dann

  • Emerging Threats – The State of Cyber Security

Auch sehr interessant, ein Mitarbeiter der Cisco TALOS Group (die regelmäßig sehr gute Beiträge unter blogs.cisco.com/security schreiben) berichtet über seine Arbeit und die Bedrohungen, die in der näheren Vergangenheit beobachtet wurden.

Nach den Sessions stand dann noch ein Besuch am Stand des Cisco Support-Forums an. Die “Cisco Designated VIP”-Geschenke wurden dieses Mal nicht auf der VIP-Party verteilt, sondern lagen zur Abholung am Stand bereit. So gab es wieder das Jahres-Poloshirt, Kofferanhänger (oder so), Touchpad-Stifte und USB-Adapter. Der kleine Kasten oben im Bild ist ein USB-Ladegerät für (amerikanische) Steckdosen und den 12-Volt Anschluss im Auto. Und es gab noch ein extra Ribbon zum pimpen des Badge. Irgendwann wird das unpraktisch, weil das Teil dann beim Händewaschen immer ins Waschbecken hängt … Am Cisco Sourcefire-Stand musste ich dann doch noch etwas abgreifen; das Snort Pig musste einfach mit!

Später war dann die CCIE-Party im/am Hotel “Del Coronado”. Sehr schöner Strand, das Essen war mal wieder super, aber keine weiteren Attraktionen wie häufig bei den vergangenen CCIE-Partys. Also einfach zum Chillen und es sich gut gehen lassen.

CiscoLive 2015 in San Diego – Tag 3

CiscoLive 2015 in San Diego – Tag 2

clus









Und weiter geht der Bericht zur CiscoLive 2015 in San Diego …

Tag 2

Am Montag, dem zweiten Tag, standen drei Sessions auf dem Plan:

  • QoS Design and Deployment for Wireless Networks
  • Eine sehr gute Session, die gezeigt hat wie QoS im WLAN implementiert ist und was es dabei so alles zu beachten gibt. Die Infos aus dieser Session sind besonders wichtig, sobald Voice oder Video im WLAN übertragen wird.

  • Internet Behavioral Analysis (IBA) using Self Learning Networks
  • Diese Session war sehr anstrengend. Rein theoretisch, da es dazu noch kein echtes Produkt gibt, aber die Idee ist, im Network Edge (auf bestehenden Komponenten wie Router und Switches) eine Anomalie Detection durchzuführen und auf Angriffe zu reagieren. Nach dem Paradigmen-Wechsel “Es ist keine Frage ob oder wann Du angegriffen wirst, sondern wo” wird der Traffic gemonitort und auf Änderungen in diesem Verhalten wird reagiert. Der Versuch IDS per Anomalie-Detection durchzuführen ist ja nicht neu, aber durchgesetzt hat es sich nicht. Und auch Cisco hat sich mit dem “Self Defending Network” schon versucht. Leider finde ich die zugehörige Werbung von Cisco nicht mehr. Muss ca. 10 Jahre her gewesen sein (“Das Netzwerk hat den Virus zerstört”).
    Hier in der Session ging es darum, was Cisco anders machen will und nach der Aussage des Speakers soll das schon in Testumgebungen funktionieren.

  • Network as a Sensor and Enforcer
  • In dieser Session war wieder viel bekanntes dabei, es ging darum wie man mit Hilfe der ISE, Netflow und Lancope das Netz analysiert und durch die ISE gesteuert Aktionen ausführt.

Am Nachmittag war dann auch die Keynote mit John Chambers. Als “Vorgruppe” haben One Direction Musik gemacht. In seiner letzten Keynote als CEO hat John Chambers über den digitalen Wandel geredet, und auch “Fast IT” kam immer wieder drin vor. Beim Thema Internet of Things (IoT) wurde sehr stark herausgestellt wie wichtig die Security bei dem Thema ist.
Ich gehe trotzdem davon aus, dass bei jeder zweiten Firma, die den digitalen Wandel oder das Thema IoT angeht, Security erst am Ende der Entwicklungsphase berücksichtigt wird. Und Firmwareupdates bei IoT-Devices um auf Security-Neuerungen zu reagieren? Ich bin sehr gespannt …
Am Ende der Keynote wurde dann auch der neue CEO Chuck Robbins vorgestellt. Mal sehen was der alles neu, anders oder vielleicht sogar besser machen wird.

Nach der Keynote wurde die World of Solutions (WoS) eröffnet. Wie immer wurde als erstes das Badge “gepimpt”, das Konferenz T-Shirt und das ein oder andere Gimmik abgegriffen.
So gab es bei Cisco einen CCIE-Hut und einen Selfie-Stick. Und das wo ich diese Teile so unendlich albern finde. Aber die ersten Test-Aufnahmen habe ich dann trotzdem damit gemacht.
Bei Veeam gab es einen 8GB USB-Stick und an den ganzen weiteren Giveaways bin ich einfach vorbei gelaufen. Nein, nicht noch mehr T-Shirts!

Abends gab es dann noch einen weiteren Punkt auf der Tagesordnung, das Cisco Designated VIP-Dinner. Von 20:30 bis knapp nach Mitternacht hatte wir viel Spaß mit den VIP-Kollegen, die man ansonsten halt auch nur aus der Cisco Support Community kennt. Und das Essen war mal wieder grandios.

Was gab es dann zu bemerken: Ich wurde in den Pausen zwar zwei mal gefragt wie das WLAN funktioniert, aber bei mir lief alles rund. Die Kaffeemaschine in der NetVet Lounge war wieder in Betrieb, aber was ich nicht erwartet habe, war dass Lavazza auch auf den Kapsel-Zug aufspringt. Ab und an ist mal eine gute/lustige Werbung zusehen. Diese hat mich dann an etwas erinnert … 😉. Und in San Diego fahren jede Menge dieser Rikschas rum. Erst dachte ich, “Oha, die müssen aber fit sein”. Aber ab und an sah man dann doch, wie sie (zumindest ohne Passagiere) ohne zu Treten die Hügel hochfuhren.

CiscoLive 2015 in San Diego – Tag 2

CiscoLive 2015 in San Diego

clus

Es ist mal wieder soweit, die CiscoLive steht an, was für mich das beste und wichtigste Fortbildungs-Event des Jahres ist. Am Donnerstag bin ich schon angereist um mich etwas vom JetLag zu erholen, und dann frisch in die erste Session am Sonntag zu starten. Hat nicht ganz geklappt, da ich mir eine dicke Erkältung aufgesackt habe. Naja, Hauptsache ich bin ab Montag abend zu den Abendveranstaltungen wieder fit … Tagsüber schleppe ich mich so durch!
Besonders hat mich natürlich wieder gefreut, dass ich als Cisco Designated VIP 2015 in Security die Konferenzgebühr erlassen bekommen habe.
Wie so oft habe ich nicht eines der Konferenz-Hotels gebucht, sondern ein günstigeres in der Nähe. Das Horton Grand im Gaslamb Discrict war eine sehr gute Wahl und in 10 Minuten zu Fuß vom Konferenz-Center aus erreichbar.

Tag 0

Samstag war als offizieller Termin wieder der Check-In angesetzt. Das WLAN im Konferenz-Center hat schon wunderbar funktioniert, aber da waren auch noch nicht so viele Leute da. Neu ist, dass das Badge jetzt mit RFID ausgestattet ist, anstelle mit einem einfachen Barcode. Mehr zu diesem Fortschritt am Tag 1 …
Nach dem Check-In war dann noch das Besuchen des Company Stores angesagt. Letztes Jahr habe ich zu lange gewartet und auf einmal waren die ganzen Rad-Trikots ausverkauft. Heute habe ich mir gleich zwei Stück für meine Frau und mich gesichert. Damit war der offizielle Part des ersten Tages abgeschlossen. Wer schon meine älteren CiscoLive-Berichte gelesen hat, weiß aber, dass ein enorm wichtiger inoffizieller Teil nicht fehlen darf, der Besuch im Outback Stakehouse wo wir mit Kollegen abends hin sind.

Tag 1

Um 8:00 ging mein vier-stündiges Techtorial „Practical Knowledge for Enterprise IPv6 Deployments“ los. Unter den Cisco Designated VIPs wurden zwei dieser Techtorials verlost, ich war einer der glücklichen Gewinner. Leider musste ich ohne richtiges Frühstück starten, dafür hat die Zeit nicht mehr gereicht. Zum Glück gab es etwas Obst in der NetVet-Lounge. Eine „richtige“ Kaffemaschine war aufgebaut, abrer leider noch nicht in Betrieb. Naja, dann halt später der erste gute Kaffee …
Der Zutritt zum Techtorial erwies sich etwas schwierig, der RFID-Reader brauchte gut fünf Anläufe bis er mich erkannt hat. Aber ist halt viel moderner als diese Barcodes … 😉 Das Techtorial selbst hat etwas gemischte Gefühle hinterlassen. Als Level 3 Session sollten die Basics nur kurz aufgefrischt werden, aber deutlich über zwei Stunden ging es dann doch nur um Basics wie IPv6 Header, Neighbor Discovery und ähnliches. Zwischendurch ging es aber auch immer wieder um neuere Standards, was sehr gut war. Die Speaker (die beide sehr gut waren), sind aber der Meinung gewesen, dass es absolut „advanced” sei, wenn man die Felder im IP-Header kennt. Da frage ich mich schon, ob ich oder die beiden die richtige Einstellung haben. Der für mich deutlich interessantere zweite Teil ist dann leider zu kurz gekommen und wurde nur im Eiltempo abgehandelt. Dort ging es darum, wie sich die verschiedenen Betriebssysteme (Windows, OS X, Linux, iOS und Android) mit IPv6 verhalten, welche Standards wo supported sind und was man alles benötigt wenn man keine heterogene Umgebung hat.
Die Unterlagen werde ich also noch einmal genauer durcharbeiten. So war das Techtorial aber hauptsächlich ein sehr willkommener Refresher, mit ein paar neuen Infos.

Zum Mittag gab es dann wie fast immer am ersten Tag Sandwiches. Die Terasse des Konvention-Center wurde hergerichtet, was eine perfekte Umgebung zum Ausspannen ist. Hier schreibe ich auch gerade diesen Beitrag.

Guten Kaffee gab es leider auch jetzt noch nicht in der NetVet-Lounge, die Kaffeemaschine war überhaupt nicht mehr da. Da sich im Center zwei Starbucks befinden kam dann daher mein Nachmittags-Käffchen. Morgen ab 8:00 soll die Kaffeemaschine wieder da sein. Die SLAs für dieses “Mission-Critical Device” könnte man noch einmal überdenken.

Das WLAN auf der Terasse ist wieder etwas „schwierig“. Die Geräte, mit denen ich mich schon gestern verbunden habe, funktionieren im großen und ganzen, mit meinem Mac konnte ich mich nicht verbinden. Aber da weiß man nie so genau, ob das nicht doch an der nicht gerade berühmten Wireless-Implementierung von Apple liegt. Vermutlich eher doch nicht an Apple, denn gerade während ich das hier geschrieben habe, ist auch auf dem iPad und dem iPhone mehrfach und ungefähr gleichzeitig die Verbindung zum WLAN verloren gegangen. Irgendwann konnte ch mich dann verbinden, aber es war unendlich langsam … Ich bin auf morgen gespannt, wenn alle Teilnehmer da sind.

Am Nachmittag wollte ich dann schauen, ob ich mich zu einem Test anmelden kann. Für den Inklusiv-Test habe ich leider den Anmeldezeitpunkt verpasst, aber mit 50% Rabatt auf den normalen Exam-Preis wollte ich dann doch noch einen Test machen. Nach einer guten halben Stunde in der Schlange kam dann die Ansage, dass alle Plätze komplett ausgebucht seien und man höchtens einen Platz bekommen kann, wenn jemand nicht zum Test erscheint. Ab morgen darf man es gerne probieren. So wenig Plätze vorzuhalten finde ich dann schon etwas schwach, vor allem wenn extra mit dem 50% Rabatt geworben wird. Später allerdings habe ich vom Kollegen Jens erfahren, dass er gerade einen Test buchen konnte. Also bin ich auch schnell hin habe den Test „Securing Cisco Networks with Threat Detection and Analysis (SCYBER)“ gebucht. Die Schulungsunterlagen dazu hatte ich zwar nicht, aber die Themen aus dem Blueprint waren mir recht gut bekannt. Nach etwas über einer Stunde Test in einem komischerweise nur halb gefüllten Test-Center habe ich nun den „Cisco Cybersecurity Specialist“ meiner Sammlung hinzugefügt.

Eine echte Innovation ist mir dann hier im Center aufgefallen. Portable Akkus um Smartphones und ähnliches auch über einen langen Tag zu bringen gibt es ja schon länger. Aber Automaten, an denen man diese immer wieder gegen gefüllte austauschen kann, die sind mir neu. Sehr gute Idee!

Das nenne ich Innovation!
Das nenne ich Innovation!
CiscoLive 2015 in San Diego

CiscoLive 2013 in Orlando – Nachlese

CiscoLive 2013
Die Networkers (CiscoLive) vom letzten Jahr ist gefühlt noch gar nicht so lange her, da ist die aktuelle schon wieder vorbei. Eine Rückschau:

Die Infrastruktur:
Ein Teil der Shuttle-Busse, die zwischen Hotel und Konferenz-Center hin- und her gefahren sind, waren sogenannte “Connected Busses”. Das heißt, an Bord der Busse war ein Mobile Router, der auch auf den Fahrten WLAN zur Verfügung gestellt hat.

Connected Busses zwischen den Hotels und dem Konferenz-Center
Connected Busses zwischen den Hotels und dem Konferenz-Center

Im Gegensatz zu den Vorjahren war dieses Jahr das WLAN sogar stabil. Und das, obwohl mit 20.000 Teilnehmern und vermutlich entsprechend vielen WLAN-Geräten ein neuer Rekord aufgestellt wurde. Erstaunt war ich beim WLAN über eine andere Sache. Während ein Schlagwort der letzten Networkers “Have you enabled IPv6 on anything today” war, gab es dieses Mal wieder kein IPv6 im Haupt-WLAN. Für IPv6 gab es nur eine hidden SSID. Leider habe ich vergessen, den Grund dafür zu erfragen.

Das Abendprogramm:
Vielleicht lag es daran, dass ich während der Networkers nicht zum Bloggen gekommen bin.

  • Samstag/Sonntag:
  • Das ist zwar kein Programm von Cisco, aber Besuche bei Joes Crab Shack und im Outback sind schon Pflicht.

  • Montag:
  • Da gab es abends das Dinner für die Cisco Designated VIP. Im Cuba Libre Restaurant gab es u.a. ein aussergewöhnlich zartes Steak und etliche gut gemixte Cocktails. Alle Cisco Designated VIPs haben ausserdem das “offizielle” Polo-Shirt und ein paar weitere Gadgets bekommen. Das Polo ist von Nike und hat meines Erachtens eine deutlich bessere Qualität als die Sachen, die man z.B. im Cisco Company Store kaufen konnte.

  • Dienstag:
  • Da stand die CCIE-Party an. Diese fand wie schon das letzte Mal in Orlando in den Universal Studios statt. Leckeres Essen und das eine oder andere Bier haben mich dann davon abgehalten, die Fahrgeschäfte mitzumachen.

  • Mitwoch:
  • Der CAE (Customer Appreciation Event) fand auch bei Universal statt. In einem anderen Bereich gab es wie am Tag davor feines Essen und diverse Getränke in rauhen Mengen. Der diesjährige Hut war ein Minion aus dem Film “Ich – einfach unverbesserlich 2”. Die Musik kam u.a. von Journey, da habe ich aber nur ein paar Videos, die man natürlich nicht veröffentlichen sollte …

Die Konferenz-Verpflegung:
Wie jedes Jahr ist das Frühstück eher gewöhnungsbedürftig, während ich das Mittag für so eine Großveranstaltung mal wieder sehr gut fand.
Als ich am Mittwoch aufgrund von leichtem Schlaf-Defizit das offizielle Frühstück nicht geschafft habe, habe ich mir in einem der kleinen Shops für $11 das schlechteste Sandwich ($6.50) und den schlechtesten Cafe Latte ($4,50) gekauft, die ich jemals gegessen bzw. getrunken habe. Das war der schlimmste Start in den Tag seit langem. Guter Kaffee (den ich als “Café-Latte-Süchtiger” so bezeichnen würde) war in der Woche sehr schwer zu bekommen. Starbucks oder Läden wie mein bevorzugtes Panera Bread waren nicht so vertreten, wie in vielen anderen amerikanischen Städten. Nur auf der World of Solution gab es an manchen Ecken einen Barista, der einigermaßen guten Kaffee zubereitet hat.

Im letzten Jahr gab es einen sehr guten Kaffee-Stand in der NetVet-Lounge, aber in der gab es dieses Jahr auch nur “american Coffee”.

Die Giveaways:
Wie jedes Jahr musste man auch in diesem Jahr auf dem Hinflug Platz im Koffer lassen, da es das eine oder andere auf der CiscoLive abzustauben gab.
Für CCIEs gab es eine kabellose Maus mit Mauspad-Verpackung und als CCIE NetVet konnte man sich wieder ein Buch oder eBook aussuchen. Bei mir ist es “NX-OS and Cisco Nexus Switching” geworden. Dies war auch eines der beliebtesten Bücher der Cisco Live. Weiterhin beliebt war das Buch “Cisco ISE for BYOD and Secure Unified Access”. Dieses wollte ich mir im Company-Store kaufen, aber es war nach kürzester Zeit ausverkauft und Cisco hat es nicht geschafft, ausreichend Nachschub zu besorgen.

Natürlich gab es wieder einen Rucksack, eine Mütze und das eine oder andere T-Shirt. Bei letzterem habe ich mich wieder deutlich zurück gehalten:

Die Sessions:
Da habe ich mir wieder querbeet einiges ausgesucht:

  • Unified Computing System Technical Day
  • The Art of Network Architecture
  • Cloud managed Security with Meraki MX
  • Incorporating Intelligent Access at the Campus Edge
  • LISP in Campus Networks
  • Advanced Security Group Tags
  • Deploying Next Generation Firewalls
  • Advanced Email Security with ESA
  • Advanced ISE and Secure Access
  • Cisco Catalyst 3850 Series Switching Architecture
  • Advanced IPv6 Security: Securing the first Hop
  • Advanced Web Security Deployment with WSA and ASA CX

Die meisten Sessions waren sehr gut, ein richtiger Aussreisser war nicht dabei. Ausser, dass bei manchen Sessions die Beschreibung nicht akurat war. In der “LISP in Campus Networks” wurde zwar über LISP gesprochen, aber der “in Campus Networks”-Teil kam deutlich zu kurz.

Und am Mittwoch habe ich die Session “Hitchhikers Guide to troubleshooting IPv6” zu Gunsten der CCIE/NetVet-reception mit John Chambers sausen lassen. Diese und diverse anderen Sessions werde ich aber sicher noch nacharbeiten.

Apropos John Chambers: Am Dienstag war seine Keynote, in der er wie jedes Jahr seine Visionen vorstellt. Im Gegensatz zu den letzten Jahren habe ich dieses Jahr sogar im großen und ganzen verstanden, wovon er geredet hat. Das “Internet of Everything” war eines der zentralen Themen, und es sei ein riesiger Markt, die restlichen 99% zu vernetzen, die noch nicht vernetzt sind. Und als jemand, der Fitness-Tracker benutzt und seine Pflanzen auch connected hat, war mir das Thema gleich zugänglich. Wie das “Internet of Everything” mit Themen wie Privacy und Datenschutz umgehen wird, das muss sich natürlich noch zeigen.

CiscoLive 2013 in Orlando – Nachlese

Cisco Networkers 2012 in San Diego, Tag 4 und 5


 
 
 

Für den Mittwoch habe ich mir wieder drei Sessions herausgesucht:

  • IPv6 Troubleshooting
  • Eine sehr interessante Session über die Fehlersuche in IPv6-Netzwerken. Diverse Szenarien und Technologien wurden beleuchtet und die möglichen Fallstricke gezeigt. Das wird in der nahen Zukunft sicher hier und da helfen.

  • Deploying Web-Security
  • In der Session ging es um die zwei Wege mit Cisco den Web-Traffic der Clients zu sichern. Zum einen wurde die Inhouse-Lösung mit den IronPort WSA erläutert und dann die Cloud-Lösung ScanSafe erklärt. Ich stehe dem Senden meiner Daten in die Cloud zwar sehr kritisch gegenüber, aber ScanSafe werde ich mir trotzdem anschauen. Das klang alles durchaus schlüssig.

  • Ethernet OAM – Technical Overview and Deployment Scenarios.
  • Mit OAM habe ich bisher noch keine Berührung gehabt. Zum Glück habe ich mich früher (für diverse Cisco-Kurse und die CCIE-Vorbereitung) kräftig mit Frame-Relay beschäftigt. Damit war dann auch das Meiste dieser Session zu verstehen. Das Link-Management funktioniert nicht nur sehr ähnlich, sondern verwendet auch diverse dort verwendete Begriffe.

Die Mittwochs-Keynote habe ich, wie die Jahre davor, wieder ausgelassen um mich auf der World of Solutions etwas umzuschauen. Meinem Vorsatz keine T-Shirts mehr mitzunehmen bin ich treu geblieben.

Abends war dann der Customer Appreciation Event, der im Baseball-Stadion Petco Park stattgefunden hat. Passend zu der Location war der diesjährige Cisco-Hut dann auch eine Baseball-Kappe. Selbstverständlich waren wieder ein paar LEDs eingearbeitet. Für Stimmung haben Zepparella und Wheezer gesorgt.

Cisco Live 2012 CAE

Donnerstag habe ich zum Abschluss vier Sessions gehabt (dafür blieben für das Mitagessen aber nur ca. 10 Minuten):

  • Deploying Secure Branch and Edge Solutions
  • In dieser Sessions wurden die neuesten Features der ISR G2 und ASR 1k gezeigt. Die neuesten IOS-Versionen bringen ein paar sehr interessante Features mit, die sehr vielversprechend sind. Aber nach dem Motto “Lieber ängstlich als offline” werde ich die neuen Funktionen eher noch nicht produktiv einsetzen, da dafür sehr neue IOS-Versionen nötig sind.

  • Advanced IPSec with FlexVPN and IKEv2
  • Nun hat man sich an VTI, DVTI und DMVPN gewöhnt (den Crypto-Maps weine ich keine Träne nach), da gibt es schon wieder die nächste Technik. In Zukunft wird alles im Bereich Site-to-Site und Remote-Access-VPNs unter dem Dach des FlexVPN laufen. In Grundzügen ist diese Technik den VTIs und DVTIs sehr ähnlich, bietet aber nicht nur eine enorme Flexibilität, sondern auch eine Vereinfachung der Konfiguration. Diese Session wurde direkt von dem Designer von FlexVPN gehalten. Und ich kann es kaum erwarten das einzusetzen. Aber “Lieber ängstlich …”

  • Practical PKI for VPN
  • Hier gab es viele Informationen zum PKI-Einsatz. Hätte ich diese Session früher gehört hätte ich mir viel Zeit sparen können, die ich mit Windows 2008-Büchern verbracht habe. Am interessantesten war aber eine Funktion, die schon am Sonntag im Techtorial gezeigt wurde: Das Device-Enrollment für mobile Geräte mit Hilfe der in Kürze erscheinenden Identity Services Engine 1.1.1. Das war einfach klasse. Das neue Release werde ich auf meiner ISE sofort einspielen wenn es verfügbar ist.

  • Architecting Solutions for Security Investigations and Monitoring
  • Die letzte Session des Tages war dann eine der interessantesten der ganzen Networkers. Zwei Mitglieder des Cisco-internen Security Incident Response Team haben erzählt wie sie Security-Vorfälle verfolgen und untersuchen. Einfach klasse; kein Cisco-Brainwashing, anstelle dessen viele Informationen wie die Cisco-Lösung an manchen Stellen nicht funktionieren oder nicht ausreichen. Dem Cisco Security Agent trauerten beide Vortragenden genau wie ich auch hinterher. IPS haben sie natürlich auch, benutzen es für den Client-Traffic aber nur im promiscous-Mode. Und die wichtigste Technik für Ciscos BYOD-Strategie war der Einsatz der Web Security Appliance (IronPort).

Zwischen der dritten und vierten Session gab es dann die Guest-Keynote die ich dieses Jahr zum Glück wieder mitgemacht habe. Die MythBuster haben über ihre Arbeit erzählt, wobei kein Auge trocken blieb. Die beiden haben wirklich den allerbesten Job; einfach klasse.

Und damit schließt dann der Networkers-Bericht. Während ich dies schreibe sitze ich im Flieger und bin hoffentlich in gut 15 Stunden wieder zu Hause.

Zusammenfassung: Dies war meine achte Networkers/CiscoLive und den USA. Wieder einmal war es insgesamt klasse und sehr informativ. Ich freue mich schon auf das nächste Jahr, da findet die CiscoLive vom 23. bis 27. Juni in Orlando statt.

Cisco Networkers 2012 in San Diego, Tag 4 und 5

Cisco Networkers 2012 in San Diego, Tag 3


 
Auch heute standen wieder drei Sessions auf dem Plan:

  • Network Diagnosis: Prevent Prepare Repair
  • Decloaking the Network: Evasions Exposed
  • Advanced Intrusion Prevention Systems

Die erste Session habe ich vor zwei Jahren schon einmal gehört. Das habe ich bei der Auswahl der diesjährigen Session nicht bemerkt. Da die Speakerin (sie bezeichnet sich selbst als “Lab-Rat”) aber enorme Erfahrung im Troubleshooting hat, war es auch dieses Mal wieder sehr informativ.

Die zweite und dritte Session gehörten zum Thema Intrusion Prevention, einem meiner Lieblingsthemen. Es gab etliche neue Informationen, aber für Level3-Sessions wurde auch wieder viel zu viel Zeit mit Basics verbracht.

Am Dienstagvormittag gab es, wie immer, die Keynote von John Chambers. Dabei wurden dann auch ein paar “Konferenz-Daten” bekannt gegeben:

  • 17.000 Teilnehmer waren vor Ort, 125.000 per CiscoLive virtual dabei.
  • über 40% der Teilnehmer das erste Mal dabei. Das heißt aber auch, dass etliche der Teilnehmer vom letzten Mal in diesem Jahr nicht wieder gekommen sind.
  • Von den 17.000 Teilnehmern waren nur 3.600 Cisco-zertifiziert. Da hätte ich einen höheren Anteil erwartet.

In der Keynote ging es um … ja, worum eigentlich …? Wie auch schon in den letzten Jahren konnte ich eine richtige Aussage nicht aus der Rede herausholen. Aber es macht schon Spaß ihm zuzusehen, da er eine gewisse Begeisterung beim Reden versprüht.

Auf der Worlds of Solutions habe ich dann noch das T-Shirt zu einer der interessantesten neuen Technologien ergattert:

Ab 17:00 Uhr ging die “World of Solutions”-Reception los, in der die Aussteller zu einigen Drinks und Häppchen einladen. Die habe ich aber nicht besucht, denn zur gleichen Zeit lief die CCIE/NetVet-Reception mit John Chambers. Leider wurde diese, wie in den letzten Jahren auch, parallel zur letzten Session des Tages gelegt, so dass ich John Chambers Rede in der kleinen Runde nicht mitbekommen habe. Aber die Fragerunde war wieder interessant und der Sammelpin ist sowieso dabei das Wichtigste.

Fragestunde mit John Chambers
Der CCIE/Netvet Sammelpin 2012

Ausserdem hatte man von der Location eine sehr nette Aussicht:

Die Aussicht über den Hafen

Blick über die Stadt

Danach ging es dann zur CCIE-Party. Die fand auf der USS Midway statt, einem alten Flugzeugträger, der zu einem Museum umgebaut wurde. Die Fotos sind von letzter Woche, als wir dort vorbeigelaufen sind. Abends war es einfach zu dunkel.

Auf der Party wurde ebenfalls ein WLAN zur Verfügung gestellt, was ich aber erst sehr spät bemerkt habe. Dieses hat dann erstaunlich gut funktioniert. Deutlich besser als das im Konferenz-Center, das mal wieder durch Ausfälle und Probleme größtenteils unbenutzbar war.

Cisco Networkers 2012 in San Diego, Tag 3

Cisco Networkers 2012 in San Diego, Tag 2


 

Am heutigen Tag standen drei Sessions auf dem Plan:

  1. “Exploring the Engineering behind a Switch”
  2. In dieser Session wurde detailliert beschrieben, welche Schritte durchlaufen werden, wenn ein neuer Switch entwickelt wird: Angefangen von der Idee, was das neue Gerät können muss, bis zur ersten Auslieferung. Dies war keine technische Session wie die meisten anderen, aber trotzdem sehr interessant, um ein wenig Hintergrundwissen zu erlangen, wie Cisco arbeitet.

  3. “Deploying TrustSec in Enterprise Branch and WAN Networks”
  4. TrustSec ist der Überbegriff für verschiedene Security-Technologien, die Cisco anbietet. Eine der interessanteren sind die SGT oder “Security Group Tags”. Dabei wird einem User bei der Verbindung mit dem Netzwerk eine ID zugewiesen, und diese wird in den Frames als Tagging transportiert (soweit das möglich ist). Andere Geräte können dann mit diesem Tag arbeiten, z.B. als SGFW (Security Group Firewall), basierend auf diesen Tags, die Pakete durchlassen oder verwerfen.

  5. “Maximizing Firewall Performance”
  6. In dieser Session wurden viele Parameter beleuchtet, die die Geschwindigkeit der Firewalls (ASA, FWSM, ASASM) beeinflussen. Dabei wurde intensiv auf die unterliegende Hardware eingegangen und Informationen gezeigt, die ansonsten schwer zu finden sind. Das war damit auch die beste Session des Tages.

Neben den üblichen WLAN-Ausfällen und extremen Temperaturschwankungen in den Räumen gab es heute auch die längste Schlange beim Mittagessen, die ich je erlebt habe. Vermutlich sind heute fast alle der erwarteten 15.000 Besucher eingetroffen.

Am Abend gab es dann die Welcome-Reception. Mit viel Bier und leckeren Häppchen wurde die Ausstellung eröffnet. Traditionell wird da als erstes das Badge gepimmt und die CCIE-Mütze abgeholt:

Pimp your Badge
Pimp your Badge

Passend zum IPv6 Launch-Day wurde die richtige Frage gestellt, die in Zukunft hoffentlich öfter mit “ja” beantwortet werden kann.

Enabled IPv6 on Something Today?
Enabled IPv6 on Something Today?

Beim Thema T-Shirts habe ich mich dieses Jahr zurückgehalten und nur Cisco-Shirts mitgenommen:

Von Cisco gab es dann auch noch einen USB-Stick als Armband:

Cisco USB-Stick
Endlich mal ein nutzbarer USB-Stick

Im letzten Jahr hatte ich mich noch gewundert, wo FastLane und Cisco USB-Sticks mit Kapazitäten von zwei bzw. einem GB gefunden hatten. Dieses Mal jedoch hat Cisco nachgebessert; der Stick hat acht GB! Damit kann man dann ja doch schon etwas anfangen.

Cisco Networkers 2012 in San Diego, Tag 2