Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

Podobne dokumenty
Wirtualizacja sieci - VMware NSX

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Przełączanie i Trasowanie w Sieciach Komputerowych

podstawowa obsługa panelu administracyjnego

HP Matrix Operating Environment: Infrastructure Administration

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Elastyczna sieć dla rozwiązań Cloud Open vswitch

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Securing the Cloud Infrastructure

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

podstawowa obsługa panelu administracyjnego

pasja-informatyki.pl

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Marek Pyka,PhD. Paulina Januszkiewicz

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Licencjonowanie w środowiskach wirtualnych

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

WAKACYJNA AKADEMIA TECHNICZNA

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Gaweł Mikołajczyk

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

InfoCloud24 Usługowe Centrum Danych

Dni: 5. Opis: Adresaci szkolenia

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

VMware vsphere 5.5: Install, Configure, Manage

Wirtualizacja w praktyce.

ZiMSK. VLAN, trunk, intervlan-routing 1

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

OCHRONA SIECI DLA KAŻDEJ CHMURY

HP Matrix Operating Environment Foundations

VLANy tagowane. VLAN (ang. Virtual LAN) oznacza wirtualną sieć lokalną, która jest wydzielona logicznie z innej większej sieci.

Projektowanie sieci metodą Top-Down

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Dane bezpieczne w chmurze

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Microsoft System Center Virtual Machine Manager 2012

11. Autoryzacja użytkowników

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Rola analityki danych w transformacji cyfrowej firmy

Open vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC

PARAMETRY TECHNICZNE I FUNKCJONALNE

OPIS PRZEDMIOTU ZAMÓWIENIA

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Projekt: MS i CISCO dla Śląska

Szczegółowy Opis Przedmiotu Zamówienia

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

Szczegółowy opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Dostawa urządzenia sieciowego UTM.

Szczegółowy opis przedmiotu zamówienia - Część III

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

AppSense - wirtualizacja użytkownika

VMware vsphere: Automation Fast Track

W numerze między innymi:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Tworzenie połączeń VPN.

Formularz Oferty Technicznej

Dni: 3. Opis: Adresaci szkolenia

Konfigurowanie sieci VLAN

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Wirtualne sieci prywatne

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Kompleksowa ochrona sieci przedsiębiorstwa

4. Podstawowa konfiguracja

VMWARE CLOUD FOUNDATION: NAJPROSTSZA DROGA DO CHMURY HYBRYDOWEJ BIULETYN INFORMACYJNY SIERPIEŃ 2018

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Licencjonowanie pytania i odpowiedzi

Konfiguracja komputerów mobilnych

Instalowanie i konfigurowanie Windows Server 2012 R2

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

GTS Transmisja Danych

Transkrypt:

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze Michał Iwańczuk SafeKom

Coś o Mnie Inżynier z 10 letnim doświadczeniem, stale zgłębiający tajniki gildii magów sieciowych oraz wirtualizacji. Na co dzień wykorzystuje swe umiejętności pracując jako freelancer. Oprócz tego prowadzi blog techniczny, gdzie chętnie dzieli się swą wiedzą i doświadczeniem, odznaczony mianem vexpert 2017 oraz Cisco Champion 2017. Prywatnie mąż i świeżo upieczony tatuś.

Korzyści wdrożenia NSX - zwiększamy bezpieczeństwo wykorzystując firewall dystrybucyjny wschód-zachód - nie musimy mieć tak wydajnych firewall fizycznych - polityki fw idą za maszyną wirtualną - łatwiejsze tworzenie polityk FW wykorzystując (TAG, Hostname, mac adres, katalog, tag ) - możemy dzielić środowisko usługę, strefę bezpieczeństwa, klient - szybsze tworzenie sieci w środowisku Vmware - łatwiejsze budowanie aplikacji pomiędzy ośrodkami które wymagają L2 - w najbliższej przyszłości pozwoli na integrację z AWS em - Wdrożenie load balencerów - Dostęp do zasobów przez SSL VPN - Wraz z licencją na NSX dostajemy licencję na serwer syslog bez niego ciężko ogarnąć micro segmentację

Licencje NSX i funkcje Product Features Distributed switching Distributed routing NSX edge firewall NAT SW L2 bridging to physical environment Dynamic routing with ECMP (Active-active) API-driven automation Integration with vrealize and OpenStack Automation of security policies with vrealize NSX edge load balancing Distributed firewalling Integration with Active Directory Server activity monitoring Service insertion (3rd party integration) Cross vcenter NSX Multi-site NSX optimizations VPN (IPSec and SSL) Remote Gateway Integration with HW VTEPs Standard Advanced Enterprise Remote Branch Office

Stan przed wdrożeniem Co mamy - 14 hostów ESXi - Jedno vcenter - Duże vlany świat wirtualny i fizyczny - Separacja na poziomie firewall fizycznego i vlanu Braki - Brak separacji ruchu wschód-zachód

Co będzie nam potrzebne Licencje na NSX a Plik OVA Plan na przeadresowanie środowiska Plan sieci oraz określenie adresacji oraz routingu dynamicznego Określenie hostów do którego bloku mają trafić (APP,DB, ) Lista aplikacji działających w firmie Warto również: - Porozmawiać z administratorami aplikacji, systemów operacyjnych oraz bezpieczeństwa - Powołać zespół który zbuduje flow aplikacji działających na Infrastrukturze Wykonanie assessmentu istniejącej sieci wykorzystując vrealize Network Insight

vrealize Network Insight Tu z pomocą przyjdzie nam partner lub sam Vmware poprośmy o niego Co nam to da: - Zobaczymy na podstawie NET FLOW jaki ruch jest u nas klastrach Vmware - Screen pokazuje wycinek z jednego dnia - Na podstawie będziemy mogli zbudować flow aplikacyjny którego nie dowiemy się od administratorów app tylko zostanie nam zweryfikować czy jest po prowany.

vrealize Network Insight Rozwiązanie to pozwoli nam szybkie budowanie polityk bezpieczeństwa na NSX

vrealize Log Insight Kolejnym produktem który dostajemy wraz z licencją na NSX a

Przerywnik Ile Interfejsów potrzebujemy na klaster: EDGE Computing Dlaczego VXLAN działa po UDP?

Interfejsy sieciowe W mym przypadku w serwerze mam kartę 2x10gb z funkcją CNA gdzie podzielimy sobie logicznie jak widać poniżej. Jeżeli mamy karty 10gigowe warto wykorzystać IO Kontrol. Klaster Ilość Interfejsów Przeznaczenie EDGE 2 MGMT/Stare Vlany fizyczne EDGE 2 Vmontion EDGE 2 Transport VxLAN EDGE 2 Interconnect EDGE ECMP i EGDE DMZ Computing 2 MGMT/Stare vlany fizyczne Computing 2 Vmontion Computing 2 Transport VxLAN

Stan docelowy fizyka Wydzielenie klastra computing (11 nodów) oraz EDGE- MGMT (3 nody) Każdy serwer podłączony od 2 oddzielnych

Stan docelowy L3 Wydzielone sieci połączeniowe: EDGE DMZ EDGE ECMP W oddzielnych VRF ach Sieć transportowa w oddzielnym VRF ie

Stan docelowy logika Połączenie pomiędzy EDGE (ECMP) a DLR włączone ECMP i wyłączony Firewall Wytworzony oddzielny klaster HA EDGE który będzie pełnił Firewall DMZetowy, na nim zostanie uruchomiony LB i SSL VPN Dla sieci które są podłączone do DLR a zostaje uruchomiony firewall dystrybucyjny (mikro segmentacja)

Michał Iwańczuk SafeKom miwanczuk@safekom.pl Safekom.pl