Cisco Networkers 2012 in San Diego, Tag 4 und 5


 
 
 

Für den Mittwoch habe ich mir wieder drei Sessions herausgesucht:

  • IPv6 Troubleshooting
  • Eine sehr interessante Session über die Fehlersuche in IPv6-Netzwerken. Diverse Szenarien und Technologien wurden beleuchtet und die möglichen Fallstricke gezeigt. Das wird in der nahen Zukunft sicher hier und da helfen.

  • Deploying Web-Security
  • In der Session ging es um die zwei Wege mit Cisco den Web-Traffic der Clients zu sichern. Zum einen wurde die Inhouse-Lösung mit den IronPort WSA erläutert und dann die Cloud-Lösung ScanSafe erklärt. Ich stehe dem Senden meiner Daten in die Cloud zwar sehr kritisch gegenüber, aber ScanSafe werde ich mir trotzdem anschauen. Das klang alles durchaus schlüssig.

  • Ethernet OAM – Technical Overview and Deployment Scenarios.
  • Mit OAM habe ich bisher noch keine Berührung gehabt. Zum Glück habe ich mich früher (für diverse Cisco-Kurse und die CCIE-Vorbereitung) kräftig mit Frame-Relay beschäftigt. Damit war dann auch das Meiste dieser Session zu verstehen. Das Link-Management funktioniert nicht nur sehr ähnlich, sondern verwendet auch diverse dort verwendete Begriffe.

Die Mittwochs-Keynote habe ich, wie die Jahre davor, wieder ausgelassen um mich auf der World of Solutions etwas umzuschauen. Meinem Vorsatz keine T-Shirts mehr mitzunehmen bin ich treu geblieben.

Abends war dann der Customer Appreciation Event, der im Baseball-Stadion Petco Park stattgefunden hat. Passend zu der Location war der diesjährige Cisco-Hut dann auch eine Baseball-Kappe. Selbstverständlich waren wieder ein paar LEDs eingearbeitet. Für Stimmung haben Zepparella und Wheezer gesorgt.

Cisco Live 2012 CAE

Donnerstag habe ich zum Abschluss vier Sessions gehabt (dafür blieben für das Mitagessen aber nur ca. 10 Minuten):

  • Deploying Secure Branch and Edge Solutions
  • In dieser Sessions wurden die neuesten Features der ISR G2 und ASR 1k gezeigt. Die neuesten IOS-Versionen bringen ein paar sehr interessante Features mit, die sehr vielversprechend sind. Aber nach dem Motto “Lieber ängstlich als offline” werde ich die neuen Funktionen eher noch nicht produktiv einsetzen, da dafür sehr neue IOS-Versionen nötig sind.

  • Advanced IPSec with FlexVPN and IKEv2
  • Nun hat man sich an VTI, DVTI und DMVPN gewöhnt (den Crypto-Maps weine ich keine Träne nach), da gibt es schon wieder die nächste Technik. In Zukunft wird alles im Bereich Site-to-Site und Remote-Access-VPNs unter dem Dach des FlexVPN laufen. In Grundzügen ist diese Technik den VTIs und DVTIs sehr ähnlich, bietet aber nicht nur eine enorme Flexibilität, sondern auch eine Vereinfachung der Konfiguration. Diese Session wurde direkt von dem Designer von FlexVPN gehalten. Und ich kann es kaum erwarten das einzusetzen. Aber “Lieber ängstlich …”

  • Practical PKI for VPN
  • Hier gab es viele Informationen zum PKI-Einsatz. Hätte ich diese Session früher gehört hätte ich mir viel Zeit sparen können, die ich mit Windows 2008-Büchern verbracht habe. Am interessantesten war aber eine Funktion, die schon am Sonntag im Techtorial gezeigt wurde: Das Device-Enrollment für mobile Geräte mit Hilfe der in Kürze erscheinenden Identity Services Engine 1.1.1. Das war einfach klasse. Das neue Release werde ich auf meiner ISE sofort einspielen wenn es verfügbar ist.

  • Architecting Solutions for Security Investigations and Monitoring
  • Die letzte Session des Tages war dann eine der interessantesten der ganzen Networkers. Zwei Mitglieder des Cisco-internen Security Incident Response Team haben erzählt wie sie Security-Vorfälle verfolgen und untersuchen. Einfach klasse; kein Cisco-Brainwashing, anstelle dessen viele Informationen wie die Cisco-Lösung an manchen Stellen nicht funktionieren oder nicht ausreichen. Dem Cisco Security Agent trauerten beide Vortragenden genau wie ich auch hinterher. IPS haben sie natürlich auch, benutzen es für den Client-Traffic aber nur im promiscous-Mode. Und die wichtigste Technik für Ciscos BYOD-Strategie war der Einsatz der Web Security Appliance (IronPort).

Zwischen der dritten und vierten Session gab es dann die Guest-Keynote die ich dieses Jahr zum Glück wieder mitgemacht habe. Die MythBuster haben über ihre Arbeit erzählt, wobei kein Auge trocken blieb. Die beiden haben wirklich den allerbesten Job; einfach klasse.

Und damit schließt dann der Networkers-Bericht. Während ich dies schreibe sitze ich im Flieger und bin hoffentlich in gut 15 Stunden wieder zu Hause.

Zusammenfassung: Dies war meine achte Networkers/CiscoLive und den USA. Wieder einmal war es insgesamt klasse und sehr informativ. Ich freue mich schon auf das nächste Jahr, da findet die CiscoLive vom 23. bis 27. Juni in Orlando statt.

2 Replies to “Cisco Networkers 2012 in San Diego, Tag 4 und 5”

  1. Hallo,

    wird es zu den Themen der Donnerstags-Sessions auch ein paar Beispiele aus dem eigenen Lab geben?
    FlexVPN und PKI sind ja hochinteressante Themen und den crypto maps würde ich auch nicht unbedingt nachweinen (noch weniger aber den acls unter IOS).

Leave a Reply to Marko Cancel reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.