{"id":3232,"date":"2010-06-29T06:43:29","date_gmt":"2010-06-29T04:43:29","guid":{"rendered":"http:\/\/security-planet.de\/?p=3232"},"modified":"2010-06-29T06:43:29","modified_gmt":"2010-06-29T04:43:29","slug":"cisco-networkers-2010-tag-2","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2010\/06\/29\/cisco-networkers-2010-tag-2\/","title":{"rendered":"Cisco Networkers 2010, Tag 2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8929.jpg\" alt=\"\" title=\"Cisco Networkers 2010\" width=\"640\" height=\"246\" class=\"aligncenter size-full wp-image-3254\" srcset=\"https:\/\/cyber-fi.net\/wp-content\/uploads\/2010\/06\/img_8929.jpg 640w, https:\/\/cyber-fi.net\/wp-content\/uploads\/2010\/06\/img_8929-300x115.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>Heute standen drei Sessions auf dem Programm:<\/p>\n<p>1) Next-Generation Network Access Policy with Cisco ACS<br \/>\nHier war die Arbeitsweise des ACS 5.x das Thema. Bei meinen Kunden habe ich bisher nur die 4.x-Versionen eingesetzt. Die neue Version wird komplett anders konfiguriert und verwaltet. Die Flexibilit\u00e4t macht aber klar, dass diese ACS-Version bei der n\u00e4chsten Implementierung eingesetzt wird.<br \/>\nNachdem gestern beim Techtorial alle gefroren haben (gef\u00fchlt ca. 10 Grad), gab es bei dieser Session das andere Extrem. Der Raum war v\u00f6llig \u00fcberhitzt und alle, die vom Vortag gelernt haben und in langer Hose und langem Hemd gekommen sind, haben geschwitzt. \ud83d\ude41 Ist halt schwer &#8230;<\/p>\n<p>2) Incorporating Intelligent Access at the Campus Edge<br \/>\nNeue und erweiterte Protokolle bzw. Funktionen f\u00fcr die Userports wurden vorgestellt. POE+, das bis 30 Watt liefert, LLDP vs. CDP, EnergyWise, Neuerungen beim AutoQos sowie neue Smartport-Makros, die jetzt evtl. sogar benutzbar werden. Am Ende wurde &#8220;Smart Install&#8221; vorgestellt, mit der neue Switche automatisch im Netz mit der richtigen IOS-Version und Konfig best\u00fcckt werden k\u00f6nnen.<\/p>\n<p>3) LISP &#8211; A Next Generation Networking Architecture<br \/>\nDas war die beste Session bisher. LISP bringt Erweiterungen, die haupts\u00e4chlich f\u00fcr multihomed-customers sinnvoll sind. Dabei wird die Identity (die IP des Endger\u00e4tes) von der Location (dem Anschluss an das ISP-Netz) getrennt. Eine extrem spannende Technologie, die aber noch nicht f\u00fcr den produktiven Einsatz verf\u00fcgbar ist.<\/p>\n<p>Und dann musste man aufpassen mit welchem WLAN man sich verbindet. Das ein oder andere w\u00fcrde das Budget doch etwas sprengen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_0004.jpg\" alt=\"\" title=\"WLAN im Mandalay Bay\" width=\"622\" height=\"321\" class=\"alignnone size-full wp-image-3277\" srcset=\"https:\/\/cyber-fi.net\/wp-content\/uploads\/2010\/06\/img_0004.jpg 622w, https:\/\/cyber-fi.net\/wp-content\/uploads\/2010\/06\/img_0004-300x155.jpg 300w\" sizes=\"auto, (max-width: 622px) 100vw, 622px\" \/><\/p>\n<p>Abends war heute nat\u00fcrlich auch die &#8220;Welcome Reception&#8221; zur Er\u00f6ffnung der World of Solutions. Das ist dann auch gleichzeitig der Tag, an dem einem von den Ausstellern die kostenlosen T-Shirts nur so aufgedr\u00e4ngt werden; ob man will, oder nicht.<br \/>\n<a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8930.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8930-150x150.jpg\" alt=\"\" title=\"Global Knowledge\" width=\"150\" height=\"150\" class=\"size-thumbnail wp-image-3234\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8931.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8931-150x150.jpg\" alt=\"\" title=\"Global Knowledge\" width=\"150\" height=\"150\" class=\"size-thumbnail wp-image-3235\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8932.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8932-150x150.jpg\" alt=\"\" title=\"NetApp\" width=\"150\" height=\"150\" class=\"size-thumbnail wp-image-3236\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8933.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8933-150x150.jpg\" alt=\"\" title=\"NetApp\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3237\" \/><\/a><br \/>\nGlobal Knowledge und Netapp<\/p>\n<p><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8936.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8936-150x150.jpg\" alt=\"\" title=\"Splunk\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3240\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8937.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8937-150x150.jpg\" alt=\"\" title=\"Splunk\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3241\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8938.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8938-150x150.jpg\" alt=\"\" title=\"New Horizons\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3242\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8939.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8939-150x150.jpg\" alt=\"\" title=\"New Horizons\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3243\" \/><\/a><br \/>\nSplunk mit &#8220;Log, I&#8217;m your Father&#8221; und New Horizons<\/p>\n<p><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8941.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8941-150x150.jpg\" alt=\"\" title=\"SolarWinds\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3245\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8942.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8942-150x150.jpg\" alt=\"\" title=\"SolarWinds\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3246\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8935.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8935-150x150.jpg\" alt=\"\" title=\"Fluke\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3239\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8934.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8934-150x150.jpg\" alt=\"\" title=\"IMG_8934.jpg\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3238\" \/><\/a><br \/>\nDas Solarwinds-Shirt ist nicht getragen, sondern war zu einer kleinen Flamme zusammengepresst; Fluke und Compuware<br \/>\n<a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8940.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8940-150x150.jpg\" alt=\"\" title=\"Cisco\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3244\" \/><\/a><a href=\"https:\/\/blog.iwen.de\/wp-content\/uploads\/2010\/06\/img_8944.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/security-planet.de\/wp-content\/uploads\/2010\/06\/IMG_8944-150x150.jpg\" alt=\"\" title=\"IMG_8944\" width=\"150\" height=\"150\" class=\"alignnone size-thumbnail wp-image-3276\" \/><\/a><br \/>\nDas Cisco-Shirt gab es f\u00fcr die Teilnahme am Videoblog, von WhatsUpGold gab es eine Wasserflasche. Das Beste ist aber der &#8220;Pointy-haired Boss (PHB)&#8221;, der auf den Schreibtisch kommt. Ich wei\u00df jetzt aber nicht mehr, welche Firma den verteilt hat &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute standen drei Sessions auf dem Programm: 1) Next-Generation Network Access Policy with Cisco ACS Hier war die Arbeitsweise des ACS 5.x das Thema. Bei meinen Kunden habe ich bisher nur die 4.x-Versionen eingesetzt. Die neue Version wird komplett anders konfiguriert und verwaltet. Die Flexibilit\u00e4t macht aber klar, dass diese ACS-Version bei der n\u00e4chsten Implementierung <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2010\/06\/29\/cisco-networkers-2010-tag-2\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[5],"tags":[147,367,427],"class_list":["post-3232","post","type-post","status-publish","format-standard","hentry","category-cisco","tag-cisco-live","tag-las-vegas","tag-networkers"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/3232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=3232"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/3232\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=3232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=3232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=3232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}