SlideShare a Scribd company logo
1 of 19
Copyright © 2014 Juniper Networks, Inc.1 Copyright © 2014 Juniper Networks, Inc.
Сервисы NFV
ДМИТРИЙ КАРЯКИН
dkaryakin@juniper.net
JNCIE-ENT #428
АПРЕЛЬ 2014
Copyright © 2014 Juniper Networks, Inc.2
ОБЗОР ВИРТУАЛЬНЫХ СЕРВИСОВ
• Virtual MX
• Virtual Route Reflector
• Virtual Routing Engine
• Virtual PE
• Virtual CPE
• Virtual Cell Site Router
СЕТЬБЕЗОПАСНОСТЬ
• Firefly Perimeter
• Firefly Host
• Junos Space Virtual
Director
• DDoS Secure
• WebApp Secure
• Virtual Secure Access
• Secure Analytics Virtual
• Virtual Wireless Lan
Controller (vWLC)
• SmartPass
• SmartPass Connect
• Virtual CGN
• Virtual CDN
• Virtual Junos Content
Encore
ПРИЛОЖЕНИЯ
Copyright © 2014 Juniper Networks, Inc.3
FIREFLY PERIMETER
Firefly Perimeter
VMVM
Виртуальная версия
SRX;
межсетевое
экранирование 5 Гбит/с;
NAT, маршрутизация,
VPN связность в
формате виртуальной
машины
Официально доступен с января 2014 для Vmware и Contrail
VM VM
Secure
Copyright © 2014 Juniper Networks, Inc.4
FIREFLY PERIMETER
Firewall
VPN
NAT
Network Admission
Control
Безопасность
Anti-Virus
IPS / IDP
Web Filtering
Anti-Spam
Контент
Application
Awareness
Identity
Awareness
Приложения
CLI, JWeb, SNMP, JSpace- SD, Hypervisor Management, HA/FT
Junos Routing Protocols и SDK
Богатый и расширяемый стек безопасности JunOS
Основан на проверенном и полнофункциональном коде Junos SRX
Copyright © 2014 Juniper Networks, Inc.5
ОТКАЗОУСТОЙЧИВОСТЬ И ВЫСОКАЯ ДОСТУПНОСТЬ
FIREFLY PERIMETER
Firefly Perimeter поддерживает кластеризацию шасси в режиме Active/Active и
Active/Passive. Переключение между устройствами обеспечивается с сохранением
всех пользовательских сессий.
HYPERVISOR
VM VM
Virtualized Environment
HYPERVISOR
VM VM
Virtualized Environment
Firefly Perim
Customer 1
(Active)
Firefly Perim
Customer 1
(Passive)
Firefly Perim
Customer 2
(Active)
Firefly Perim
Customer 2
(Passive)
Copyright © 2014 Juniper Networks, Inc.6
МОНИТОРИНГ И
КОНТРОЛЬ
• Провижининг - создание и
управление экземплярами
Firefly perimeter
• Загрузчик – включение
конфигурации для новых
экземпляров ВМ
• Мониторинг – управление
отчетностью
• Автоматизация –
пошаговое выполнение
задач
JUNOS SPACE VIRTUAL DIRECTOR
Copyright © 2014 Juniper Networks, Inc.7
Интегрированное решение
безопасности в ядро
гипервизора, межсетевое
экранирование 35+ Гбит/с,
антивирус, IDS,
самоинспекция,
мониторинг сети
ДОСТУПЕН ДЛЯ VMWARE, ДЛЯ CONTRAIL БУДЕТ В 2014
FIREFLY HOST (VGW)
Firefly Host Engine
VM
VM1 VM2 VM3
VMWARE DVFILTER
VMWARE VSWITCH OR
CISCO 1000V
HYPERVISOR
ESXKernel
ESXHost
Firefly Host SECURITY VM
• POLICY FROM MGMT TO ENGINE
• LOGGING FROM ENGINE TO MGMT
• IDS ENGINE
• DEPLOYED AS HA PAIR
• DELIVERED AS VIRTUAL APPLIANCE
The Firefly Host ENGINE
• FULL FW
IMPLEMENTATION IN
THE KERNEL
• STATEFUL FW
• PER-VM POLICY
Copyright © 2014 Juniper Networks, Inc.8
JUNOS DDOS SECURE
Предотвращение атак «volumetric» и «Low and Slow» на приложения
Эвристический анализ
Легитимный трафик
Трафик DDoS атаки
Легитимный трафик
Преимущества
Комплексное Анти-DDoS решение
• Детектирование и минимизация мультивекторных
DDoS атак, включая определенные приложения
• Обеспечивает доступность ресурсов для
легитимных пользователей, блокируя
нежелательный трафик
• Эффективен на 80% через 10 мин. после установки
• Эффективен на 99.999% через 6-12 часов
• Динамическая безсигнатурная эвристическая технология
• Не требуется подстройка порогов сброса
• Гибкие варианты развертывания: физическое устройство
или виртуальная машина
Copyright © 2014 Juniper Networks, Inc.9
Механизм ловушек для
обнаружения угроз без
ложных срабатываний
Трекинг по IP,
браузеру, ПО и другим
параметрам
Оценка возможностей
и намерений
злоумышленника
Адаптивная реакция:
блокирование,
предупреждения, обман
Защита web-приложений на основе обмана злоумышленников
JUNOS WEBAPP SECURE
Детектирование Отслеживание Профилирование Реакция
Copyright © 2014 Juniper Networks, Inc.10
Безопасный удаленный доступ по SSL VPN
VIRTUAL SECURE ACCESS
ЦОД предприятия
Виртуальная SSL VPN
инфраструктура
AAA
Data
Server
Apps
Server
Finance
Server
ЦОД оператора или крупного предприятия
Публичная сеть Apps
Мобильные
пользователи Сервис включен внутри
виртуальной инфраструктуры
Предназначен для больших инсталляций
Работает на различных платформах
Обеспечивает маршрутизацию контента с
минимальной задержкой и максимальной полосой
Поддерживает Junos Pulse Secure Access Service
Copyright © 2014 Juniper Networks, Inc.11
Централизованная система логирования, мониторинга и отчетности
Основан на Q1-Labs, ранее - STRM
SECURE ANALYTICS (JSA)
• Сокращает OPEX
• Сохраняет данные о событиях и потоках данных в едином хранилище
• Поддерживает конфигурации для различных производителей
• Совместимость
• Преднастроенные отчеты COBIT, FISMA, GLBA, GSX-Memo22, HIPAA, NERC, PCI
и SOX
• Сбор потоков по протоколам NetFlow 1,5,7,9; IPFIX, JFlow, SFlow, QFlow, Packeteer
• Улучшает визуализацию
• Поддерживает отчетность и графики для любых событий
• Коллектор flow-потоков позволяет выполняет проактивные действия
• Улучшает детектирование
• Механизм JSA фиксирует нарушения и аномалии
• Встроенная поддержка GeoIP и репутации
• Масштабируемость
• Поддерживает до 7M событий в секунду
• Поддерживает распределенный сбор данных о событиях и потоках
Copyright © 2014 Juniper Networks, Inc.12
Виртуальный контроллер беспроводной инфраструктуры
JUNOSV WIRELESS LAN CONTROLLER
• Применяется код программного обеспечения WLC на
виртуальной машине
• Работает на стандартном x86 аппаратном обеспечении
• Поддерживает весь функциональный набор аппаратного
контроллера
• Допускает смешанную кластеризацию совместно с
аппаратными контроллерами
• Пропускная способность и количество пользовательских
сессий зависят от выделенных ресурсов для ВМ
• Максимально 500 точек доступ и 6400 пользовательских сессий
• Поддерживает функционал гипервизора: vMotion, snapshots,
cloning, templates
VMWare vCenter
VM
VM
VM
VM
Virtual Distributed Switch
WLC
Hypervisor on x86 HW
JunosV WLC
EX Series
WLAAccess Points
Copyright © 2014 Juniper Networks, Inc.13
Приложение для управления гостевым доступом
SMARTPASS
• Модуль гостевого доступа
• Легкое управление
• API для интеграции с внешними приложениями
• Авто-регистрация и рассылка пароля доступа через SMS / Email
• Политики доступа основанные на MAC адресе гостевого устройства
• База данных пользователей сервиса
• Детальная информация об устройствах использовавших приложение
• Модуль политик доступа
• Поддержка RFC 3576 (Dynamic Radius) позволяет изменять атрибуты авторизации или
отключать клиентские сессии
• Местоопределение устройств
• Позволяет разрешать или блокировать доступ в зависимости от местонахождения устройства
• Позволяет менять любой AAA атрибут в зависимости от местонахождения устройства
• Политики доступа (на основе местоположения, на основе времени, или комбинация обоих)
Centralized
Guest Access
Database
Copyright © 2014 Juniper Networks, Inc.14
Автоматическое самообслуживание устройств BYOD
SMARTPASS CONNECT
• Автоматическое подключение BYOD устройств
• Безопасный доступ (802.1x или PSK) к беспроводной сети
• Безопасный доступ 802.1x к проводной сети
• Аутентификация
• Использует встроенные в ОС supplicants
• Credentials (PEAP, TTLS) или Certificates (TLS)
• Автоматический процесс запроса и установки сертификата на клиентском
устройстве
• Устройства
• iOS, Android, Windows, Mac
15 Copyright © 2014 Juniper Networks, Inc.
VIRTUAL MX
Описание
• Junos virtual “MX” running on x86
• Control and forwarding planes
Примечание
• < 1GB per instance requirement – availability 2014
• > 1GB per instance – availability 2015
Доступность
• 2014+
16 Copyright © 2014 Juniper Networks, Inc.
Описание
• Junos Virtual Route Reflector
• Virtualization of RR changes the delivery/deployment model of RR to add service agility
• Faster RR CPUs allow larger network segments controlled by one RR – lower the number
of RRs required in a network
Примечание
• Junos 13.3R2
• Sample CPU: 16-core Intel Xeon E5620 2.4GHz, 48GB RAM
Доступность
• 2014
VIRTUAL ROUTER REFLECTOR (VRR)
17 Copyright © 2014 Juniper Networks, Inc.
Описание
• Decouple the hardware and functions from a physical CPE to a virtual CPE
• Network services with cloud service attributes
• Simple, on-demand, access/device independent
• Reduction in support costs
• Faster time to market
Примечание
• Junos 13.2
• Junos Space Cloud CPE Application
• Phase 2+ - Service Chaining
Доступность
• 2013 – Phase 1
VIRTUAL CPE (VCPE)
18 Copyright © 2014 Juniper Networks, Inc.
Описание
• Junos Content Encore
Примечание
• High performance caching and request routing engines for use in content delivery and
multiscreen solutions
• Transparent caching and content optimizations
• HTTP proxy and HTTP header manipulation services
Доступность
• 2014
VIRTUAL CACHE
Copyright © 2014 Juniper Networks, Inc.19 Copyright © 2013 Juniper Networks, Inc.
ВОПРОСЫ?

More Related Content

What's hot

iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...Cisco Russia
 
Обзор решения Cisco NSO
Обзор решения Cisco NSOОбзор решения Cisco NSO
Обзор решения Cisco NSOCisco Russia
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overviewMUK Extreme
 
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Cisco Russia
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNGMUK Extreme
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVBMUK Extreme
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFiMUK Extreme
 
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoОбзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoCisco Russia
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020MUK Extreme
 
Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN.
Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN. Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN.
Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN. TechExpert
 
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...Cisco Russia
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolioMUK Extreme
 
Преимущества и особенности построения беспроводных сетей на базе оборудования HP
Преимущества и особенности построения беспроводных сетей на базе оборудования HPПреимущества и особенности построения беспроводных сетей на базе оборудования HP
Преимущества и особенности построения беспроводных сетей на базе оборудования HPTechExpert
 
Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Cisco Russia
 
Внедрение и использование Cisco Jabber на мобильных устройствах компании Apple
Внедрение и использование Cisco Jabber на мобильных устройствах компании AppleВнедрение и использование Cisco Jabber на мобильных устройствах компании Apple
Внедрение и использование Cisco Jabber на мобильных устройствах компании AppleCisco Russia
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?SkillFactory
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus FabricCisco Russia
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Cisco Russia
 

What's hot (20)

iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
 
Обзор решения Cisco NSO
Обзор решения Cisco NSOОбзор решения Cisco NSO
Обзор решения Cisco NSO
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNG
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVB
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
 
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoОбзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020
 
Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN.
Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN. Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN.
Создание масштабируемой, гибкой и безопасной сети с помощью HP SDN.
 
CMX
CMXCMX
CMX
 
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...Тестирование оборудования для операторов связи: методики, инструменты, анализ...
Тестирование оборудования для операторов связи: методики, инструменты, анализ...
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolio
 
Преимущества и особенности построения беспроводных сетей на базе оборудования HP
Преимущества и особенности построения беспроводных сетей на базе оборудования HPПреимущества и особенности построения беспроводных сетей на базе оборудования HP
Преимущества и особенности построения беспроводных сетей на базе оборудования HP
 
Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.
 
Внедрение и использование Cisco Jabber на мобильных устройствах компании Apple
Внедрение и использование Cisco Jabber на мобильных устройствах компании AppleВнедрение и использование Cisco Jabber на мобильных устройствах компании Apple
Внедрение и использование Cisco Jabber на мобильных устройствах компании Apple
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus Fabric
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000
 

Viewers also liked

MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.SkillFactory
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End ConvergenceSkillFactory
 
Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяSkillFactory
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemesSkillFactory
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафикаSkillFactory
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
Путь IT-воина: как найти работу мечты и полететь в космос
Путь IT-воина: как найти работу мечты и полететь в космосПуть IT-воина: как найти работу мечты и полететь в космос
Путь IT-воина: как найти работу мечты и полететь в космосSkillFactory
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиSkillFactory
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
 
Пять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCMПять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCMSkillFactory
 
A10 issa d do s 5-2014
A10 issa d do s 5-2014A10 issa d do s 5-2014
A10 issa d do s 5-2014Raleigh ISSA
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101Qrator Labs
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
Антон Карпов - Сетевая безопасность
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасностьYandex
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаSkillFactory
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарSkillFactory
 
Links Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de IntercâmbioLinks Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de IntercâmbioWesley Gonçalves
 
Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!Juniper Networks
 

Viewers also liked (20)

MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End Convergence
 
Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее время
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemes
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафика
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Путь IT-воина: как найти работу мечты и полететь в космос
Путь IT-воина: как найти работу мечты и полететь в космосПуть IT-воина: как найти работу мечты и полететь в космос
Путь IT-воина: как найти работу мечты и полететь в космос
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сети
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Пять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCMПять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCM
 
A10 issa d do s 5-2014
A10 issa d do s 5-2014A10 issa d do s 5-2014
A10 issa d do s 5-2014
 
Yac2013 lyamin-ddos
Yac2013 lyamin-ddosYac2013 lyamin-ddos
Yac2013 lyamin-ddos
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Антон Карпов - Сетевая безопасность
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасность
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинар
 
Links Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de IntercâmbioLinks Patrocinados para Agências de Intercâmbio
Links Patrocinados para Agências de Intercâmbio
 
Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!Announcing the 2014 Juniper Lab Madness Bracket!
Announcing the 2014 Juniper Lab Madness Bracket!
 
Развитие MX маршрутизаторов
Развитие MX маршрутизаторовРазвитие MX маршрутизаторов
Развитие MX маршрутизаторов
 

Similar to Сервисы NFV

Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...
Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...
Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...DellTeam
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Коммутация и сервисы в виртуализированной вычислительной среде
Коммутация и сервисы в виртуализированной вычислительной среде Коммутация и сервисы в виртуализированной вычислительной среде
Коммутация и сервисы в виртуализированной вычислительной среде Cisco Russia
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Russia
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Cisco Russia
 
Start Fellows
Start FellowsStart Fellows
Start FellowsSelectel
 
VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаMUK
 
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Ontico
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)
Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)
Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)Cisco Russia
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
Простота использования, гибкая интеграция и безопасность - основы эффективног...
Простота использования, гибкая интеграция и безопасность - основы эффективног...Простота использования, гибкая интеграция и безопасность - основы эффективног...
Простота использования, гибкая интеграция и безопасность - основы эффективног...DellTeam
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Cisco Russia
 
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройОбзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройCisco Russia
 
Специфика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиСпецифика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиCisco Russia
 
Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры Cisco Russia
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоARCCN
 

Similar to Сервисы NFV (20)

Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...
Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...
Легкий переход от виртуализации к частному облаку. Готовые рецепты от Dell и ...
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Коммутация и сервисы в виртуализированной вычислительной среде
Коммутация и сервисы в виртуализированной вычислительной среде Коммутация и сервисы в виртуализированной вычислительной среде
Коммутация и сервисы в виртуализированной вычислительной среде
 
VMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с продуктами JuniperVMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с продуктами Juniper
 
VMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с  продуктами JuniperVMware NSX и интеграция с  продуктами Juniper
VMware NSX и интеграция с продуктами Juniper
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI
 
Start Fellows
Start FellowsStart Fellows
Start Fellows
 
VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях перевода
 
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)
Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)
Web-конференции в частном облаке предприятия (c Cisco Webex Meetings Server)
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
Простота использования, гибкая интеграция и безопасность - основы эффективног...
Простота использования, гибкая интеграция и безопасность - основы эффективног...Простота использования, гибкая интеграция и безопасность - основы эффективног...
Простота использования, гибкая интеграция и безопасность - основы эффективног...
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений.
 
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройОбзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
 
Специфика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиСпецифика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связи
 
Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 

More from SkillFactory

Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарSkillFactory
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?SkillFactory
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика SkillFactory
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса SkillFactory
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаSkillFactory
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoSkillFactory
 
Cisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаCisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаSkillFactory
 
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatНужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatSkillFactory
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSSkillFactory
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXSkillFactory
 
Защищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атакЗащищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атакSkillFactory
 
Cоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackCоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackSkillFactory
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?SkillFactory
 
Как стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейКак стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейSkillFactory
 
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise LinuxКорпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise LinuxSkillFactory
 

More from SkillFactory (16)

Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнима
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
 
Cisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаCisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойца
 
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatНужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MX
 
Защищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атакЗащищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атак
 
Cоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackCоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStack
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?
 
Как стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейКак стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 дней
 
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise LinuxКорпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
 

Сервисы NFV

  • 1. Copyright © 2014 Juniper Networks, Inc.1 Copyright © 2014 Juniper Networks, Inc. Сервисы NFV ДМИТРИЙ КАРЯКИН dkaryakin@juniper.net JNCIE-ENT #428 АПРЕЛЬ 2014
  • 2. Copyright © 2014 Juniper Networks, Inc.2 ОБЗОР ВИРТУАЛЬНЫХ СЕРВИСОВ • Virtual MX • Virtual Route Reflector • Virtual Routing Engine • Virtual PE • Virtual CPE • Virtual Cell Site Router СЕТЬБЕЗОПАСНОСТЬ • Firefly Perimeter • Firefly Host • Junos Space Virtual Director • DDoS Secure • WebApp Secure • Virtual Secure Access • Secure Analytics Virtual • Virtual Wireless Lan Controller (vWLC) • SmartPass • SmartPass Connect • Virtual CGN • Virtual CDN • Virtual Junos Content Encore ПРИЛОЖЕНИЯ
  • 3. Copyright © 2014 Juniper Networks, Inc.3 FIREFLY PERIMETER Firefly Perimeter VMVM Виртуальная версия SRX; межсетевое экранирование 5 Гбит/с; NAT, маршрутизация, VPN связность в формате виртуальной машины Официально доступен с января 2014 для Vmware и Contrail VM VM Secure
  • 4. Copyright © 2014 Juniper Networks, Inc.4 FIREFLY PERIMETER Firewall VPN NAT Network Admission Control Безопасность Anti-Virus IPS / IDP Web Filtering Anti-Spam Контент Application Awareness Identity Awareness Приложения CLI, JWeb, SNMP, JSpace- SD, Hypervisor Management, HA/FT Junos Routing Protocols и SDK Богатый и расширяемый стек безопасности JunOS Основан на проверенном и полнофункциональном коде Junos SRX
  • 5. Copyright © 2014 Juniper Networks, Inc.5 ОТКАЗОУСТОЙЧИВОСТЬ И ВЫСОКАЯ ДОСТУПНОСТЬ FIREFLY PERIMETER Firefly Perimeter поддерживает кластеризацию шасси в режиме Active/Active и Active/Passive. Переключение между устройствами обеспечивается с сохранением всех пользовательских сессий. HYPERVISOR VM VM Virtualized Environment HYPERVISOR VM VM Virtualized Environment Firefly Perim Customer 1 (Active) Firefly Perim Customer 1 (Passive) Firefly Perim Customer 2 (Active) Firefly Perim Customer 2 (Passive)
  • 6. Copyright © 2014 Juniper Networks, Inc.6 МОНИТОРИНГ И КОНТРОЛЬ • Провижининг - создание и управление экземплярами Firefly perimeter • Загрузчик – включение конфигурации для новых экземпляров ВМ • Мониторинг – управление отчетностью • Автоматизация – пошаговое выполнение задач JUNOS SPACE VIRTUAL DIRECTOR
  • 7. Copyright © 2014 Juniper Networks, Inc.7 Интегрированное решение безопасности в ядро гипервизора, межсетевое экранирование 35+ Гбит/с, антивирус, IDS, самоинспекция, мониторинг сети ДОСТУПЕН ДЛЯ VMWARE, ДЛЯ CONTRAIL БУДЕТ В 2014 FIREFLY HOST (VGW) Firefly Host Engine VM VM1 VM2 VM3 VMWARE DVFILTER VMWARE VSWITCH OR CISCO 1000V HYPERVISOR ESXKernel ESXHost Firefly Host SECURITY VM • POLICY FROM MGMT TO ENGINE • LOGGING FROM ENGINE TO MGMT • IDS ENGINE • DEPLOYED AS HA PAIR • DELIVERED AS VIRTUAL APPLIANCE The Firefly Host ENGINE • FULL FW IMPLEMENTATION IN THE KERNEL • STATEFUL FW • PER-VM POLICY
  • 8. Copyright © 2014 Juniper Networks, Inc.8 JUNOS DDOS SECURE Предотвращение атак «volumetric» и «Low and Slow» на приложения Эвристический анализ Легитимный трафик Трафик DDoS атаки Легитимный трафик Преимущества Комплексное Анти-DDoS решение • Детектирование и минимизация мультивекторных DDoS атак, включая определенные приложения • Обеспечивает доступность ресурсов для легитимных пользователей, блокируя нежелательный трафик • Эффективен на 80% через 10 мин. после установки • Эффективен на 99.999% через 6-12 часов • Динамическая безсигнатурная эвристическая технология • Не требуется подстройка порогов сброса • Гибкие варианты развертывания: физическое устройство или виртуальная машина
  • 9. Copyright © 2014 Juniper Networks, Inc.9 Механизм ловушек для обнаружения угроз без ложных срабатываний Трекинг по IP, браузеру, ПО и другим параметрам Оценка возможностей и намерений злоумышленника Адаптивная реакция: блокирование, предупреждения, обман Защита web-приложений на основе обмана злоумышленников JUNOS WEBAPP SECURE Детектирование Отслеживание Профилирование Реакция
  • 10. Copyright © 2014 Juniper Networks, Inc.10 Безопасный удаленный доступ по SSL VPN VIRTUAL SECURE ACCESS ЦОД предприятия Виртуальная SSL VPN инфраструктура AAA Data Server Apps Server Finance Server ЦОД оператора или крупного предприятия Публичная сеть Apps Мобильные пользователи Сервис включен внутри виртуальной инфраструктуры Предназначен для больших инсталляций Работает на различных платформах Обеспечивает маршрутизацию контента с минимальной задержкой и максимальной полосой Поддерживает Junos Pulse Secure Access Service
  • 11. Copyright © 2014 Juniper Networks, Inc.11 Централизованная система логирования, мониторинга и отчетности Основан на Q1-Labs, ранее - STRM SECURE ANALYTICS (JSA) • Сокращает OPEX • Сохраняет данные о событиях и потоках данных в едином хранилище • Поддерживает конфигурации для различных производителей • Совместимость • Преднастроенные отчеты COBIT, FISMA, GLBA, GSX-Memo22, HIPAA, NERC, PCI и SOX • Сбор потоков по протоколам NetFlow 1,5,7,9; IPFIX, JFlow, SFlow, QFlow, Packeteer • Улучшает визуализацию • Поддерживает отчетность и графики для любых событий • Коллектор flow-потоков позволяет выполняет проактивные действия • Улучшает детектирование • Механизм JSA фиксирует нарушения и аномалии • Встроенная поддержка GeoIP и репутации • Масштабируемость • Поддерживает до 7M событий в секунду • Поддерживает распределенный сбор данных о событиях и потоках
  • 12. Copyright © 2014 Juniper Networks, Inc.12 Виртуальный контроллер беспроводной инфраструктуры JUNOSV WIRELESS LAN CONTROLLER • Применяется код программного обеспечения WLC на виртуальной машине • Работает на стандартном x86 аппаратном обеспечении • Поддерживает весь функциональный набор аппаратного контроллера • Допускает смешанную кластеризацию совместно с аппаратными контроллерами • Пропускная способность и количество пользовательских сессий зависят от выделенных ресурсов для ВМ • Максимально 500 точек доступ и 6400 пользовательских сессий • Поддерживает функционал гипервизора: vMotion, snapshots, cloning, templates VMWare vCenter VM VM VM VM Virtual Distributed Switch WLC Hypervisor on x86 HW JunosV WLC EX Series WLAAccess Points
  • 13. Copyright © 2014 Juniper Networks, Inc.13 Приложение для управления гостевым доступом SMARTPASS • Модуль гостевого доступа • Легкое управление • API для интеграции с внешними приложениями • Авто-регистрация и рассылка пароля доступа через SMS / Email • Политики доступа основанные на MAC адресе гостевого устройства • База данных пользователей сервиса • Детальная информация об устройствах использовавших приложение • Модуль политик доступа • Поддержка RFC 3576 (Dynamic Radius) позволяет изменять атрибуты авторизации или отключать клиентские сессии • Местоопределение устройств • Позволяет разрешать или блокировать доступ в зависимости от местонахождения устройства • Позволяет менять любой AAA атрибут в зависимости от местонахождения устройства • Политики доступа (на основе местоположения, на основе времени, или комбинация обоих) Centralized Guest Access Database
  • 14. Copyright © 2014 Juniper Networks, Inc.14 Автоматическое самообслуживание устройств BYOD SMARTPASS CONNECT • Автоматическое подключение BYOD устройств • Безопасный доступ (802.1x или PSK) к беспроводной сети • Безопасный доступ 802.1x к проводной сети • Аутентификация • Использует встроенные в ОС supplicants • Credentials (PEAP, TTLS) или Certificates (TLS) • Автоматический процесс запроса и установки сертификата на клиентском устройстве • Устройства • iOS, Android, Windows, Mac
  • 15. 15 Copyright © 2014 Juniper Networks, Inc. VIRTUAL MX Описание • Junos virtual “MX” running on x86 • Control and forwarding planes Примечание • < 1GB per instance requirement – availability 2014 • > 1GB per instance – availability 2015 Доступность • 2014+
  • 16. 16 Copyright © 2014 Juniper Networks, Inc. Описание • Junos Virtual Route Reflector • Virtualization of RR changes the delivery/deployment model of RR to add service agility • Faster RR CPUs allow larger network segments controlled by one RR – lower the number of RRs required in a network Примечание • Junos 13.3R2 • Sample CPU: 16-core Intel Xeon E5620 2.4GHz, 48GB RAM Доступность • 2014 VIRTUAL ROUTER REFLECTOR (VRR)
  • 17. 17 Copyright © 2014 Juniper Networks, Inc. Описание • Decouple the hardware and functions from a physical CPE to a virtual CPE • Network services with cloud service attributes • Simple, on-demand, access/device independent • Reduction in support costs • Faster time to market Примечание • Junos 13.2 • Junos Space Cloud CPE Application • Phase 2+ - Service Chaining Доступность • 2013 – Phase 1 VIRTUAL CPE (VCPE)
  • 18. 18 Copyright © 2014 Juniper Networks, Inc. Описание • Junos Content Encore Примечание • High performance caching and request routing engines for use in content delivery and multiscreen solutions • Transparent caching and content optimizations • HTTP proxy and HTTP header manipulation services Доступность • 2014 VIRTUAL CACHE
  • 19. Copyright © 2014 Juniper Networks, Inc.19 Copyright © 2013 Juniper Networks, Inc. ВОПРОСЫ?

Editor's Notes

  1. Virtual version of the SRX; provides north / south firewall (5Gbps), NAT, routing, VPN connectivity features in a flexible virtual machine format
  2. Security &amp; Routing functionality delivered as a virtual machine Junos delivered as a virtual appliance on a choice of Hypervisors Runs on standard x86 hardwareFull, proven Junos security and routing protocol suiteLeverages proven SRX &amp; VJX technologyPerformance optimizedSMP kernel &amp; multi-threaded flowd over multiple vCPUsSupports Hypervisor VM functionalityExample: vMotion, snapshots, HA/FT, Cloning, Management etc.Note: Main code from SRX with modules like UTM and IDP, AppSecure coming in future builds
  3. This slide is a build
  4. Network visibility:All VM traffic flows stored in database and available for analysisBenefits:Visibility to all VM communicationsAbility to spot design issues with security policiesSingle click to more detail on VMsBenefits:Know exactly how VMs are communicating on virtual network (complete flow information). Know which physical systems are connecting to virtual systems!Spot design issues or problems with security policies (web servers using FTP, Tier 1 VMs talking directly to Tier 3)Click on a single VM in the left-hand pane to see VM details like host, IP address, VM events, etc_____________________________________________________________________________________Reports Pre-defined and customizable reports covering all of solution modulesBenefits:Generate reports in PDF or CSV formatsAutomatically send scheduled reports via email or store directly Scoping mechanism isolates contents (Customer/Dept A’s VMs never show up in Customer/Dept B’s report)___________________________________________________________________________Compliance The compliance module includes pre-defined rules based on virtual security best practices and an engine so customers can define their own rules.vGW lets VM administrators define and report on the conditions that constitute compliant operation, both corporate and regulatory, in their environment.Most administrators will build rules to reflect compliance violations. However, vGW’s UIs allows for the building of “whitelists” or desired configurations, and “blacklists” or unwanted conditions. vGW continuously monitors all VMs, including newly created ones to report on the security posture of each one and on the network as a whole. Virtual network administrators can see their aggregate compliance posture at a glance and drill down on each VM to identify risk mitigating actions. Benefits:Define rules on any VM or VM group (alerts and reports for compliance rule violations)Automatically quarantine VMs into an isolated network if they violate a ruleRules relevant to both VM and host configurationEnhanced rule editor for intuitive manipulation of attributes
  5. Normal Internet traffic flows through the DDoS Secure Appliance, while the software analyses the type, origin, flow, data rate, sequencing, style and protocol being utilised by all inbound and outbound traffic. The analysis is heuristic in nature and adjusts over time but is applied in real time, with minimal (store and forward) latency.
  6. Low scale PEs