gigamon - czyli jak rozwiązać problem rozproszonej infrastruktury narzędzi monitorujących
DESCRIPTION
Prezentacja podczas konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych 2013, KatowiceTRANSCRIPT
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved.
Sieci dostępu do danych
Damian Hoffman, 19.06.2013
czyli jak rozwiązać problem rozproszonejinfrastruktury narzędzi monitorujących
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 2
AgendaCzyli 30 minut prezentacji na jednym slajdzie
1. Sieć dostępu danych, co to takiego?2. Jak jest, a jak powinno być!3. Problemy w infrastrukturze IT4. Technologia Gigamon5. Tapy, przełączniki6. Podsumowanie - czyli co warto
zapamiętać
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 3
Narzędzia monitorujące wczoraj
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 4
Narzędzia monitorujące dzisiaj
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 5
Jak jest?Czyli pomysłowość nie ma granic!
Niekontrolowany rozrost sieci Dołączanie narzędzi
monitorujących w różnych miejscach
Limity wprowadzone przezSPAN porty
Wzrost ryzyka braku integralności sieci – złe dołączenie tapów
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 6
Jak powinno być!Czyli struktura sieci jaką powinien zobaczyć Twój szef
Zbieranie ruchu z krytycznych segmentów sieci
Jednolita struktura zarządzania
Konfiguracja – kwestia minut …
Zaawansowana filtracja ruchu
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 7
Walka o dostęp do danych!
Infrastruktura
Operacje
IT
CTO | CIO | COO | CFO | CMO| VPIT Dyrektorzy | Szefowie departamentów
1. , SLA2. TCO, ROI3. Ryzyko
PLN PLN
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved.
Modyfikacja pakietów, transformacja
GigaSMART
8
Identyfikacja, filtrowanie i
przekazywanie
NarzędziaSieć Flow Mapping
Phy
sica
lV
irtua
l
Application Performance
Network Management
Security
Deduplication
ABACCABACB ABC
Packet Slicing
A B C A B C
Time Stamp
A B C A B C
Technologia GigamonDynamiczna kontrola wyselekcjowanego ruchu
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 9
Jakie problemy możemy rozwiązać?
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 10
Nieefektywne SPAN portyUtrata pakietów / mała liczba SPAN portów
Bez Gigamona Z Gigamonem
IDS Monitor
Web Monitor
VoIP Analyser
Packet Capture
IDS Monitor
Web Monitor
VoIP Analyser
Packet Capture
Switch with two SPAN session limitation
Switch with two SPAN session limitation
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 11
Narzędzia 1G w sieci 10G
Z GigamonemFiltrowanie ruchu na linkach 10G,przesyłanie ruchu do narzędzi 1G
Intrusion Detection System
NetworkMonitoring Server
In-Line Tap
In-Line Tap
In-Line Tap
ISP
GigaVUE-2404
Legenda
10 G1 G
Workstations Workstations
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 12
Dystrybucja ruchu | rozproszone lokalizacje
GigaSTREAM technology
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 13
Dołączanie nowego urządzenia do sieciProces zmiany
Alarmy w przypadku nieautoryzowanego dostępu
Brak konieczności rekonfiguracji sieci
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 14
Portfolio produktów Gigamon
GigaVUE-Fabric ManagerZarządzanie
GigaVUE-212
GigaVUE-420
GigaVUE-2404
GigaVUE-TA1
GigaVUE-HD4
G-TAP SeriesG-TAP®
GigaVUE-HD8
Sprzęt SERVER
Hypervisor
Gigamon Flow Mapping
Oprogramowanie
GigaSMART
Znac
znik
owan
ie
Dedup
likac
jaO
bcin
anie
Usuw
anie
tagó
wM
asko
wan
ieEty
kiet
owan
ieTu
nelo
wan
ie
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 15
GigaVUE – seria G
GigaVUE-212 = (2) 10 Gb & up to (12) 1 Gb Ethernet
GigaVUE-420 =(4) 10 Gb & up to (20) 1 Gb Ethernet
GigaVUE-2404 = (24) 10 Gb & (4) 1 Gb Ethernet
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 16
TAPY aktywneSeria G-TAP A
Tapy aktywne Tap A -> 2 porty (1 link sieciowy) 3 źródła zasilania
– AC / DC / PoE Wbudowana bateria Trapy SNMP
G-TAP ATX - miedź
G-TAP ASF - SFP/SFP+
GTP-ATX01 | G-TAP A-TX AC PowerGTP-ATX02 | G-TAP A-TX DC Power
GTP-AFS01 | G-TAP A-SF AC PowerGTP-AFS02 | G-TAP A-SF DC Power
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 17
Tapy pasywneSeria G-TAP
G-TAP-233
1/10Gb SMF
TAP-200
2 TAP units permodule
4 TAP Modules
TX/Out from Both Directions
1/10Gb SMF 1/10Gb SMF 1/10Gb MMF
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 18
Inteligentna redystrybucja ruchuTechnologia „Flow Mapping”
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved.
Flow MappingPorty wejściowe
19
Porty wejściowe
Porty wyjściowe
VoIP
IDS
CEM
WEB
SQL
Tool 2 (IDS)
Tool 3 (CEM)
Tool 4 (Web)
Tool 5 (SQL)
Tool 6 (Recorder)
Tool 1 (VoIP)
Scenariusz dobry dla jednego narzędzia
Dropowanie pakietów na wejściu
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved.
Flow MappingPorty wyjściowe
20
Tool 2 (IDS)
Tool 3 (CEM)
Tool 4 (Web)
Tool 5 (SQL)
Tool 6 (Recorder)
Tool 1 (VOIP)
Porty wejściowe
Porty wyjściowe
Przepełnienie buforu portuTrudności w skalowalności
VoIP
IDS
CEM
WEB
SQL
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved.
Flow MappingOpatentowana technologia „Flow Mapping”
21
Tool 2 (IDS)
Tool 3 (CEM)
Tool 4 (Web)
Tool 5 (SQL)
Tool 6 (Recorder)
Tool 1 (VOIP)
Porty wejściowe
Porty wyjściowe
Eliminacja problemu dropowania pakietów i przepełnienia buforu portu
Możliwość szybkiej rekonfiguracji portu/grupy portów
Map Rule
Map Rule
Map Rule
Map Rule
Map Rule
Konfigurowalne reguły (HW)
VoIP
IDS
CEM
WEB
SQL
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 22
Architektura rozwiązania
Confidential and Proprietary. Not to be distributed without express written consent from Gigamon. © 2012 Gigamon. All rights reserved. 23
Jakie problemy możemy wyeliminować z sieci? (SPAN porty, 1/10G, efektywne dodawanie nowego urządzanie, utylizacja narzędzi z różnych lokalizacji)
Bezpłatne testy rozwiązania – WorldIT Systems, wyłączny dystrybutor w Polsce
Dziękuję za uwagę!
PodsumowanieCzyli co warto zapamiętać