![Juniper Networks CIS](/img/default-banner.jpg)
- 50
- 70 218
Juniper Networks CIS
Netherlands
Registrace 2. 11. 2017
Актуальная информация о продуктах, сервисах и решениях Juniper Networks на русском языке.
Wired Assurance и современные архитектуры кампусных сетей
Ведущий: Андрей Зубков, Juniper Networks
Обзор системы Mist Wired Assurance на основе AI & ML для автоматизации построения и эксплуатации кампусных фабрик коммутации на основе EVPN/VXLAN
Обзор системы Mist Wired Assurance на основе AI & ML для автоматизации построения и эксплуатации кампусных фабрик коммутации на основе EVPN/VXLAN
zhlédnutí: 790
Video
Решения Juniper на основе Mist AI (webinar 22 июля 2021, Владимир Ураев)
zhlédnutí 586Před 2 lety
Решения Juniper на основе Mist AI (webinar 22 июля 2021, Владимир Ураев)
Juniper Session Smart Networks: SD-WAN на основе 128 Technology
zhlédnutí 641Před 3 lety
Ведущие: Роза Галеева и Дмитрий Карякин, Juniper Networks Программа вебинара: 00:01:18 Обзор решения 00:14:23 Аппаратные платформы 00:15:32 Особенности функционала и преимущества 00:29:14 Варианты применения 00:33:58 Демо: знакомство с интерфейсом контроллера Conductor, управление сервисами 00:46:30 Демо: управление сессиями приложений и эксперименты с деградацией каналов связи 00:50:32 Демо: p...
Apstra Fabric Conductor: мультивендорный контроллер ЦОДа на основе концепции Intent-based Networking
zhlédnutí 536Před 3 lety
Компания Apstra, недавно ставшая частью Juniper, является основоположником концепции Intent-based Networking. В вебинаре пойдет речь об управлении сетью ЦОДа на основе этой концепции. Содержание: 00:00 - Автоматизация в ЦОДе. Концепция Intent-based Networking 10:31 - Архитектура Apstra Fabric Conductor 15:39 - Моделирование фабрики ЦОДа в Apstra Fabric Conductor 26:57 - Intent-based Analytics 3...
Juniper Networks Flex Licensing: унифицированная политика лицензирования
zhlédnutí 645Před 3 lety
Рассказываем про унифицированную политику лицензирования устройств и ПО производства Juniper Networks, которая применяется [практически] ко всему портфолио с начала 2021 года
Juniper MX BRAS. PWHT и обеспечение отказоустойчивости в схеме IPoE
zhlédnutí 3,4KPřed 4 lety
Новый функционал M:N Subscriber Redundancy
Управление IP-фабрикой с помощью Contrail Enterprise Multicloud
zhlédnutí 380Před 4 lety
Демонстрация управления IP-фабрикой с помощью контроллера Contrail Enterprise Multicloud (CEM). 9:31 - схема лаборатории 11:59 - автоконфигурация коммутаторов в ЦОД 1 18:53 - настройка overlay-подсети в ЦОД 1 25:56 - автоконфигурация коммутаторов в ЦОД 2 31:02 - настройка overlay-подсетей в ЦОД 2 35:49 - service chaining в ЦОД 2 42:14 - DC Interconnect 46:35 - обзор различных функций контроллер...
Отказоустойчивая доставка мультикаста (NG-MVPN Live-Live)
zhlédnutí 938Před 4 lety
Отказойстойчивая доставка мультикаста на оборудовании Juniper Networks. Лекция. Презентация в PDF: www.dropbox.com/s/8cdehcsumkfdq4x/NG-MVPN Live-Live (rus) v01.pdf?dl=0 Архив конфигураций: www.dropbox.com/s/6hrt7hhbkmmo2a1/ng-mvpn-live-live-config.zip?dl=0
Juniper SD-WAN: от теории к практике
zhlédnutí 812Před 4 lety
Программа вебинара 00:01:13 Обзор Contrail SD-WAN 00:18:14 Пошаговый запуск виртуальной машины vSRX и активация в облачном контроллере SD-WAN 00:42:18 Управление трафиком приложений на основе политик SD-WAN 00:47:49 Маршрутизация Layer7 приложений с учетом качества каналов связи - APBR и AppQoE в технических деталях 01:23:40 Устройства SD-WAN и SD-LAN 01:28:24 Обзор функциональности SD-LAN Веду...
Защита от массированных DDOS-атак с Juniper Threat Defense Director
zhlédnutí 1,2KPřed 4 lety
Решение предназначено для защиты от DDOS-атак класса Volumetric и State-exhaustion и будет интересно, прежде всего, сервис провайдерам, крупным корпоративным заказчикам, эксплуатирующим собственные КСПД, операторам центров обработки данных и провайдерам услуг защиты от DDOS. 00:00:00 - В начало 00:01:09 - Позиционирование Juniper Threat Defense Director (TDD) 00:21:15 - Обзор технологии и сцена...
От SD-WAN к SD-LAN. Новые горизонты
zhlédnutí 535Před 4 lety
Содержание: 00:00 - В начало 01:25 - От SD-WAN к SD-Enterprise 02:35 - Обзор Contrail SD-WAN (Contrail Service Orchestrator, CSO) 08:58 - Обзор некоторых функций контроллера CSO - Динамическая связность между сайтами - Гибкий транспорт SD-WAN - Различные типы SD-WAN HUB - Структура управления (OAM) - Идентификация трафика приложений - Гибкие опции Traffic Breakout - Application Quality of Exper...
Juniper Connected Security. Архитектура эшелонированной интеллектуальной и автоматизированной защиты
zhlédnutí 210Před 4 lety
Содержание: 00:00 - В начало 04:26 - Почему точечные решения не работают 09:16 - Традиционная архитектура доверенных и недоверенных зон 10:19 - Вредоносный код нулевого дня против Juniper Connected Security 16:30 - Инфраструктура, готовая противостоять угрозам 18:33 - Видеть и знать 23:51 - Действовать и защищать 29:30 - Интеграция со средами виртуализации и облаками 35:50 - Динамические адапти...
SDN WAN-контроллер NorthStar
zhlédnutí 260Před 4 lety
NorthStar 5.0: Egress peering engineering и другой функционал для эффективного управления магистральным транспортом Содержание: 00:00 - В начало 02:02 - Тенденции рынка 05:56 - Архитектура 11:28 - Контроллер 13:17 - Сценарии использования 20:27 - NorthStar 4.0 - 5.0 функционал 52:27 - Стратегия
Безопасность микросервисов контейнерный SRX (cSRX)
zhlédnutí 314Před 4 lety
Содержание? 00:00 - В начало 08:19 - Применение cSRX 11:50 - cSRX в среде Kubernetes и Contrail 19:16 - Практика. С чего начать? 21:47 - Демонстрация. cSRX в Kubernetes Contrail 22:44 - Шаг 1. Интерфейс Contrail и Kubernetes 23:26 - Шаг 2. Создание сетей в Kubernetes и проверка в Contrail 25:20 - Шаг 3. Создание Linux-контейнеров "клиент" и "сервер" 27:50 - Шаг 4. Создание контейнера cSRX 30:23...
Автоматизация управления ЦОД с помощью Contrail Enterprise Multicloud
zhlédnutí 805Před 4 lety
Автоматизация управления ЦОД с помощью Contrail Enterprise Multicloud
Защита от ZeroDay Malware c Juniper Advanced Threat Prevention Appliance
zhlédnutí 622Před 4 lety
Защита от ZeroDay Malware c Juniper Advanced Threat Prevention Appliance
Немного про политику "разрешить все всем"
zhlédnutí 372Před 4 lety
Немного про политику "разрешить все всем"
Инструменты для Заказчика на JUNIPER.NET
zhlédnutí 902Před 5 lety
Инструменты для Заказчика на JUNIPER.NET
Contrail HealthBot - автоматизация диагностики и поиска неисправностей
zhlédnutí 647Před 5 lety
Contrail HealthBot - автоматизация диагностики и поиска неисправностей
Обзор продуктов для маршрутизации трафика
zhlédnutí 1,2KPřed 5 lety
Обзор продуктов для маршрутизации трафика
Гибридные платформы nfx150/250: архитектура, сценарии применения, демонстрация.
zhlédnutí 340Před 5 lety
Гибридные платформы nfx150/250: архитектура, сценарии применения, демонстрация.
MX BNG новый функционал (Junos 17.x-18.x)
zhlédnutí 2,1KPřed 5 lety
MX BNG новый функционал (Junos 17.x-18.x)
SSL Forward Proxy в межсетевых экранах Juniper SRX
zhlédnutí 1,1KPřed 6 lety
SSL Forward Proxy в межсетевых экранах Juniper SRX
Thank you for showing that amazing strategies to us
Очень познавательно
Дифракция- это огибание волнами препятствий
Очень интересная и познавательная лекция как нужно строить безопасность в новом видении. Хотел бы уточнить, чтобы организовать Juniper Connected Security в реале, что должно быть куплено? У меня к примеру в инфраструктуре с десяток филиалов, везде SRX300/340/345/1500, софт везде JSB, срх исполняют роль и файрвола и роутера. В интеренет все идут через ДЦ, в котором стоит SRX1500. Трафик сканируется SkyATP. Есть Security Director, Log Collector, но нету Policy Enforcer - он платный и нужно докупать или нет? Обязателен ли JATP при наличии SkyATP? Коммутаторы L3, где висят шлюзы для подсетей тоже Juniper EX2300 и EX3300, но коммутаторы L2 везде Dell EMC N1100 серии - будут ли блокроваться порты на этих коммутаторах или тоже на Л2 нужны ЕХ? Спасибо.
Здравствуйте! Потребуется Policy Enforcer. Это оркестратор системы. Он платный. Лицензируется по количеству устройств, которые входят в Фабрику безопасносности. Цена весьма демократичная. Т.к. у Вас есть сторонние коммутаторы, то, чтобы их интегрировать, потребуется сервер политик. С коммутаторами он будет общаться по RADIUS. Коммутаторы, в этом случае используют 802.1x для блокировки зараженных хостов. Данные о том кого блокировать поступают в сервер политик от Policy Enforcer. Что касается подсчета количества устройств, то при использовании сервера политик, все коммутаторы с 802.1х будут покрываться лицензий на одно устройство (т.к. в данном случае коннектор для сервера политик является этим одним устройством). JATP не обязателен, т.к. у Вас уже есть SkyATP. Данные о заражении/подозрительных действиях будут поступать оттуда.
@@junipernetworks3993 а цена на policy enforcer ежегодная или разовая?
@@Scaran100 Разовая, т.е. вечная/постоянная лицензия
Ребята, как и где выучится на сетивика именно juniper?
Здравствуйте! Если интересует самостоятельная подготовка, а не в авторизованных учебных центрах, то ресурсов весьма много: - наверное, первое с чего можно начать это книги издательства O'Reily. Таковых довольно много. Например, Junos Enterprise Switching, Junos Enterprise Routing 2nd Edition, Juniper SRX Series, Juniper MX Series 2nd Edition, Juniper QFX10000 Series, Juniper QFX5100 Series, MPLS in the SDN Era и т.д. - второе, это книги серий Distinguished Engineering Books и Day One Library www.juniper.net/us/en/training/jnbooks/ Day One Library можно скачивать прямо с сайта (при наличии учетной записи) - третье, это официальная документация. Есть дизайн и архитектурные гайды, руководства по настройке с описанием что и как работает www.juniper.net/documentation/ - далее, это openlearning.juniper.net/ и - www.juniper.net/us/en/training/junos-genius/
Like однозначно!!! Подписываюсь
Хотелось бы еще уточнить для всех этип плюшек с идентификацией приложений, application firewall нужна доп лицензия? P.S. Был бы интересен ролик про SkyATP
Да, для AppFW нужна лицензия. Называется Application Secure. Туда же входит и AppQoS, и Application Policy Based Routing. По нюансам работы и опциям для тюнинга Unified Policy планируется отдельное видео. Например, обращения к CZcams или Facebook, по умолчанию, будут определяться как отдельное приложение. Про SkyATP Ок. Постараемся сделать.
@@junipernetworks3993 а Application Secure это отдельная лицензия или входит в JSE?
@@TheLisovic Здравствуйте! Она входит в JSE. Это и является единственным отличием JSB от JSE. Однако, JSB/JSE - это старая модель, которая, правда, пока еще имеет место быть. Т.е. можно заказывать и по-старому и по-новому. В актуально модели лицензирования остается только JSB, а все остальные лицензии приобретаются как бандлы (Advanced, Premium) как подписка www.juniper.net/documentation/en_US/release-independent/licensing/topics/topic-map/flex-software-subscription-model.html
Лучший рассказчик 👍
Спасибо за высокую оценку!
Очень интересные ролики. Хотелось бы видос про зоны. (как лучше: допустим хватает ли просто траст, антраст, впн и дмз зоны или лучше лепить на каждый сервис отдельную зону и её красиво огораживать от всего остального).
Это зависит от того насколько строгой хотите сделать инспекцию. Т.е. получается баланс/компромис между удоством и простотой с одной стороны и безопасностью, сложностью конфигурирования и поддержки сценария где у Вас очень много зон с другой. Очевидно, что в сценарии зона-сервис Вы можете жестко задать кто с кем по каким портам с использованием каких приложений коммуницирует. При этом, включив в политике IPS с релевантными сигнатурами Вы усиливаете глубину инспеции, или антивирус/проверку объектов в песочнице там где в потоке данных могут передаваться какие объекты типа исполняемых файлов, скриптов и т.п.
Hope Juniper team could have english version of this tutorial :)
Александр, однако, не взирая на ссылки на драфт, из повестовования на 33:55 непонятно чем будут обмениваться два spine S-11 и S-12 между собой? на 35:51 непонятно чем закончится процесс распространения маршрутной информации посредством FR, как SS-X будут получать маршруты от L-YY, они будут видны только через два FR S-11 и S-13 в в качестве next-hop? Или они должны каким-то образом узнать о связях S-12 и S-14 с L-YY и передавать их маршрутную информацию на Север, не меняя next-hop?
"из повестовования на 33:55 непонятно чем будут обмениваться два spine S-11 и S-12 между собой?" Ответ: ========== Если это вопрос в контексте оптимизации флудинга, то для этого spine ничем специально обмениваться не должны. Каждый коммутатор Leaf выберет для себя пару Spine в качестве FR (для отказоустойчивости) и оповестит их об этом в LIE пакетах. Если вопрос в другом, поясняйте. ==========
"на 35:51 непонятно чем закончится процесс распространения маршрутной информации посредством FR, как SS-X будут получать маршруты от L-YY, они будут видны только через два FR S-11 и S-13 в в качестве next-hop? Или они должны каким-то образом узнать о связях S-12 и S-14 с L-YY и передавать их маршрутную информацию на Север, не меняя next-hop?" Ответ: ========== Обращаю внимание, что в северном направлении протокол ведет себя как Link-State, т.е. распространяет информацио о топологии и префиксах (тут, как и в OSPF/ISIS, нет такого, что каждый промежуточный узел меняет Next-Hop). Таким образом, каждый вышестоящий узел знает топологию ниже себя (как соединены маршрутизаторы) и какие префиксы на на этих маршрутизаторах существуют. По сути SS-X будут получать от каждого Leaf по две копии N-TIE (абсолютно идентичные, две - потому что у нас два FR). Усли бы не было FR, то количество копий было бы равно количеству Spine узлов. ==========
@@junipernetworks3993 Александр, прошу прощения, дал неправильный хронометраз на 30:55 есть стык между S-11 и S-12. Непонятен смысл стыка, ибо по нему никакой флудинга информации не происходит. Но если рассматривать поведение RIFT в северном напрвлении как link-state, то по логике эти спайны должны обменяться всем тем, что они получили с Leaf коммутаторов. А в обратном направлении должен возникнуть unequal-CMP и часть трафика должна разбалансится в т.ч. в стык между спайнами. Правильно? Прошу пояснить смысл создания этого стыка?
@@junipernetworks3993 Таким образом, каждый вышестоящий узел знает топологию ниже себя (как соединены маршрутизаторы) и какие префиксы на на этих маршрутизаторах существуют. =================== Все верно, но на уровне S-11 - S-14 нет связи прямой между FR и оставшиимся спайнами на этом уровне. Флуд на север происходит только от двух FR. Соответвенно они отдадут только "своё". Откуда два FR узнают, что творится на S-12 и S-14? Или поледним двум будет также дозволено пофлудить наверх "своё"? но тогда смысл в FR теряется.
Каждый Spine будет отправлять свои (которые он сгенерил) N-TIE на уровень выше (к SuperSpine / ToF на слайде в презентации) вне зависимости является он FR или нет. Пересылать же N-TIE с уровня Leaf на уровень ToF могут только Spine узлы, которые выбраны как FR.
Возможен ли utm функционал на mx150?
Прежде всего спасибо за вопрос. UTM не поддерживался с первого релиза, но стал поддерживаться начиная с 18.2R1, да и функционал лицензируются. Валерий www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/nfx-series/nfx150-getting-started.pdf
Добрый день! Только купили MX204(BASE) Вывод команды show chassis routing-engine показывает только 4 ядра и 16 Gb памяти. Подскажите, пожалуйста, с чем это связано? Вроде никакой лицензией это не контролируется.
@@junipernetworks3993 Извиняюсь, из этого вывода мы не видим конечно. Но вот из shell мы видим вывод top: CPU 0: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle CPU 1: 0.0% user, 0.0% nice, 0.0% system, 0.3% interrupt, 99.7% idle CPU 2: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle CPU 3: 0.3% user, 0.0% nice, 0.3% system, 0.5% interrupt, 98.9% idle CPU 4: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle Mem: 533M Active, 1460M Inact, 667M Wired, 354M Buf, 13G Free 5 ядер и 16 Гбайт DDR А также qemu демон запущен с параметрами памяти 16г, и 5 ядер. root@rts-mx204> show vmhost processes | grep qemu root 4364 1 99 11:59 ? 03:06:38 /usr/bin/qemu-system-x86_64 -name vjunos -S -machine pc-i440fx-1.7,accel=kvm,usb=off -m 16384 -realtime mlock=on -smp 5,sockets=5,cores=1,threads=1 ...... Вопрос, это так идет от вендора с таким ограничениями??? или он побывал у кого-то?
Здравствуйте! Все верно, как я уже упоминал Junos работает в качестве виртуальной машины. Этой виртуальной машине выделено 5 ядер (именно поэтому и был задан вопрос "где Вы видите 4 ядра?"). Остальные 3 ядра никуда не делись и никем не украдены. Они существуют, просто зарезервированы под другие цели и виртуальной машине Junos не видны. Не могу согласиться, что это какие-то "ограничения". Сами по себе ядра и память не являются функциональными характеристиками. Важно то как производитель распорядился этими ресурсами, оптимизировал их для выполнения функций и обеспечения заданной масштабируемости (скейлинга).
Здравствуйте! Junos работает в качестве виртуальной машины на ресурсах Routing-Engine. Поэтому Вы и видите те ресурсы, которые выделены этой виртуальной машине. Однако, из каких данных результатов вывода show chassis routing-engine Вы видите, что там 4 ядра?
Спасибо за лекцию, Олег!
Что за flexigrid? Физический смысл? Там спейсинг меняется динамически или.... ?
На смену существующим, стандартным сеткам частот в 50GHz и 100GHz channel spacing, описанным в стандарте ITU G.694, для каналов со скоростью передачи 10G/40G/100G, приходит стандарт ITU G.694.1. В стандарте G.694 каждый канал должен иметь собственную частоту. Стандарт G 694.1 описывает flexible grid pattern и предназначен, в первую очередь, увеличить эффективность использования полосы пропускания DWDM линии для каналов со скоростью передачи выше 100G. Новый стандарт использует 12,5GHz channel spacing, способ совмещать разные по скорости каналы Nx12,5GHz, например: 100G (4×12.5 GHz), 400G (12×12.5 GHz), вплоть до 1Tb. G.694.1 обратно совместим с G.694 в плане использования ROADM. Ранее оптические фильтры было сконструированы под ITU-T c-grid с определенным спейсингом. В новых системах спейсинг в фильтрах не привязан к Ghz ITU. Теперь есть возможность под определенный канал расширить спейсинг с минимальным шагом, конечно.
Что такое температурная стабилизация лазера? Температурный дрейф носителей в полупровдниках, вызывающий смещение спектра лазера?
Все верно, использование только качественной полупроводниковой базы, «дрожание» частоты приведет к накладыванию сигналов друг на друга, что неизбежно приведет к интерференции сигналов.
Лекция - чума. Хочу продолжение. Я так и не понял, почему для когерентных систем хроматическая дисперсия не актуальна? Спасибо за то, что вы делаете!
В когерентных системах сам передатчик математически компенсирует возникающую на линии хроматическую дисперсию собственными процессорами (в допустимых пределах), в некогерентных системах, на передатчиках такой способности нет, необходимо хроматическую дисперсию компенсировать физическими модулями - компенсаторами. Отсюда - невозможность на когерентной системе запустить канал со скоростью ниже 100G. Хроматическая дисперсия актуальна, она присутствует. В когерентных приемниках она компенсируется электронно в приемнике, в некогерентных системах необходимо было устанавливать катушки с обратной дисперсией. В когерентных системах такие катушки не нужны
@@junipernetworks3993 спасибо за ответ! Однако, непонятно каким образом можно заранее узнать характеристики хроматической дисперсии на участке, где будет работать передатчик с математической компенсацией. Как происходит замер дисперсии на пролете, интерактивно или вручную с последущей закладкой данных в контроллер передатчика с небольшим гистерезисом? И почему на 10G трансиверах такой подход невозможен, просто невыгодно?
Здравствуйте! Параметры хроматической дисперсии можно рассчитать вручную. Величина на километр указывается в параметрах оптического кабеля, который используется. Максимальная величина, которую может компенсировать когерентный передатчик автоматически, указывается в характеристиках передатчика. 10G передатчик, как и когерентный, самостоятельно компенсирует дисперсию тоже, величина указывается в характеристике передатчика, но величина компенсации значительно меньше, нежели у когерентного, как правило - это 80 км. Т.о., при проектировании, для когерентного сигнала, необходимо контролировать показатель суммарной дисперсии всех оптических пролетов, не допускать превышения максимального показателя характеристики излучателя. Для 10G контролировать показания на каждом пролете.
По техническим причинам спикеру пришлось использовать телефон в качестве микрофона. Спасибо за понимание!
В версии 18.3 добавилась поддержка Pulse Secure
Круто
Не совсем понял как можно докупить второй RE на MX204 21:11
Андрей, привет! Это оговорка, конечно же.
Хороший доклад, спасибо!
Когда собираетесь догнать лидеров в области ngfw и ngips???
Вопрос немного не в той теме (все таки данное видео про маршрутизацию, а не про безопасность), но по существу вопроса: очень напряженно этим занимаемся. Например, по данным NSS Labs за 2016 и 2017 год превосходим в "отлове" атак некоторых как Вы выразились "лидеров". А вообще, все зависит от того по каким критериям оценивать кто лидер, а кто нет. Предполагаю, что Вы имеете в виду лидеров по Гартнеру. Juniper вот уже второй год подряд растет и по Гартнеру в том числе.
Juniper Networks Россия, спасибо за подробный ответ. Комментарии не по теме, потому что я знаю по маршрутизации вы самые лучшие) вы совершенно верно отметили насчет сравнение по гартнеру. Все таки хотелось бы видеть такие видео по безопасности, так как в казахстане это сейчас актуальный тренд)
На данном канале есть видео по безопасности, в частности по SDSN и по UserFW. Мы будем стараться как можно чаще выклывать что-то новенькое. Безопасность также в большом приоритете.