venerdì 31 agosto 2012

E 'SWITCH DI LIVELLO 3 PIÙ DI UN ROUTER?


Risposta molto breve: no.
Si potrebbe pensare che Layer-3 switch eseguono bridging e routing, mentre i router non solo di routing. Questo non è stato il caso, almeno da quando Cisco ha presentato routing e bridging integrato in IOS Versione 11.2 più di 15 anni fa. Tuttavia, Simon Gordon ha sollevato un punto interessante in un Tweet : " Ho pensato di commutazione IP L3 include il passaggio all'interno di subnet in base all'indirizzo IP, routing tra sottoreti solo . "
Layer-3 switch e router sicuramente per eseguire alcune intra-subnet layer-3 funzioni, ma sono di solito non effettuare qualsiasi intra-subnet inoltro L3.
Cominciamo con le intra-subnet funzioni dei layer-3 dispositivi di inoltro (se li chiami switch o router) DO:
  • Prossimo scoperta dinamica attraverso ARP / ND per i pacchetti inviati a host in sottoreti direttamente collegate ( spigolare adiacenze in CEF terminologia);
  • Generazione di route di host basato su ARP / ND risultati ( adiacenze memorizzati nella cache in CEF terminologia);
  • Trasmissione dei pacchetti IP per gli host IP collegati direttamente basato su ARP / ND-generate route di host.
Tuttavia, se un dispositivo di livello 3 esegue l'inoltro basata su MAC forwarding in combinazione con IP-based forwarding, utilizza di solito l'indirizzo MAC di destinazione per capire quale metodo di inoltro da utilizzare:
  • Layer-2 frame inviati al proprio indirizzo MAC del router vengono passati nello stack di protocollo nel codice inoltro IP (e se il pacchetto IP viene inviato all'indirizzo IP del router, il pacchetto viene inviato al piano di controllo per l'ulteriore lavorazione);
  • Layer-2 fotogrammi inviati ad altri indirizzi MAC di destinazione vengono passati al codice di inoltro MAC, che svolge tabella degli indirizzi MAC (o TCAM) di ricerca e in avanti, inondazioni o lascia cadere il pacchetto.
Non ho visto un dispositivo (ancora) che avrebbe utilizzato tipo di protocollo IP (0x0800) nell'intestazione Ethernet di decidere se utilizzare l'inoltro di base MAC o IP-based. Se hai visto uno, si prega di scrivere un commento (troppo zelante DSL concentratori che violano la stratificazione di sbirciare all'interno sessioni PPPoE non contano).
Sommario: Non c'è alcuna differenza in intra-sottorete (intra-VLAN) di trasmettere tra un router (switch di livello 3) e un semplice ponte (layer-2 switch). Tuttavia, un IP-aware dispositivo (anche un più sofisticato livello 2 switch) potrebbe supportare IP basati su liste di accesso portuali o DSCP o basata su ACL QoS.

Layer 2 e Layer-3 interfacce

Alcuni switch hanno interfacce fisiche layer-2 e layer-3. Layer-2 interfacce si comportano come descritto sopra, con il router interno essendo collegata con una delle sue interfacce (esempio: VLAN o SVI interfaccia) al ponte interno:

Uno switch di livello 3 di instradamento tra due VLAN / SVI / BVI interfacce
Physical Layer-3 interfacce si collegano direttamente al router interno. Se un livello fisico-3 interfaccia riceve un frame Ethernet inviato a una terza parte l'indirizzo MAC, il telaio è caduto.

Uno switch di livello 3 con routing (layer-3) interfaccia fisica
Alcuni switch (esempio: Catalyst 6500) utilizzare VLAN nascoste per implementare livello-3 interfacce. Si potrebbe pensare che dettaglio non ha importanza ... fino ad esaurimento delle VLAN.
Infine, alcuni dispositivi hanno di livello 3 sottointerfacce. Queste interfacce modificare le regole di inoltro su telaio per VLAN base: se l'interfaccia fisica genitore riceve un frame Ethernet appartenente alla sottointerfaccia VLAN, il router utilizza il percorso IP forwarding (e scarta il frame Ethernet sulla mancata corrispondenza MAC di destinazione), che la destinazione l'indirizzo MAC di selezionare il metodo di inoltro (L2 o L3) utilizzato per i frame appartenenti ad altre VLAN.


mercoledì 29 agosto 2012

VXLAN E OTV: SONO STATO FREGATO


Quando VXLAN è uscito un anno fa, molti di noi visto il formato del pacchetto e mi chiedevo perché Cisco e VMware ha deciso di utilizzare UDP invece di più comunemente usato GRE . Una spiegazione era evidente: numeri di porta UDP dare più entropia che è possibile utilizzare in 5-tupla bilanciamento del carico basato. L'altra spiegazione sembrava ancora più promettente: VXLAN e OTV utilizzare il formato del pacchetto molto simile , quindi l'hardware già facendo incapsulamento OTV (Nexus 7000) potrebbe essere usato per fare terminazione VXLAN . Ragazzo che ci è stato fregato.
Si scopre che nessuno ha avuto il tempo di analizzare una traccia del pacchetto OTV con il Wireshark, tutti credevano qualunque bozze IETF ci dicevano. Ecco il formato del pacchetto di progetto-hasmit-OTV-03 :
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
| Versione | diritto internazionale umanitario | Type of Service | Lunghezza totale |
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Identification | Flags | Fragment Offset | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Time to Live | Protocol = 17 | Header Checksum | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Source-sito Indirizzo Bordo OTV dispositivo IP | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Destinazione sito OTV periferica Edge (o multicast Indirizzo) | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Source Port = xxxx | Dest Port = 8472 | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Lunghezza UDP | UDP Checksum = 0 | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| R | R | R | R | I | R | R | R | Overlay ID | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| ID istanza | Riservato | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| | 
| Struttura in Ethernet 802.1Q o Formato | 
| | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
Ed ecco il formato del pacchetto di progetto-Mahalingam-Dutt-dcops-vxlan . Oltre a un diverso numero di porta UDP, i due si sposano perfettamente.
Esterno intestazione IP: 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Version | diritto internazionale umanitario | Type of Service | Lunghezza totale | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Identification | Bandiere | Fragment Offset | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Time to Live | Protocol | Header Checksum | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Indirizzo di origine esterna | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Indirizzo di destinazione esterno | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 Header UDP esterno:
 + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Source Port = xxxx | Dest Port = VXLAN Port | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Lunghezza UDP | UDP Checksum | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
 VXLAN Intestazione:
 + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| R | R | R | R | I | R | R | R | Riservato | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| VXLAN Network Identifier (VNI) | Riservato | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
 Header interno Ethernet:           
 + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Interno Indirizzo di destinazione MAC | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Indirizzo di destinazione MAC interno | interno Fonte Indirizzo MAC | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Indirizzo MAC sorgente interiore | 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + 
| Facoltativo Ethertype = C-Tag | Tag Inner.VLAN Informazioni Ethertype di Payload originale | | + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + | | Payload originale Ethernet | | | | (nota che FCS Frame Ethernet originale non è incluso) | + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +







Tuttavia, si scopre il progetto OTV quattro Cisco tecnici pubblicati nel corso del 2011 non ha nulla a che vedere con l'effettiva attuazione e il formato di incapsulamento utilizzato dal Nexus 7000. Sembra McGahan Brian è stato il primo a fare effettivamente la cattura dei pacchetti OTV e analisi e pubblicò le sue scoperte . Ha scoperto che OTV non è altro che il EoMPLSoGREoIP molto familiare. Nessuna meraviglia che il primo dispositivo gateway VXLAN Cisco ha annunciato di Cisco Live non è il 7000, ma un Nexus 1000V-based Nexus soluzione (almeno questo è il modo in cui ho capito questo white paper ).


martedì 28 agosto 2012

802.1BR - LO STESSO VECCHIO, LO STESSO VECCHIO


Qualche tempo fa, un tweet elogiando le meraviglie del 802.1BR stuzzicato la mia curiosità. Non ho potuto resistere scaricare l'ultimo progetto e passare un paio d'ore cercando di decifrare IEEE lingua (per quanto riguarda i progetti IEEE movimento, 802.1BR è altamente leggibile) ... ed è stato déjà vu.
Breve riassunto: 802.1BR è 802.1Qbh riconfezionati e rafforzata (o la versione standardizzata di VM-FEX ). Non c'è niente di fondamentalmente nuovo che mi avrebbe eccitato.
Rispetto a Edge, Bridging virtuale (EVB, 802.1Qbg) 802.1BR ha alcune torsioni interessanti: si può avere cariche gerarchiche portuali, il che significa che 802.1BR ti dà un modo standardizzato per la connessione (ad esempio) un hypervisor host per un 5000 Nexus attraverso un port extender (Nexus 2000), e vedere ogni VM come interfaccia separato sul Nexus 5000/5500. Sia che risolve la gestione o problemi di scalabilità è una questione diversa.
Cisco bagarini numerosi vantaggi di VM-FEX , tra cui:
  • Ricchezza di funzionalità. switch fisici hanno insiemi più ricchi di funzionalità hypervisor interruttori. Queste caratteristiche sono sicuramente bello avere, ma non ne avete bisogno? Sono tutti disponibili su interfacce dinamiche di estensione della porta?
  • Maggiore sicurezza. Per essere precisi, si può ben controllare il traffico VM con ACL sugli switch fisici e alcune altre caratteristiche, come la guardia IP di origine . Per coloro che credono in sicurezza basata su ACL, VM-FEX (o 802.1BR) è una soluzione perfetta ... ma ACL interruttore TR veramente risolvere i vostri problemi di sicurezza?
  • Visibilità in inter-VM traffico . Questo potrebbe essere un argomento in fase di pre-vSphere 5 giorni; vSphere 5 è dotato di SPAN.
  • Aumento delle prestazioni . VM-FEX con hypervisor bypass aumenta in modo significativo le prestazioni delle macchine virtuali di I / O ad alta intensità .
Anche se queste caratteristiche rendono VM-FEX molto attraente, è ancora ponte , e il meglio che si può fare su un Nexus 5500 (non ancora su Interconnect Fabric UCS) è quello di colmare il VM-traffico generato nel nucleo percorso Fabric. Come ho già detto, lo stesso vecchio, lo stesso vecchio, l'hypervisor fornitori sono già passati .

Maggiori informazioni

Se sei nuovo di rete virtualizzata e vorrei capire che cosa si sta parlando, iniziare con la Introduzione al networking virtualizzato webinar. Troverete argomenti più avanzati in rete VMware Dive Deep e cloud Networking Computing webinar (quest'ultimo include ora un 1,5 ore lungo tratto sulla scalabilità IaaS ). Tutti i webinar sono disponibili come singole registrazioni o come parte del abbonamento annuale .
Infine, se si desidera me di rivedere il vostro data center virtualizzato di progettazione o di discutere le varie opzioni tecnologiche, controlla la ExpertExpress .


lunedì 27 agosto 2012

PVLAN, VXLAN E CLOUD APPLICAZIONI ARCHITETTURE


Aldrin Isaac ha lasciato un commento molto alla mia Potrebbe MPLS-over-IP replace VXLAN?articolo:
Per quanto ho capito, VXLAN, NVGRE e qualsiasi protocollo di tunneling che utilizzano ID globale nel piano dati non in grado di supportare la funzionalità PVLAN.
Ha assolutamente ragione, ma non si deve cercare di calzascarpe VXLAN nei modelli di distribuzione esistenti. Per capire perché questo non ha senso, dobbiamo concentrarci sulle architetture tipiche applicazioni cloud.
Per essere più precisi, un protocollo di tunneling che utilizza ID globale nel piano dati e utilizza le inondazioni per compensare la mancanza del piano di controllo non può sostenere PVLAN . NVP Nicira di ha isolamento porta (che equivale a un semplice PVLAN), ma poteva farlo perché il controller di NVP (s) scarica tutti i MAC-IP mapping e le voci di inoltro MAC nel hypervisor interruttori .

SMB pila LAMP

Numerosi fornitori di servizi che in precedenza erano semplici che offrono web hosting sono ora in vendita cloudwashed VM-based (ad esempio: la società di hosting che uso per uno dei miei siti web privati ​​offre ora Virtual Private Server ). Il modello di distribuzione è semplice: si ottiene un singolo Linux (o Windows), server con connettività Internet (si spera firewalled per fermare gli script kiddies), e che ci si solito installare lastack LAMP o qualcosa di simile sul server (LAMP = Linux, Apache , MySQL, PHP / Perl / Python). A volte il fornitore di servizi offre ospitato ridondanza del servizio promettente database e backup.

LAMP stack tipico
In questo contesto, ogni inquilino ottiene una singola VM che dispone di connettività Internet e (facoltativamente) l'accesso ad alcuni servizi centrali. VM non sono tenuti a comunicare tra di loro (anche se si potrebbe comprare più di uno).
PVLAN è la soluzione perfetta infrastruttura per questo ambiente - distribuire un PVLAN in ogni pod calcolo (qualunque essa sia - di solito un paio di scaffali), e utilizzare il routing IP tra cialde. È comunque possibile utilizzare vMotion e HA / DRS all'interno di un contenitore, in modo da poter spostare le macchine virtuali dei clienti quando si desidera eseguire la manutenzione sui componenti singoli pod.
Evacuare un baccello intero è leggermente più complessa, ma poi (si spera) non farà che ogni altro giorno. Se davvero si vuole avere questa capacità (perché il riavvio delle macchine virtuali dei clienti di tanto in tanto non è un'opzione), sviluppare un processo di migrazione in cui è temporaneamente il provisioning di un PVLAN tra due cialde, spostare le macchine virtuali e spegnere il temporaneo inter-pod L2 , riducendo così al minimo il rischio di avere una grande VLAN attraverso baccelli multipli.
Riassunto: non hai bisogno di VXLAN se vendi singole macchine virtuali. PVLANs funzionano bene.


giovedì 23 agosto 2012

Come si fa a descrivere così tanto Awesome? Cisco al VMworld 2012


Ogni volta che così tanti tecnici si riuniscono in un unico luogo, c'è l'imbarazzo della scelta: la tecnologia, demo, know-how. Tante persone di incontrarsi, così tante cose, come si fa a tagliare il rumore e far sapere a tutti? Quest'anno il VMworld 2012 di San Francisco Moscone Center si preannuncia essere solo un evento del genere.
L'anno scorso, ci hai preso in un giorno per giorni di viaggio con una serie di video . Ma il 2012 è l'anno della infografica! E che cosa fanno gli ingegneri, come più di evento gratuito t-shirt? Lavagne bianche!
Cisco Attività a VMworld 2012: Lavagna Edition
Basta guardare il logo # vBrownBag!
Basta guardare il logo # vBrownBag!
@ CiscoDC è orgogliosa di sponsorizzare # vBrownBag quest'anno.Noti per il loro lavoro nello spazio di virtualizzazione, una guida a tutte le cose di formazione, abbiamo incluso alcune informazioni di grande sulla loro chiave USB di impressionante. L'equipaggio # vBrownBag uscirà in vigore, e sono facilmente identificabili.Ricordate, è tutta una questione di grafica. Visita il blog ProfessionalVMware.com per dettagli completi sul avvenimenti con il loro equipaggio. Great information, check it out.
 
Ora che abbiamo trattato le sessioni, social media, attività e sponsorizzazioni, che altro? Che ne dici di contenuti? Tante demo, tanto da assorbire. Quale modo migliore di un infografica? Torna al tavolo da disegno, il tavolo da disegno letterale, con disegnatore tecnico @ gapingvoid - Che cos'ha da dire in proposito?
Innovation Delivered Your Way
Innovation Delivered Your Way
Prova a fare un codice QR per la cabina di che! Alla fine, l'unico modo per descriverlo, è quello di venire a Cisco Booth 1213 e l'esperienza in prima persona. Prendete la # UCSChallenge, parlare con gli esperti Cisco, sperimentare l'apprendimento nei laboratori pratici.
Che tu ci IRL o godersi lo spettacolo dalle comodità della connessione wifi, seguire @ ciscoDC e # ciscovmw per livetweeting da sessioni principali, aggiornamenti di roving reporter Josh Atwell e Scott Hanson , e showdowns lavagna da aziende leader del settore come parte diingegneri Unplugged ( come MTV Unplugged, ma con lavagne e star del rock tecnologia).Come la pagina di Facebook CiscoDC insider per le immagini, le sfide, voce e altro ancora.


mercoledì 22 agosto 2012

Chi mantiene il vostro IPS Up To Date?


Il regno della sicurezza delle reti comprende molti punti di vista e interessi come è evidente dalla ricchezza di articoli diffusi attraverso i mezzi di comunicazione e la disponibilità di varie misure di protezione proattiva. Una particolare tecnologia riconosciuta come parte integrante di una rete di protezione è il Intrusion Prevention System (IPS) , che viene utilizzato per individuare e prevenire il traffico di rete dannoso sospetto o il comportamento. Tuttavia, un IPS non è solo un 'set-it-and-forget-it' tipo di soluzione. Questo è a causa della necessità di impiegare attuali Cisco firme IPS, che sono la linfa vitale delle IPS e sono essenziali per la sua identificare e bloccare gli attacchi contro le vulnerabilità specifiche o determinati tipi di minacce. Poiché le nuove minacce e vulnerabilità vengono continuamente scoperti, il database di firme IPS per un IPS-in grado dispositivo deve essere mantenuto aggiornato per massimizzare il livello di protezione che essa può fornire. Se si utilizza già la tecnologia Cisco IPS, allora si potrebbe già avere familiarità quanto sia importante utilizzare le firme più recenti IPS. In caso contrario, la soluzione IPS non è in grado di fornire una protezione ottimale contro le nuove minacce e attacchi. Cisco IPS proprietari con licenza Cisco IPS Servizi capire questo fatto e in grado di ricevere aggiornamenti delle firme man mano che diventano disponibili.Aggiornamenti delle firme possono essere installati manualmente o scaricato e installato automaticamente con Cisco native funzionalità IPS o strumenti di gestione come Manager di Cisco Security . Per coloro che optano per scrivere la propria firma, Cisco ha pubblicato documentazione su come scrivere le firme dei clienti per l'IPS .
E mentre le firme sono la "linfa vitale" degli IPS e mantenere sempre aggiornati è fondamentale, è anche importante fare in modo che il sistema operativo sottostante viene tenuto aggiornato sul sensore pure. Il sistema operativo e motori scomporre e analizzare il traffico che passa attraverso il dispositivo. Cose come decodifica dei protocolli, le caratteristiche, l'evasione e resistenza vengono gestiti qui. I motori funzionano ma non allertare senza la firma impostata come le firme forniscono il quadro di corrispondenza per un avviso al fuoco. Lo stesso si può dire per le firme. Non funzionano senza motori. Ogni richiede l'altro per un funzionamento e, pertanto, il loro mantenimento sia per la corrente è importante.
Allora, chi di Cisco è responsabile dello sviluppo di queste firme IPS che è possibile aggiornare i IPS con? Beh, Security Intelligence Operations ha un team a tempo pieno altamente qualificato di sviluppatori IPS Signature il compito di sviluppare le firme IPS. Per i clienti di servizi di firma Cisco IPS, è come avere la propria squadra virtuale minaccia difesa informatica. Questa squadra indaga e crea le firme per le nuove minacce non appena rilevati e le pubblica consentendo in tal modo la massima efficacia agli IPS. Per dare un'idea dello sforzo coinvolti nella creazione di una firma IPS, il ciclo di sviluppo firma segue questi passaggi:
  • Ricerca la vulnerabilità
  • Sviluppare la firma
  • Verificare la firma
  • Packaging e il rilascio di una firma
Potrebbe essere facile dare per scontato come un servizio in cui gli standard di consegna sono alti, ma si potrebbe trovare interessante per conoscere il ruolo della firma Cisco Developer squadra e anche guadagnare un più profondo apprezzamento di come operano a Cisco. Come continuazione del mio precedente serie di 'giorno nella vita' articoli del blog su ruoli di sicurezza a Cisco, la sezione che segue è tratto da un'intervista che ho condotto con l'obiettivo di fornire uno sguardo più da vicino un giorno nella vita di un router Cisco IPS Developer Firma e anche di aiutare quelli di voi considerare questo tipo di carriera nel campo della sicurezza dell'informazione.
Quale intervallo di sfondo fa un ruolo firma IPS sviluppatori hanno?
In generale, la maggior parte delle persone hanno una laurea in Informatica o background di programmazione, dal momento che è necessario capire come il software funziona. Tale contesto occorre 100% del tempo al fine di avere successo. Inoltre, essendo in grado di capire da un punto di vista olistico e relative al modo in cui il trasferimento dei dati e finisce a destinazione è essenziale come uno sviluppatore firma IPS ha bisogno l'attitudine ad analizzare un problema e capire la sua soluzione.
Che cosa fa uno sviluppatore firma IPS fare per arrivare fino a velocità?
È necessario disporre di una stretta forte delle tecnologie che abbiamo e usare, capire i punti di forza ei limiti di ciò che si può e non si può fare con il software, hardware e strumenti di sviluppo interni. Si sono normalmente in coppia con uno sviluppatore senior per venire fino a velocità. Una buona dose di dilagare attività in questo ruolo sono on-the-job-esperienza e la formazione. Questa attività copre imparare a riconoscere e prendere un exploit tentativo di una vulnerabilità che può essere resa più pervasiva su una rete e di essere in grado di fare il passo successivo di rilevare costantemente questo tipo di attività illecita.
Cosa ti piace di più del tuo ruolo? (Vale a dire Perché si vuole fare questo)?
Le responsabilità che vengono con questo ruolo sono molto impegnativo. Ci sono una varietà di settori che copriamo (ad esempio i sistemi operativi, protocolli, applicazioni, ecc) ed è in continua evoluzione che tende a tenervi sulle spine. Di conseguenza, si ottiene la possibilità di acquisire una più profonda comprensione di una vasta gamma di tecnologie associate (web, e-mail, telefonia, ecc.)
Puoi condividere alcune intuizioni su ciò che il vostro giorno per giorno le attività principali riguardano?
Ci sono un sacco di lettura e purga delle notizie elenca come CVE Mitre feed e altre vulnerabilità divulgate pubblicamente (simili a quelle previste dai analisti della sicurezza IntelliShield ). Poi, dopo digerire tutte queste informazioni, si arriva a andare cercare di rompere cose (ad esempio un'applicazione). A volte una prova di concetto esiste e funziona. A volte tipo di lavoro e la necessità di fissaggio. Altre volte si scrive la prova proprio di codice concetto di sfruttare la vulnerabilità.
In che modo la vostra giornata di solito iniziano?
Abbiamo la revisione e l'intelligenza di ricerca feed (cioè Centro Internet Storm ). Se del caso, continuiamo progetti a partire dal giorno precedente. Hai bisogno di essere auto-driven e auto-diretto di farlo da solo (dalla ricerca alla soluzione e in ultima analisi al collaudo e integrazione). In altre parole, devi imparare e vogliono imparare e trovare informazioni, al fine di svolgere il proprio lavoro.
Che cosa è un aspetto fondamentale (cioè qualitativo o quantitativo) di avere successo?
È necessario essere in grado di fare più cose allo stesso tempo, tornare alle cose giuste, il desiderio di fare le cose al di fuori della vostra zona di comodità, avere fame di imparare cose nuove (curiosità) e hanno iniziativa. Si dovrebbe anche essere comodo lavorare in situazioni non strutturate, di essere autonomo e assumendosi la responsabilità di possedere un problema end-to-end.
Ci sono altri aspetti del vostro lavoro che sono particolarmente essenziale come si lavora con i membri del team o altri che dipendono il vostro lavoro?
Ognuno ha lì proprio stile di svolgimento dei loro compiti. È necessario capire come funzionano inclusi sia i loro punti di forza e di debolezza. Ad esempio, è necessario garantire che avete fatto la vostra dovuta diligenza che consente di strutturare le interazioni con i coetanei e creativo collaborare con un gruppo eterogeneo di esperti.
Che altro si può consigliare ad altri per quanto riguarda l'ottimizzazione le loro pratiche in base alla tua esperienza?
Non abbiate paura di dire alla gente che non conosci qualcosa e fare domande. Lei non può assolutamente tenersi isolato. Dovete essere disposti a mettere il tempo e fare due diligence in modo da poter fare domande migliori per interagire con voi coetanei. Non aspettatevi la gente a fare il vostro lavoro per voi e almeno essere rispettosi del tempo delle persone di fare la vostra ricerca in anticipo prima di chiedere aiuto. Hai davvero bisogno di te auto-motivare e mettere in noia. Sarete più rispettati per questo.
Che cosa ti piace fare per divertimento quando il tuo non sono praticante firma IPS Developer?
Mi prendo una pausa da tutto ciò che a che fare con il lavoro o la tecnologia. Mi piace la fotografia così come qualsiasi altra cosa rimosso dalla corsa ratto di sicurezza come ad esempio correre, sparare e trascorrere del tempo con la famiglia. Questo mi permette di tagliare il cordone e staccare dall'ufficio.
Nel frattempo, vi incoraggio a controllare le informazioni ricchezza e le risorse disponibili presso SIO, nonché i relativi articoli del blog di sicurezza che include vari altri ruoli dietro le quinte che sono dedicati a fornire allarme intelligenza, delle minacce e analisi della vulnerabilità, e provata Cisco mitigazione soluzioni per aiutare a proteggere le reti. Accolgo con favore le vostre domande, suggerimenti e commenti su questo o qualsiasi altro ruolo di protezione del prodotto di Cisco.