1 |
Der Trend: Cloud Computing |
1.1 |
IT im Wandel |
1.2 |
Wachstumsmarkt Cloud |
1.3 |
Die Motivation aus Kundensicht |
1.3.1 |
Verfügbarkeit des Business |
1.3.2 |
Von fixen zu variablen Kosten |
1.3.3 |
Agile Infrastruktur |
1.3.4 |
Technologisch immer aktuell |
1.3.5 |
Hohe Ressourcen-Ausnutzung und Energieeffizienz |
1.3.6 |
Hohe Performance, Verfügbarkeit und Servicequalität |
1.3.7 |
Sicherheit und Compliance |
1.3.8 |
Kostenreduktion und Zeitersparnis |
1.4 |
Typische Herausforderungen und Einwände |
1.4.1 |
Herausforderungen beim Cloud Computing |
1.4.2 |
Sicherheit beim Cloud Computing |
1.5 |
Virtualization – Enabler für Cloud Computing |
1.6 |
Definition: Cloud Computing |
1.6.1 |
Service-Modelle des Cloud Computings |
1.6.2 |
Die verschiedenen Cloud-Varianten |
1.6.3 |
Multi-Cloud |
1.7 |
Typische Services aus der Cloud |
1.7.1 |
Typische Services |
1.7.2 |
Praktische Umsetzung |
|
|
2 |
Server- und Desktop-Virtualisierung |
2.1 |
Server-Zentralisierung |
2.1.1 |
Vorteile: Schnelles Provisioning und Pooling |
2.1.2 |
Vorteile: Automation und Hochverfügbarkeit |
2.1.3 |
Vorteile: Konsolidierung und Green IT |
2.2 |
VMware, KVM, Xen und Hyper-V im Vergleich |
2.3 |
Server-Virtualisierung mittels VMware |
2.3.1 |
Aufgaben der Virtualisierungsschicht |
2.3.2 |
CPU-Virtualisierung |
2.3.3 |
Arbeitsspeicher |
2.3.4 |
Virtuelle Netzwerke |
2.3.5 |
Festplatten und Laufwerke |
2.3.6 |
Werdegang von VMware |
2.3.7 |
Die Produktpalette |
2.3.8 |
Lizenzierung in vSphere 6 |
2.4 |
Einsatzgebiete und Nutzen der Server-Virtualisierung (VMware) |
2.4.1 |
Migration virtueller Maschinen |
2.4.2 |
vMotion |
2.4.3 |
Storage vMotion |
2.4.4 |
Cross-Host vMotion |
2.4.5 |
Long Distance vMotion |
2.4.6 |
Distributed Resource Scheduling (DRS) |
2.4.7 |
Distributed Power Management (DPM) |
2.4.8 |
High Availability (HA) |
2.4.9 |
Fault Tolerance |
2.5 |
Hyper-V |
2.6 |
Citrix XenServer |
2.7 |
KVM |
2.7.1 |
QEMU |
2.7.2 |
libvirt |
2.8 |
Vagrant |
2.9 |
Container-Virtualisierung |
2.9.1 |
Linux Containers (LXC) |
2.9.2 |
LXD (Linux Container Hypervisor) |
2.10 |
Docker |
2.11 |
Virtual Desktop Infrastructure |
2.12 |
Server Hard- und Software |
2.12.1 |
Der Server-Markt |
2.12.2 |
Komplettlösungen |
2.12.3 |
FlexPod – Cisco und NetApp |
2.12.4 |
Vblock |
2.12.5 |
EMC VSPEX |
2.13 |
Hyperkonvergente Systeme (Hyper Converged Infrastructure) |
2.13.1 |
SimpliVity |
2.13.2 |
NUTANIX |
2.13.3 |
Dell EMC VxRail |
2.13.4 |
Cisco HyperFlex HX Data Platform |
|
|
3 |
Modernes Data Center Design |
3.1 |
Klassische Methoden der Netzwerkvirtualisierung |
3.2 |
Data Center Network Design |
3.3 |
Rechenzentrums-Infrastruktur |
3.4 |
Service Virtualization |
3.5 |
Data Center Design Trends |
|
|
4 |
Das Netzwerk im Wandel |
4.1 |
Das Netzwerk im Wandel |
4.1.1 |
Shortest Path Bridging (SPB) |
4.1.2 |
Transparent Interconnection of Lots of Links (TRILL) |
4.1.3 |
FabricPath |
4.1.4 |
Beispiel: VCS von Brocade |
4.2 |
Overlay-Netze |
4.2.1 |
VXLAN-Tunnel |
4.2.2 |
NVGRE |
4.2.3 |
Overlay Transport Virtualization – OTV |
4.3 |
Der Switch auf dem Server |
4.3.1 |
Nexus 1000V: Die Vorteile |
4.4 |
Netzwerk und Applikation |
4.4.1 |
Die Idee |
4.5 |
Definition von SDN |
4.5.1 |
Stimmen zu SDN |
4.5.2 |
Der SDN-Markt |
4.5.3 |
Klassische Router/Switch-Netze |
4.5.4 |
Software Defined Networking |
4.5.5 |
Substruktur der Control Plane |
4.5.6 |
Vernetzung mit SDN |
4.5.7 |
Bewertung der Konzepte |
4.5.8 |
Entwicklungen zu SDN hin: Switch Cluster |
4.6 |
Open Networking Foundation |
4.7 |
OpenDaylight |
4.8 |
Architektur des Controllers |
4.8.1 |
Der Service Abstraction Layer |
4.8.2 |
Erreichbarkeit des Controllers |
4.8.3 |
Positionierung des Controllers |
4.9 |
North- & Southbound Protocols |
4.9.1 |
Netconf |
4.9.2 |
Openflow-Architektur |
4.9.3 |
Ein Cisco Ansatz: OpFlex |
4.10 |
Übersicht: Controller-Produkte |
4.10.1 |
Open Source in der Übersicht |
4.10.2 |
Hersteller in der Übersicht |
4.11 |
Application Centric Infrastructure (ACI) von Cisco |
4.11.1 |
Application Policy Infrastructure Controller - Enterprise Module (APIC-EM) |
4.12 |
VMware NSX |
4.13 |
Network Function Virtualisation |
4.13.1 |
NFV Rahmenwerk |
4.13.2 |
Virtualisierung auf Routern und Switches |
4.13.3 |
Virtualisierung von IMS und EPC |
4.13.4 |
Virtualisierung des Home Networks |
4.13.5 |
Integration von NFV in SDN |
4.13.6 |
Chancen für den Provider |
4.13.7 |
Risiken für den Provider |
4.14 |
Auswirkungen von Cloud auf das Netzwerk |
|
|
5 |
Speicherkonsolidierung und -Virtualisierung |
5.1 |
Bedeutung des Datenspeichers |
5.1.1 |
Direct Attached Storage |
5.2 |
Netzwerkstorage |
5.2.1 |
Network Attached Storage |
5.2.2 |
Storage Area Networks |
5.3 |
Die Cisco-Produkte und deren Positionierung |
5.4 |
Die Brocade-Produkte und deren Positionierung |
5.5 |
NFS, iSCSI, FC und FCoE im Vergleich |
5.6 |
Datenspeicher in der Cloud |
5.7 |
Storage-Konsolidierung und Datendeduplizierung |
5.8 |
Speichervirtualisierung |
5.8.1 |
Speichersystem-basierte Virtualisierung |
5.8.2 |
Network-based Virtualization |
5.8.3 |
Virtualization Appliances |
5.8.4 |
Kernfragen bei der Auswahl von Virtualisierungstechniken |
5.8.5 |
Storage Virtualisierung – Herstellerüberblick |
5.9 |
Storage-Markt |
5.10 |
Software-Defined Storage |
5.10.1 |
Ceph |
5.10.2 |
GlusterFS |
5.10.3 |
VMware Virtual SAN |
5.10.4 |
EMC ViPR |
|
|
6 |
Das Software-Defined Data Center |
6.1 |
Das Software-Defined Data Center |
6.2 |
VMware Cloud in drei Ebenen |
6.2.1 |
End-User Computing |
6.2.2 |
Cloud-Anwendungsplattform |
6.3 |
vCloud Suite (Cloud Infrastruktur und Management) |
6.3.1 |
Abstraktion der Ressourcen |
6.3.2 |
Disaster Recovery |
6.3.3 |
vRealize Operations |
6.3.4 |
vRealize Automation |
6.4 |
Erweiterungen |
6.5 |
Ausblick: Microsoft Azure Pack |
6.6 |
OpenStack |
6.6.1 |
Merkmale von OpenStack I |
6.6.2 |
Module von OpenStack |
|
|
7 |
WAN-Anbindung |
7.1 |
WAN Basics |
7.1.1 |
WDM zwischen den Rechenzentren |
7.1.2 |
Redundanzkonzepte |
7.1.3 |
Synchrones und asynchrones Mirroring |
7.2 |
Die Anforderungen der Anwendungen |
7.2.1 |
Typische Stolperfallen |
7.2.2 |
Mögliche Lösungen |
7.3 |
Applikationsbeschleuniger |
7.3.1 |
Beispiel: Cisco vWAAS |
7.4 |
SD-WAN |
7.4.1 |
Cisco Intelligent WAN (iWAN) |
7.5 |
Cloud-untaugliche Anwendungen |
|
|
8 |
Management-Zugriff auf die Cloud |
8.1 |
Zugriff mit SNMP |
8.1.1 |
SNMPv1 und SNMPv2c |
8.1.2 |
SNMP v3 |
8.2 |
Cloud Management Tools |
8.2.1 |
Beispiel einer Cloud NMS-Struktur |
8.2.2 |
Netzwerkmanagementsysteme |
8.2.3 |
Element Manger – Z. B. vCenter Server von VMware |
8.2.4 |
Element Manager – Cisco UCS Manager |
8.2.5 |
Ende-zu-Ende Management – Z.B. BMC BladeLogic |
|
|
9 |
Migration in die Cloud |
9.1 |
Applikations-Migration in die Cloud |
9.1.1 |
Lift-and-Shift vs. Refactoring |
9.1.2 |
Containerization |
9.1.3 |
Der Hotel-California-Effekt |
9.2 |
Datenmigration in die Cloud |
9.3 |
Transition Phase |
9.3.1 |
Technische Planung |
9.3.2 |
Organisatorische Planung |
9.4 |
Fallstricke |
|
|
10 |
Aufbau eines DC aus Sicht der Security |
10.1 |
Cloud Security Basics |
10.2 |
Cloud Security – Organisatorische Aspekte |
10.2.1 |
Multi-Cloud |
10.2.2 |
Verantwortlichkeiten bei der Cloud Security |
10.3 |
Physischer Zugriff |
10.4 |
Netzwerk-Security in virtualisierten Umgebungen |
10.5 |
Data Center Edge Security |
10.6 |
Data Center Core Security |
10.7 |
Security im Aggregation Layer |
10.7.1 |
IP Access-Listen |
10.7.2 |
Quality of Service |
10.8 |
Sicherheit im Access-Bereich |
10.9 |
Virtualization |
10.10 |
Einführung in die SAN Security |
|
|
11 |
Network Security |
11.1 |
Service Virtualization |
11.1.1 |
Virtuelle Firewalls – Contexte |
11.1.2 |
Lokales Server Load Balancing |
11.2 |
Next Generation Firewalls |
11.2.1 |
Stateful Inspection |
11.2.2 |
Content Awareness and URL-Filtering |
11.2.3 |
Bot Detection |
11.2.4 |
IDS und IPS |
11.2.5 |
Malware Protection |
11.2.6 |
Identity Based Firewalling |
11.2.7 |
Markt und Funktionsübersicht |
11.2.8 |
Fortinet |
11.2.9 |
ASA – Cisco Systems |
11.2.10 |
Palo Alto |
11.3 |
Security und Network Function Virtualization |
11.3.1 |
Sicherheitslücken von NFV |
11.3.2 |
Schutzmaßnahmen |
11.3.3 |
NFV Security Management Lifecycle |
11.3.4 |
NFV Security Framework |
11.4 |
Konzepte mit SDN |
11.4.1 |
Definition des VNF Forwarding Graph |
11.4.2 |
Realisierung des VNF FG |
11.4.3 |
Vorteile des VNF FG |
11.5 |
Beispiel anhand von ACI von Cisco |
11.5.1 |
Nutzung von Device Packages |
11.5.2 |
Service Graphs Templates |
|
|
12 |
Virtualization Security |
12.1 |
Server Security in virtualisierten Umgebungen |
12.2 |
Hypervisor-Security |
12.2.1 |
VMware |
12.2.2 |
KVM |
12.2.3 |
Hyper-V |
12.2.4 |
Container-Virtualisierung (Docker) |
12.3 |
Beispiel anhand von Cisco |
12.3.1 |
VXLAN |
12.3.2 |
Cisco Prime Network Services Controller |
12.3.3 |
Cisco Virtual Security Gateway (VSG) |
12.3.4 |
Cisco ASAv |
12.4 |
Beispiel anhand von OpenStack |
12.5 |
Beispiel anhand von VMware NSX |
12.5.1 |
NSX Distributed Firewall |
12.5.2 |
Edge Devices |
12.5.3 |
Check Point vSec |
|
|
13 |
Workplace Security |
13.1 |
Sicherheitsmaßnahmen für Clients |
13.1.1 |
Virenschutzprogramme |
13.1.2 |
Personal Firewalls |
13.1.3 |
Patch Management |
13.1.4 |
Festplattenverschlüsselung |
13.2 |
Security-Awareness-Maßnahmen |
13.2.1 |
Die Benutzer einbinden |
13.2.2 |
Gründe offenbaren |
13.2.3 |
Einschränkungen begreifbar machen |
13.3 |
Cisco AMP |
13.4 |
Der Begriff des Proxies |
13.4.1 |
Transparente Proxies |
13.4.2 |
Reverse Proxies |
13.4.3 |
Generische Proxies |
13.4.4 |
Applikation Layer Gateways |
13.4.5 |
Arbeitsweise |
13.4.6 |
Limitierungen |
13.4.7 |
Web Proxies |
13.4.8 |
Authentisierung an der Firewall |
13.5 |
Mail Relays |
13.6 |
Markt und Funktionsübersicht |
13.6.1 |
Blue Coat Proxy Appliance |
13.6.2 |
Zscaler |
13.6.3 |
Forcepoint |
13.6.4 |
Cisco IronPort – Web Security Appliance |
13.7 |
Die Mobility Story – BYOD |
13.7.1 |
Mobile Endgeräte angreifen |
13.7.2 |
Mobile Device Management |
13.7.3 |
VDI und Gruppenrichtlinien |
13.8 |
DNS-Layer Security |
|
|
14 |
Identity & Access Management |
14.1 |
User-Accounts und Passwörter |
14.1.1 |
Zugriff per CLI |
14.1.2 |
Default-Parameter |
14.2 |
Identity Management |
14.2.1 |
Zentrale User-Verwaltung |
14.2.2 |
Was ist ein Verzeichnisdienst? |
14.2.3 |
Active Directory Domain Services |
14.3 |
Markt und Funktionsübersicht |
14.3.1 |
Free Radius |
14.3.2 |
Windows Server |
14.3.3 |
Cisco Identity Services Engine (ISE) |
14.4 |
Informationen über die User-Aktivität |
14.5 |
Beispiel: Microsoft Azure Active Directory |
14.6 |
Security und Identity Management |
14.7 |
Beispiel: Keystone von OpenStack |
|
|
15 |
Zugriff auf die Cloud |
15.1 |
Aufbau von Cloud- Infrastrukturen |
15.1.1 |
Public Cloud: Was gilt es zu beachten? |
15.1.2 |
Hybrid Cloud: Auswirkungen auf alle Layer |
15.2 |
VPNs im Überblick |
15.2.1 |
MPLS-VPNs |
15.2.2 |
IP-VPNs |
15.3 |
VPN Gateways zur Cloud-Anbindung |
15.3.1 |
virtueller Router (CSR1000v) |
15.3.2 |
Beispiel virtueller Edge Router: Juniper vMX |
15.3.3 |
Cloud based VPN |
15.4 |
Beispiel: MS Express Route |
15.5 |
vCloud Air Hybrid Cloud Manager |
15.6 |
Cisco CloudCenter |
15.7 |
SaaS-Einbindung |
15.7.1 |
Schatten-IT |
15.7.2 |
Schatten-IT-Risiko-Assessment |
15.7.3 |
CASB und CASM |
15.8 |
Applikationssicherheit in Cloud-Umgebungen |
15.8.1 |
OWASP Top 10 |