SlideShare una empresa de Scribd logo
1 de 36
Séminaire du 27 mars 2012
Optimisez et sécurisez vos infrastructures Cloud, VDI &
              Mobilité avec F5 Networks

         Partie I – Décodage technologie ADN




                                         1
Yann Desmarest
Security Engineer
tel. +41 22 727 05 55

yann.desmarest@e-xpertsolutions.com
www.e-xpertsolutions.com




                          2
AGENDA – DÉCODAGE DE L’ADN

 Les nouvelles problématiques
 L’Application Delivery Network en quelques slides
 L’Architecture type
 F5 n’est pas un LoadBalancer, c’est un ADC
 Démonstration live




                                         3
EVOLUTION DES BESOINS

                 4
LE DATACENTER

Définition : Espace aménagé et sécurisé
    ►   Respecte des normes
    ►   Centre de backup
Accessibilité / Sécurité physique et logique
Risques physiques (incendie, coupure électrique)
Challenges
   ►    Respecter les normes environnementales
   ►    Contrôler l’espace et la consommation énergétique
   ►    Assurer la Qualité de service




                                                    5
LA VIRTUALISATION
«Virtualization», nouveauté ? Buzzword
   ►   Emergence en 2006
   ►   VMware, un acteur majoritaire
De nouveaux concepts
   ►   Virtualisation des infrastructures
   ►   Optimisation des infrastructures virtualisées
   ►   Virtualisation du datacenter
Problématique des Datacenter
   ►   Empilage des serveurs physiques
   ►   Env partagés, fin de vie, charge faibleGestion lourde




                                                       6
AU DELÀ DE LA VIRTUALISATION

Le Cloud Public (ou Public Cloud)
    ►  mise à la disposition de ressources via Internet
    ►  géré par un prestataire externe
    ►  Les ressources peuvent être partagées
Le Cloud Privé (ou Private Cloud)
    ►  exploité par l’entreprise.
    ►  hébergée par l’organisation ou par un tiers
    ►  Accès VPN
Le Cloud Hybride (ou Hybrid Cloud)
    ►  composé d’entités hétérogènes (public ou privé).
    ►  entités indépendantes.




                                                    7
LA MOBILITÉ ET LE BYOD

Mise en œuvre des infrastructures de mobilité de l’entreprise
   ►   Ou une adaptation de l’existant
Le renforcement du parc mobile
   ►   Ou la prise en compte, complexe, du BYOD,
Contrôle d’accès du user et du device,
La sécurité du device (Chiffrement, jailbreak, …)
Adapter ses applications (revamping)
VMWare ou Citrix sur mobile, etc.




                                                     8
EVOLUTION VERS LE WEB2.0

Seconde génération de services sur le web
Objectif : Collaboration et partage

AJAX : Asynchronous JavaScript and XML

JSON : JavaScript Object Notation




                                            9
L’APPLICATION DELIVERY

                  10
CE A QUOI NOUS FAISONS FACE

                Centralisation vs. Mondialisation
                L’utilisateur – Business oriented, Performances
                Adaptation aux changements et évolutions technologiques
                Application vs Réseau (Performances, disponibilité, sécurité, …)
                Complexité (Architectures distribuées / solutions web 2.0)
                                                                                             Extension et maintenance
                        Augmentation du nombres d’applications
                                                                                            des applications existantes




Ressources et infrastructures limitées                           Applications hétérogènes



                                                                                       11
APPLICATION DELIVERY CONTROLLERS

  Layer 4-7 redirection, load balancing et failover

  Multiplexage de connexions TCP

  Offloading TCP et SSL

  Compression et Caching, optimisation HTTP

  Ressource Cloaking et Protection (D)DoS

  Application firewall. (Web, DNS, etc.)

  Manipulation, Transformation et réécriture

  Routage et Manipulation XML


                                                      12
WAN OPTIMIZATION
   Byte Caching      Proto Optimization        Data Deduplication
TCP Optimization     Inline Compression        CIFS Optimization
Inline Compression    Object Caching       CIFS Object Caching




  13                                      13
ARCHITECTURE TYPE - ADN



                   ADC – Application Delivery Controller
                           Accélération
                           Visibilité
                           Disponibilité
                           Sécurité
                   WOC– WAN Optimization Controller
                           Optimisation




                              14
LE LOADBALANCER EST MORT, VIVE L’ADC !

    The Old Way        The F5 Way




                         15
L’ARCHITECTURE F5 BIGIP
                              Integrated F5 Service Delivery Networking Products
                                      BIG-IP Local Traffic         BIG-IP Access Policy            BIG-IP Application Security
        BIG-IP Edge Gateway                                                                                Manager
                                           Manager                       Manager


         BIG-IP Global Traffic          BIG-IP WAN
                                                                  BIG-IP Web Accelerator             BIG-IP Link Controller
              Manager                Optimization Module




                                    Full Proxy Services Architecture
TCP Exress:                                                                                                              TCP Express:
F5’s Adaptive                                                                                                            F5’s Adaptive
 TCP Stack
(client side)
                                                                TMOS                                                      TCP Stack
                                                                                                                         (server side)

                           Common and Shared Services Architecture for F5 Services Delivery




                                                                                                                        Message-Based
   DoS and             High                                                             High                                 Traffic
                                   GeoLocation         Rate                                             Dynamic
    DDOS           Performance                                     Fast Cache       Performance                          Management:
                                    Services          Shaping                                           Routing
   Protection          SSL                                                          Compression                        Universal Switching
                                                                                                                         Engine (USE)


                       TCP                                                         Management                              Universal
   iSessions:
                    Multiplexing       Full                                        Control Plane                          Persistence:
   F5 secure,                                          iRules                                            Full L2
                    & Optimal       IPv6/IPv4                      iControl API    (MCP) & High                           Transaction
    optimized                                       Programming                                         Switching
                    Connection       Gateway                                          Speed                                 Integrity
    tunneling
                     Handling                                                        Logging




                                                                                              16
DISPONIBILITÉ ET DISASTER RECOVERY



                                                  Data Center A   Applications




 Users             BIG-IP GTM



                                                  Data Center B   Applications




Oriente les utilisateurs vers le meilleur Data Center:
• Monitoring permanent des applications
• Routage en fonction de la disponibilité des applications
• Persistence de sessions
                                                   17
ACCÈS DISTANT OPTIMISÉ ET SÉCURISÉ




                Edge Gateway includes:
                • BIG-IP APM, WA and WOM

                                18
DÉPLOIEMENT VMWARE VIEW




                      19
CITRIX XENAPP ET XENDESKTOP




                        20
EN ROUTE VERS LE CLOUD
    BIG-IP Access Policy Manager

                                                         Cloud
                                                     Private       Public
         Users                      BIG-IP
                                     LTM
                                     APM




                                                     Web Servers            Hosted Virtual
                                                               App 1          Desktops

►   Consolidation des infras                                   App 2


                                                               App n

►   Réduction des coûts AAA
                                    Directory


►   Simplifie et Contrôle l’accès
                                                21
REPLICATION ET VMOTION
• Data Deduplication
• Compression
• Protocol Optimization
• TCP Optimization
• Qualité de Service




                          22
ICONTROL & PLUGIN POUR VSPHERE




                       23
SECURISATION DU CLOUD

  ►   Sécurise toutes les applications

  ►   Synchronise la politique de sécurité
                                                  Data Center
  ►   BIG-IP ASM VE - private clouds




                                             24
MIGRATION VERS IPV6


Mixage v6 et v4 :

►   VIPs dans les WideIPs

►   Nodes dans les pools


                                 Gateway IPv6/IPv4

                                 Gateway IPv4/IPv6

                                 DNS AAAA/A records



                            25
DNS – SECURITÉ ET PERFORMANCES

•   DNSSEC
•   Cache poisoning
•   DoS / DDoS
•   IP Anycast - RHI
•   200k (req/sec)/core




                          26
SCALEN


Active-active-activeN Scale
Problème Blade sur BIG-IP 1
Ajout d’une blade sur BIG-IP 3
Remplacement Blade sur BIG-IP 1
Tout type de BIG-IP




      Clustered
Multiprocessing (CMP)   Virtualization (vCMP)
     & SuperVIP

                                                27
VIPRION – L’APPLIANCE ULTIME !!!




                            28
APPLICATION ANALYTICS
•   Business Intelligence
•   ROI Reporting
•   Capacity Planning
•   Troubleshooting
•   Performance




    Stats                   Views
    • URLs                  • Virtual Server
    • Server Latency        • Pool Member
    • Client-Side Latency   • Response Codes
    • Throughput            • URL
    • Response Codes        • HTTP Methods
    • Methods
    • Client IPs
    • Client Geographic
    • User Agent
    • User Sessions

                                               29
UN CONCENTRÉ DE PERF EN BOITE




                        30
AVANCER SEREINEMENT AVEC F5

    Améliore les
  performances des
                         Solution intégrée pour
    applications
                          le DRP et le plan de
                               continuité




    Accélère, optimise
      et sécurise le
       datacenter             Solution de sécurité unifiée




                                  31
DÉMONSTRATION
                32
DÉMO – IAPPS/ANALYTICS




                         33
DÉMO – IPV6
1 – curl https://192.168.200.100/info.php –k

2 – curl -g «https://[2607:f0d0:1002:20::c0a8:c864]/info.php» -k




                                                  34
DÉMO – DNS
1 - host -t aaaa www.example.com 2607:f0d0:1002:20::1
2 - host -t aaaa www.acme.com 2607:f0d0:1002:20::1
3 - host -t a www.acme.com 192.168.200.100
4 - host -t a www.test.com 192.168.200.100




                                                35
Questions ?



 e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité
    de l’information dont les fondateurs ont fait de leur passion leur métier :

                   la sécurité des systèmes d'information




                                                           36

Más contenido relacionado

La actualidad más candente

Le cloud microsoft - Version courte ;)
Le cloud microsoft - Version courte ;)Le cloud microsoft - Version courte ;)
Le cloud microsoft - Version courte ;)Nicolas Georgeault
 
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échangeJean-Claude Bellando
 
Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...
Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...
Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...Hitachi Data Systems France
 
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)Microsoft Technet France
 
3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESBJean-Claude Bellando
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)Papa Cheikh Cisse
 
Business case linkbynet_veeam
Business case linkbynet_veeamBusiness case linkbynet_veeam
Business case linkbynet_veeamMatthieu DEMOOR
 
2011.06.24 Le Cloud pour les nouveaux - Daphne Alecian
2011.06.24 Le Cloud pour les nouveaux - Daphne Alecian2011.06.24 Le Cloud pour les nouveaux - Daphne Alecian
2011.06.24 Le Cloud pour les nouveaux - Daphne AlecianClub Alliances
 
6_ Extension_portail_pour Transfer CFT
6_ Extension_portail_pour Transfer CFT6_ Extension_portail_pour Transfer CFT
6_ Extension_portail_pour Transfer CFTJean-Claude Bellando
 
1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!Jean-Claude Bellando
 
Le cloud computing : de la location d’applications au run à la consommation
Le cloud computing :  de la location d’applications  au run à la consommationLe cloud computing :  de la location d’applications  au run à la consommation
Le cloud computing : de la location d’applications au run à la consommationXWiki
 
Aerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans fil
Aerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans filAerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans fil
Aerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans filppuichaud
 
2- 2012 Lancement Generation 3 Transfer CFT
2- 2012 Lancement Generation 3 Transfer CFT2- 2012 Lancement Generation 3 Transfer CFT
2- 2012 Lancement Generation 3 Transfer CFTJean-Claude Bellando
 
Présentation Windows Azure - MS Days 2011
Présentation Windows Azure - MS Days 2011Présentation Windows Azure - MS Days 2011
Présentation Windows Azure - MS Days 2011Thomas Conté
 
[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBMGroupe D.FI
 
Matinée Prospective 2015
Matinée Prospective 2015Matinée Prospective 2015
Matinée Prospective 2015Evenements01
 
Etude cas France-IX InterCloud
Etude cas France-IX InterCloudEtude cas France-IX InterCloud
Etude cas France-IX InterCloudFrance IX Services
 
Le cloud en toute confiance
Le cloud en toute confianceLe cloud en toute confiance
Le cloud en toute confianceIkoula
 

La actualidad más candente (20)

Le cloud microsoft - Version courte ;)
Le cloud microsoft - Version courte ;)Le cloud microsoft - Version courte ;)
Le cloud microsoft - Version courte ;)
 
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange
 
Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...
Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...
Atelier Hitachi Information Forum 2012 - Les solutions « Cloud Optimized » de...
 
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)
 
3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)
 
Business case linkbynet_veeam
Business case linkbynet_veeamBusiness case linkbynet_veeam
Business case linkbynet_veeam
 
2011.06.24 Le Cloud pour les nouveaux - Daphne Alecian
2011.06.24 Le Cloud pour les nouveaux - Daphne Alecian2011.06.24 Le Cloud pour les nouveaux - Daphne Alecian
2011.06.24 Le Cloud pour les nouveaux - Daphne Alecian
 
6_ Extension_portail_pour Transfer CFT
6_ Extension_portail_pour Transfer CFT6_ Extension_portail_pour Transfer CFT
6_ Extension_portail_pour Transfer CFT
 
1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!
 
Le cloud computing : de la location d’applications au run à la consommation
Le cloud computing :  de la location d’applications  au run à la consommationLe cloud computing :  de la location d’applications  au run à la consommation
Le cloud computing : de la location d’applications au run à la consommation
 
Aerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans fil
Aerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans filAerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans fil
Aerohive - Livre Blanc 2009 - Nouvelle génération de réseaux sans fil
 
2- 2012 Lancement Generation 3 Transfer CFT
2- 2012 Lancement Generation 3 Transfer CFT2- 2012 Lancement Generation 3 Transfer CFT
2- 2012 Lancement Generation 3 Transfer CFT
 
Présentation Windows Azure - MS Days 2011
Présentation Windows Azure - MS Days 2011Présentation Windows Azure - MS Days 2011
Présentation Windows Azure - MS Days 2011
 
[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM
 
Matinée Prospective 2015
Matinée Prospective 2015Matinée Prospective 2015
Matinée Prospective 2015
 
Etude cas France-IX InterCloud
Etude cas France-IX InterCloudEtude cas France-IX InterCloud
Etude cas France-IX InterCloud
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Le cloud en toute confiance
Le cloud en toute confianceLe cloud en toute confiance
Le cloud en toute confiance
 

Destacado

DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 

Destacado (8)

DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 

Similar a Partie I – Décodage technologie ADN

Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFisAlbano Masino
 
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Technet France
 
IT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetAppIT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetAppFujitsu France
 
V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp Olivier Duval
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...Microsoft Technet France
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 
Vocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudVocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudClub Alliances
 
Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01cmichel65
 
La strategie SW IBM pour les MSP's
La strategie SW IBM pour les MSP'sLa strategie SW IBM pour les MSP's
La strategie SW IBM pour les MSP'sPatrick Bouillaud
 
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...IBM France PME-ETI
 
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHitachi Data Systems France
 
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...OCTO Technology
 
Cloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSICloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSIStor Solutions
 
UGAP - Dynamic Tour - Faire évoluer son infrastructure de communication
UGAP - Dynamic Tour - Faire évoluer son infrastructure de communicationUGAP - Dynamic Tour - Faire évoluer son infrastructure de communication
UGAP - Dynamic Tour - Faire évoluer son infrastructure de communicationAlcatel-Lucent Enterprise France
 
ReactivOn / Support de présentation
ReactivOn / Support de présentationReactivOn / Support de présentation
ReactivOn / Support de présentationREACTIVON
 

Similar a Partie I – Décodage technologie ADN (20)

Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFis
 
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...
 
IT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetAppIT Future 2012 - Fujitsu France solutions NetApp
IT Future 2012 - Fujitsu France solutions NetApp
 
V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Vocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudVocabulaire et Usage du Cloud
Vocabulaire et Usage du Cloud
 
Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01
 
La strategie SW IBM pour les MSP's
La strategie SW IBM pour les MSP'sLa strategie SW IBM pour les MSP's
La strategie SW IBM pour les MSP's
 
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
 
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Placer la gestion de contenu vers le Cloud - EMC
Placer la gestion de contenu vers le Cloud - EMCPlacer la gestion de contenu vers le Cloud - EMC
Placer la gestion de contenu vers le Cloud - EMC
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
 
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
 
Cloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSICloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSI
 
UGAP - Dynamic Tour - Faire évoluer son infrastructure de communication
UGAP - Dynamic Tour - Faire évoluer son infrastructure de communicationUGAP - Dynamic Tour - Faire évoluer son infrastructure de communication
UGAP - Dynamic Tour - Faire évoluer son infrastructure de communication
 
ReactivOn / Support de présentation
ReactivOn / Support de présentationReactivOn / Support de présentation
ReactivOn / Support de présentation
 
Le Cloud Computing ?
Le Cloud Computing ? Le Cloud Computing ?
Le Cloud Computing ?
 

Más de e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Managere-Xpert Solutions SA
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificatione-Xpert Solutions SA
 

Más de e-Xpert Solutions SA (16)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentification
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 

Partie I – Décodage technologie ADN

  • 1. Séminaire du 27 mars 2012 Optimisez et sécurisez vos infrastructures Cloud, VDI & Mobilité avec F5 Networks Partie I – Décodage technologie ADN 1
  • 2. Yann Desmarest Security Engineer tel. +41 22 727 05 55 yann.desmarest@e-xpertsolutions.com www.e-xpertsolutions.com 2
  • 3. AGENDA – DÉCODAGE DE L’ADN Les nouvelles problématiques L’Application Delivery Network en quelques slides L’Architecture type F5 n’est pas un LoadBalancer, c’est un ADC Démonstration live 3
  • 5. LE DATACENTER Définition : Espace aménagé et sécurisé ► Respecte des normes ► Centre de backup Accessibilité / Sécurité physique et logique Risques physiques (incendie, coupure électrique) Challenges ► Respecter les normes environnementales ► Contrôler l’espace et la consommation énergétique ► Assurer la Qualité de service 5
  • 6. LA VIRTUALISATION «Virtualization», nouveauté ? Buzzword ► Emergence en 2006 ► VMware, un acteur majoritaire De nouveaux concepts ► Virtualisation des infrastructures ► Optimisation des infrastructures virtualisées ► Virtualisation du datacenter Problématique des Datacenter ► Empilage des serveurs physiques ► Env partagés, fin de vie, charge faibleGestion lourde 6
  • 7. AU DELÀ DE LA VIRTUALISATION Le Cloud Public (ou Public Cloud) ► mise à la disposition de ressources via Internet ► géré par un prestataire externe ► Les ressources peuvent être partagées Le Cloud Privé (ou Private Cloud) ► exploité par l’entreprise. ► hébergée par l’organisation ou par un tiers ► Accès VPN Le Cloud Hybride (ou Hybrid Cloud) ► composé d’entités hétérogènes (public ou privé). ► entités indépendantes. 7
  • 8. LA MOBILITÉ ET LE BYOD Mise en œuvre des infrastructures de mobilité de l’entreprise ► Ou une adaptation de l’existant Le renforcement du parc mobile ► Ou la prise en compte, complexe, du BYOD, Contrôle d’accès du user et du device, La sécurité du device (Chiffrement, jailbreak, …) Adapter ses applications (revamping) VMWare ou Citrix sur mobile, etc. 8
  • 9. EVOLUTION VERS LE WEB2.0 Seconde génération de services sur le web Objectif : Collaboration et partage AJAX : Asynchronous JavaScript and XML JSON : JavaScript Object Notation 9
  • 11. CE A QUOI NOUS FAISONS FACE Centralisation vs. Mondialisation L’utilisateur – Business oriented, Performances Adaptation aux changements et évolutions technologiques Application vs Réseau (Performances, disponibilité, sécurité, …) Complexité (Architectures distribuées / solutions web 2.0) Extension et maintenance Augmentation du nombres d’applications des applications existantes Ressources et infrastructures limitées Applications hétérogènes 11
  • 12. APPLICATION DELIVERY CONTROLLERS Layer 4-7 redirection, load balancing et failover Multiplexage de connexions TCP Offloading TCP et SSL Compression et Caching, optimisation HTTP Ressource Cloaking et Protection (D)DoS Application firewall. (Web, DNS, etc.) Manipulation, Transformation et réécriture Routage et Manipulation XML 12
  • 13. WAN OPTIMIZATION Byte Caching Proto Optimization Data Deduplication TCP Optimization Inline Compression CIFS Optimization Inline Compression Object Caching CIFS Object Caching 13 13
  • 14. ARCHITECTURE TYPE - ADN ADC – Application Delivery Controller Accélération Visibilité Disponibilité Sécurité WOC– WAN Optimization Controller Optimisation 14
  • 15. LE LOADBALANCER EST MORT, VIVE L’ADC ! The Old Way The F5 Way 15
  • 16. L’ARCHITECTURE F5 BIGIP Integrated F5 Service Delivery Networking Products BIG-IP Local Traffic BIG-IP Access Policy BIG-IP Application Security BIG-IP Edge Gateway Manager Manager Manager BIG-IP Global Traffic BIG-IP WAN BIG-IP Web Accelerator BIG-IP Link Controller Manager Optimization Module Full Proxy Services Architecture TCP Exress: TCP Express: F5’s Adaptive F5’s Adaptive TCP Stack (client side) TMOS TCP Stack (server side) Common and Shared Services Architecture for F5 Services Delivery Message-Based DoS and High High Traffic GeoLocation Rate Dynamic DDOS Performance Fast Cache Performance Management: Services Shaping Routing Protection SSL Compression Universal Switching Engine (USE) TCP Management Universal iSessions: Multiplexing Full Control Plane Persistence: F5 secure, iRules Full L2 & Optimal IPv6/IPv4 iControl API (MCP) & High Transaction optimized Programming Switching Connection Gateway Speed Integrity tunneling Handling Logging 16
  • 17. DISPONIBILITÉ ET DISASTER RECOVERY Data Center A Applications Users BIG-IP GTM Data Center B Applications Oriente les utilisateurs vers le meilleur Data Center: • Monitoring permanent des applications • Routage en fonction de la disponibilité des applications • Persistence de sessions 17
  • 18. ACCÈS DISTANT OPTIMISÉ ET SÉCURISÉ Edge Gateway includes: • BIG-IP APM, WA and WOM 18
  • 20. CITRIX XENAPP ET XENDESKTOP 20
  • 21. EN ROUTE VERS LE CLOUD BIG-IP Access Policy Manager Cloud Private Public Users BIG-IP LTM APM Web Servers Hosted Virtual App 1 Desktops ► Consolidation des infras App 2 App n ► Réduction des coûts AAA Directory ► Simplifie et Contrôle l’accès 21
  • 22. REPLICATION ET VMOTION • Data Deduplication • Compression • Protocol Optimization • TCP Optimization • Qualité de Service 22
  • 23. ICONTROL & PLUGIN POUR VSPHERE 23
  • 24. SECURISATION DU CLOUD ► Sécurise toutes les applications ► Synchronise la politique de sécurité Data Center ► BIG-IP ASM VE - private clouds 24
  • 25. MIGRATION VERS IPV6 Mixage v6 et v4 : ► VIPs dans les WideIPs ► Nodes dans les pools Gateway IPv6/IPv4 Gateway IPv4/IPv6 DNS AAAA/A records 25
  • 26. DNS – SECURITÉ ET PERFORMANCES • DNSSEC • Cache poisoning • DoS / DDoS • IP Anycast - RHI • 200k (req/sec)/core 26
  • 27. SCALEN Active-active-activeN Scale Problème Blade sur BIG-IP 1 Ajout d’une blade sur BIG-IP 3 Remplacement Blade sur BIG-IP 1 Tout type de BIG-IP Clustered Multiprocessing (CMP) Virtualization (vCMP) & SuperVIP 27
  • 28. VIPRION – L’APPLIANCE ULTIME !!! 28
  • 29. APPLICATION ANALYTICS • Business Intelligence • ROI Reporting • Capacity Planning • Troubleshooting • Performance Stats Views • URLs • Virtual Server • Server Latency • Pool Member • Client-Side Latency • Response Codes • Throughput • URL • Response Codes • HTTP Methods • Methods • Client IPs • Client Geographic • User Agent • User Sessions 29
  • 30. UN CONCENTRÉ DE PERF EN BOITE 30
  • 31. AVANCER SEREINEMENT AVEC F5 Améliore les performances des Solution intégrée pour applications le DRP et le plan de continuité Accélère, optimise et sécurise le datacenter Solution de sécurité unifiée 31
  • 34. DÉMO – IPV6 1 – curl https://192.168.200.100/info.php –k 2 – curl -g «https://[2607:f0d0:1002:20::c0a8:c864]/info.php» -k 34
  • 35. DÉMO – DNS 1 - host -t aaaa www.example.com 2607:f0d0:1002:20::1 2 - host -t aaaa www.acme.com 2607:f0d0:1002:20::1 3 - host -t a www.acme.com 192.168.200.100 4 - host -t a www.test.com 192.168.200.100 35
  • 36. Questions ? e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité de l’information dont les fondateurs ont fait de leur passion leur métier : la sécurité des systèmes d'information 36