120 likes | 261 Views
Besuch bei CISCO im „ EBC “ ( E xecutive B riefing C enter) San Jose/San Francisco. Der Hintergrund. Informationsaustausch bzgl. neuer Entwicklungen Strategien, Roadmap Upgrades/Updates Direkter Kontakt zu den Entwicklern (Technical Leader)
E N D
Besuch bei CISCO im „EBC“(Executive Briefing Center)San Jose/San Francisco
Der Hintergrund • Informationsaustausch bzgl. neuer Entwicklungen • Strategien, Roadmap • Upgrades/Updates • Direkter Kontakt zu den Entwicklern (Technical Leader) • Diskussionen über etwaige Probleme mit den Komponenten von CISCO • Integrationsmöglichkeiten der Komponenten • Kontakt zu Kollegen anderer RZs (hier z.B. Desy)
Die Agenda 1 Tag Switching & Routing sowie WirelessLAN Unternehmensvisionäre und Produktmanager stellen ihre Entwicklungen/Produktinnovationen sowie Planungen der kommenden Zeit vor. Im Detail werden wir Vorträge zu folgenden Themen hören: - Switching Visions - Catalyst6500 Update - Catalyst4500 Update - High Availlability LAB, wenn möglich Service Software Upgrade Demo - Desktop Switching Update(2950, 2970, 3560, 3750) - WLAN News/ Standards - High End Routing CRS-1 Lab Besuch
Die Agenda 2 Tag MPLS als Campus Technologie, IP Telefonie, Security Im Detail werden wir folgende Vorträge hören: - MPLS als Campus Technologie - Migration zu IP Telefonie bei DESY Hamburg - IP Telefonie News CallManager 4.1 Highlights und was kommt danach! - IP Telefonie Lab mit Demos von Anwendungen im IPT Umfeld - Self Defending Network Strategie - Neues aus dem Security Hardware Umfeld - Security Lab mit Demo von Cisco NAC, Cisco security Agent…
Die Agenda 3 Tag Business Ready Datacenter und IP Telefonie Netzdesign - Business Ready Datacenter was steckt dahinter ? Nur Storage oder mehr. • IP Telefonie Netzdesign, wie muss ein Campus Netz designed sein, damit man als Betreiber IP Telefonie anbieten kann. (Diese Agenda ist vorläufig und unterliegt noch detaillierten Anpassungen)
Details … VoIP
Details … VoIP
Details … VoIP
Details … VoIP
1 4 5 6 3 2 2a Details … Cisco NAC Solution Overview Self defending Network NAC Characteristics: NAC Solution: Leverage the network to intelligently enforce access privileges based on endpoint security posture Ubiquitous solution for all connection methods Validates all hosts Hosts Attempting Network Access Network Access Devices Policy Server Decision Points Leverages customer investments in Cisco network and endpoint SW AAA Server (ACS) Vendor Servers Supports multiple endpoint software vendors Credentials Credentials Credentials HTTPS RADIUS EAP/UDP, EAP/802.1x Network provides visibility, forces authentication, isolation services Access Rights Comply? Notification Applications gather & assess credentials, remediation services Cisco Trust Agent Enforcement
? Vielen Dank! S C S I O C Y S T E M S S C S I C O Y S T E M S … Fragen CISCO S YSTEMS LOWER UPPER NORMAL POWER POWER und Diskussionen!