SlideShare a Scribd company logo
1 of 49
Download to read offline
Управление услугами с помощью
NETCONF/YANG и оркестратора Cisco NSO
Владислав Патенко
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Содержание
Обзор NETCONF
Обзор YANG
Пример модели YANG
Обзор Cisco NSO
Дополнительная информация
NETCONF, RESTCONF и YANG
Модели данных + протоколы для разных задач
NETCON
F
Manager
NETCONF
Yang
Model
s
Приложения
контроля сети
Приложения
услуг
HTTP:RESTCONF
Протоколы +
представления
Модель
Yang
Модель
Yang
Модель
Yang
Модель
Yang
ДанныеДанныеДанные
Модель данных и протокол
Модель данных
§  Определение структуры, синтаксиса и семантики данных
§  Полнота и согласованность
Протокол
§  Механизм передачи данных
§  Кодирование информации, определенной моделью
данных
Модель данных
Протокол
Обзор NETCONF
Что такое NETCONF?
•  Netconf – протокол, ориентированный на соединение
§  SSH, TLS как транспорт
•  Клиент Netconf (“manager”) устанавливает сессию с сервером
(“agent”)
•  Данные кодируются в виде XML
•  Базируется на RPC
§  <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id=”100">
•  Определен в RFC4741 (NETCONF 1.0) и RFC6241 (NETCONF 1.1)
•  Функция Call-home в процессе стандартизации
§  Возможность инициировать соединение со стороны устройства
Операция NETCONF <hello>
•  Обмен возможностями
•  Обмен идентификаторами
моделей данных
•  Кодирование XML
•  Фреймы
§  NETCONF 1.0 EOM, ]]>]]>
§  NETCONF 1.1 Chunked
Framing
<?xml version="1.0" encoding="UTF-8"?>
<hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<capabilities>
<capability>urn:ietf:params:netconf:base:1.1</capability>
</capabilities>
</hello>
Операция NETCONF <hello> – ответ агента
<?xml version="1.0" encoding="UTF-8"?>
<hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<capabilities>
<capability>urn:ietf:params:netconf:base:1.1</capability>
<capability>urn:ietf:params:netconf:capability:writable-running:1.0</capability
<capability>urn:ietf:params:netconf:capability:candidate:1.0</capability>
<capability>urn:ietf:params:netconf:capability:confirmed-commit:1.0</capability
<capability>urn:ietf:params:netconf:capability:xpath:1.0</capability>
<capability>urn:ietf:params:netconf:capability:validate:1.0</capability>
<capability>urn:ietf:params:netconf:capability:rollback-on-error:1.0</capabilit
<capability>http://tail-f.com/ns/netconf/with-defaults/1.0</capability>
<capability>http://tail-f.com/ns/netconf/actions/1.0</capability>
<capability>http://tail-f.com/ns/netconf/commit/1.0</capability>
<capability>http://tail-f.com/ns/example/dhcpd?module=dhcpd</capability>
<capability>urn:ietf:params:xml:ns:yang:ietf-inet-types?revision=2010-09-24&amp;module=ietf-inet-
types</capability>
</capabilities>
<session-id>5</session-id>

</hello>
Операция NETCONF <get-config>
•  Фильтрация по ветке дерева •  Фильтрация XPATH
<rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.1” message-id="1">
<get-config>
<source>
<running/>
</source>
<filter xmlns="http://tail-f.com/ns/aaa/1.1">
<aaa/>
</filter>
</get-config>
</rpc>
Операция NETCONF <get-config> - ответ
<rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.1” message-id="1">
<data>
<aaa xmlns="http://tail-f.com/ns/aaa/1.1">
<authentication>
<users>
<user>
<name>admin</name>
<uid>9000</uid>
<gid>0</gid>
<password>$1$3ZHhR6Ow$acznsyClFc0keo3B3BVjx/</password>
<ssh_keydir>/var/confd/homes/admin/.ssh</ssh_keydir>
<homedir>/var/confd/homes/admin</homedir>
</user>
<user>
<name>oper</name>
…
</users>
</authentication>
</aaa>
</data>
</rpc-reply>
Операция NETCONF <edit-config>
<rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.1” message-id="1">
<edit-config>
<target><running/></target>
<config>
<dhcp xmlns="http://tail-f.com/ns/example/dhcpd"
xmlns:nc="urn:ietf:params:xml:ns:netconf:base:1.1">
<defaultLeaseTime nc:operation="merge”>PT1H

</defaultLeaseTime>
</dhcp>
</config>
</edit-config>
</rpc>
<rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.1" message-id="1">
<ok/>
</rpc-reply>
Операция NETCONF <edit-config> - опции
nc:test-option (:validate)
test-then-set (default)
set
test-only
nc:error-option
stop-on-error (default)
continue-on-error
rollback-on-error 

(:rollback-on-error)
nc:operation
merge
replace
create
delete
remove (:base:1.1)
Ошибка, если объект для
удаления не существует
Нет ошибки, если объект
для удаления не
существует
Операция NETCONF <copy-config>
Копирование конфигурации между местами хранения данных или через URL
<rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<copy-config>
<target><running/></target>
<source>
<url>https://user@example.com:passphrase/cfg/new.txt

</url>
</source>
</copy-config>
</rpc>
<rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<ok/>
</rpc-reply>
Операция NETCONF <delete-config>
Полное удаление конфигурации (не running)
<rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<delete-config>
<target>
<startup/>
</target>
</delete-config>
</rpc>
<rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<ok/>
</rpc-reply>
Операция NETCONF <lock>, <unlock>
Блокировка/разблокировка файла конфигурации
<rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<lock>
<target>
<candidate/>
</target>
</lock>
</rpc>
<rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<ok/>
</rpc-reply>
Операция NETCONF <get>
Получение конфигурации и состояния
<rpc message-id="101”
xmlns=”urn:ietf:param

<get>
<filter type="subtree">
<top xmlns="http://example.com/ns/dhc

<interfaces>
<interface>
<ifName>eth0</ifName>
</interface>
</interfaces>
</top>
</filter>
</get>
<rpc-reply message-id="101” xmlns=“urn:ie
<data>
<top xmlns="http://example.com/ns/dhc

<interfaces>
<interface>
<ifName>eth0</ifName>
<ifInOctets>45621</ifInOctets>
<ifOutOctets>774344</ifOutOctet
</interface>
</interfaces>
</top>
</data>
</rpc-reply>
Операция NETCONF <close-session>
Корректный путь закрыть сессию
<rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<close-session/>
</rpc>
<rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<ok/>
</rpc-reply>
Операция NETCONF <kill-session>
Не очень корректный метод закрыть другую сессию
Освобождение блокировок, отмена всех изменений, связанных с сессией
<rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<kill-session>
<session-id>17</session-id>
</kill-session>
</rpc>
<rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1">
<ok/>
</rpc-reply>
Дополнительные операции NETCONF
<commit>, <discard-changes> (:candidate)
<validate> (:validate)
§  Копирование candidate в running
§  Отмена изменений в candidate (копирование running в candidate)
<create-subscription> (:notification)
<partial-lock>, <partial-unlock> (:partial-lock)
<commit>, <cancel-commit> (:commit)
<get-schema> (:ietf-netconf-monitoring)
Уведомления
NETCONF
§  Требует открытое соединение
§  Поддерживает повторные сообщения
SNMP
§  Широко и успешно используется
§  Небольшие пакеты
§  Не требует постоянного соединения
SYSLOG
§  Широко и успешно используется
§  Пробелы в стандартизации формата событий
Почему NETCONF?
Сценарий SNMP NETCONF
Получение группы параметров о состоянии Да Да. Гораздо
быстрее, чем SNMP
Изменение группы параметров Да, до 64kB Да
Транзакционное изменение параметров Нет Да
Транзакция через группу сетевых устройств Нет Да
Вызов административных функций Теоретически Да
Отсылка уведомление Да Да
Резервное копирование и восстановление Обычно нет Да
Защищенный протокол V3 Да
Тестирование конфигурации перед применением Нет Да
Набор поддерживаемых
сценариев делают Netconf
привлекательным
Netconf, дополнительная информация
http://datatracker.ietf.org/wg/netconf/
Важные RFCs
§  RFC 6241 – Network Configuration Protocol 1.1 (NETCONF)
§  RFC 6242 – Using the NETCONF Protocol over Secure Shell (SSH)
§  RFC 5277 – NETCONF Event Notifications
§  RFC 6536 – NETCONF Access Control Model (NACM)
В процессе разработки
§  Протокол RESTCONF
§  Zero Touch Provisioning для NETCONF (Call Home)
Обзор YANG
Что такое YANG?
YANG – Yet Another Next-Generation...
§  ... сетевой протокол?
§  ... шина сообщений?
§  ... язык для описания данных!
Цель
§  Определение конфигурационных данных для Netconf...
§  ... Изначально фокусируется на конфигурационной информации, но не
ограничена ею
§  ... Может использоваться отдельно от Netconf
(не цель спецификации, но важный аспект)
YANG и XML
YANG использует XML для кодирования данных
§  Определяет правила генерации XML
§  Использует некоторые расширенные возможности XML (например, Xpath)
§  Хорошо увязывается с NETCONF
YANG не является XML
§  Акцент на читаемости документа
—  Структура, удобная для программистов. Похожа на C/C++ или Java
§  Грамматика XM определена в YIN (Yang-Independent Notation)
—  Похожая семантика
—  Трансляция семантики YANG <-> YIN
§  Определены альтернативные методы кодирования (например, JSON для
RESTconf)
Сравнение YANG и SNMP
Язык:
YANG
Информационная модель:
Модули YANG
Кодирование
XML
Транспорт:
Netconf
Язык:
SMIv2
Информационная модель:
Модули MIB
Кодирование:
ASN.1 BER
Транспорт:
SNMP
“Содержание”
“Кодирование”
“Структура”
SNMP
Правила трансляции
MIBs à YANG
Иерархия объектов (как в MIB:
значения + таблицы)
Условия, проверка значений
данных
Читаемость текста
Легкое расширение модели
B2B, средства Web
Возможность инкрементальных
изменений (например, edit-config)
Поддержка транзакций
Фокус на настройку в
возможностями мониторинга
Или другой
YANG в контексте Netconf
Транспорт
Удаленные
операции
Услуги
Кодирование
Определение
Данные в кодировке XML
Модули YANG
Операции Netconf
<edit-config>, <get-config>, <get>
Netconf RPC
<rpc>, <rpc-reply>
TLS, SSH
Менеджер
(клиент)
XML для
каждой
модели
YANG
Хранилище
данных
Агент
(сервер)
YANG
•  Язык моделирования
данных
§  Данные о
конфигурации
§  Данные о состоянии
•  Древовидная
структура
•  Данные и типы
acme-box module
properties container
interfaces container
name: string, config
name: string, config
interface: list, key = name
oper-state: enum, config
Модель YANG - заголовок
Пример
Базовые типы данных YANG
•  Большинство элементов YANG
имеют определенный тип данных
•  Тип данных может быть базовым
или наследованным
§  Существует более 20 базовых
типов
Тип данных Значение
int8/16/32/64 Integer
uint8/16/32/64 Unsigned integer
decimal64 Non-integer
string Unicode string
enumeration Set of alternatives
boolean True or false
bits Boolean array
binary Binary BLOB
leafref Reference “pointer”
identityref Unique identity
empty No value, void
…и больше
Оператор Leaf
Содержит одиночное значение
определенного типа
Пример
host-name
cpu-temp
Представление данных:
<host—name>my-host</host-name>
<cpu-temp>62</cpu-temp>
Оператор Container
Группирует объекты leaf и container
Пример
system
services
…
ssh
…
Presence
Другие операторы YANG
•  Import/Include
•  Typedef
•  Union
•  Grouping
•  Choice
•  List
•  Leaf-list
•  Key
•  Unique
•  RPC
•  Notification
•  Identity
•  Must
•  Augments
•  Extension
•  Feature
•  Deviation
YANG, дополнительная информация
http://datatracker.ietf.org/wg/netmod/
Важные RFCs
§  RFC 6020: YANG – A Data Modeling Language for the Network Configuration
Protocol
§  RFC 6021: Common YANG Data Types
§  RFC 6087: Guidelines for Authors and Reviewers of YANG Data Model Documents
§  RFC 6110: Mapping YANG to Document Schema Definition Languages and
Validating NETCONF Content
§  RFC 6643: Translation of SMIv2 MIB Modules to YANG Modules
В процессе разработки
§  Моделирование JSON с YANG
§  Разные модули YANG
Пример:
Моделирование услуги
IPSec
Spoke1:
IP: 10.194.126.2/24
Peer: Hub1
Subnet
IP: 192.168.1.0/24
Spoke2:
IP: 10.194.127.1/24
Peer: Hub1
Subnet
IP: 192.168.2.0/24
Контроллер
Прило
жение
Услуга IPSec (Модель)
Узлы:
Hub1, Spoke1, Spoke2, …
Параметры:
Адрес IP, Алгоритм шифрации, Ключи, и т.д.
Конфигурация устройства (Модель)
Производитель, модель/версия, функции, и
т.д.
Приложение создания услуги
Услуга безопасного VPN:
Spoke1, Spoke2, …
Конфигурация устройства:
crypto isakmp key MY_K3Y
address 10.194.126.2
!
crypto ipsec transform-set TS
esp-des esp-md5-hmac
!
crypto map CRYPTO 10 ipsec-
isakmp
set peer 10.194.126.2
set transform-set TS
match address Spoke1
!
interface Gig0/0
ip address 10.194.128.1
255.255.255.0
crypto map CRYPTO
!
Услуга IPSec Hub
Пример
Моделирование услуги IPSec*
Базовые параметры
module ipsec-service {
namespace “com.example.sipsec";
prefix sipsec;
import ietf-inet-types {
prefix inet;
}
*упрощенная модель для примера
Моделирование услуги IPSec
Данные (1/2)
container ipsec {
presence "Setting IPSec service";
description “A simple IPSec service";
list node-list {
description "Name of customer hub router";
key node-name;
leaf node-name {type string;}
leaf node-ip {
description "Hub IP address";
type inet:ipv4-address;
}
Моделирование услуги IPSec
Данные (2/2)
list peer-node {
key peer-name;
leaf peer-name {type string;}
list node-subnets {
description "IP and mask behind route";
key "ip inv-mask";
leaf ip {type inet:ipv4-address;}
leaf inv-mask {type inet:ipv4-address;}
}
list shared-key {
key shared-key;
leaf shared-key {type string;}
leaf peer-address {type inet:ip-address;}
}
list encryption-protocols{
key set-name;
leaf set-name {type string;}
}
}
Peer: Hub1
Subnet
IP: 192.168.1.0/24
Полная модель
Пример услуги IPSec VPN
module ipsec-service {
namespace “com.example.sipsec";
prefix sipsec;
import ietf-inet-types {
prefix inet;
}
container ipsec {
presence "Setting IPSec service";
description “A simple IPSec service";
list node-list {
description "Name of customer hub router";
key node-name;
leaf node-name {type string;}
leaf node-ip {
description "Hub IP address";
type inet:ipv4-address;
}
list peer-node {
key peer-name;
leaf peer-name {type string;}
list node-subnets {
description "IP and mask behind route";
key "ip inv-mask";
leaf ip {type inet:ipv4-address;}
leaf inv-mask {type inet:ipv4-address;}
}
list shared-key {
key shared-key;
leaf shared-key {type string;}
leaf peer-address {type inet:ip-address;}
}
list encryption-protocols{
key set-name;
leaf set-name {type string;}
}
}
Обзор Cisco NSO
Практическое применение
Netconf/Yang
Обзор Cisco Network Service Orchestrator (NSO)
Network Element Drivers (NEDs)
Service Manager
Device Manager
Физические
устройства
Виртуальные
устройства
•  VNFM
•  Контроллеры
•  EMS и NMS
Сетевые
приложения
Модель
услуги
Модель
устройс
тва
Приложения
REST, NETCONF, Java, Python, Erlang, CLI, Web UI
NETCONF, REST, SNMP, CLI, другие
Инженеры •  Модели данных для услуги и
устройства
•  Структурированное
представление:
•  Экземпляра услуги
•  Параметров и состояния
сети
•  Связывание процедуры
изменения услуги и
конфигурации устройства
•  Транзакционность
•  Поддержка разных
производителей и
протоколов
Основные функции NSO
#1 Архитектура, основанная на подходе с использованием моделирования
•  Отсутствие жестко
запрограммированных
функций для:
•  Сетевых услуг
•  Сетевой архитектуры
•  Сетевых устройств
•  Вместо этого:
•  Модели данных с
использованием YANG
(RFC 6020)
Network Element Drivers (NEDs)
Service Manager
Device Manager
Модель
услуги
Модель
устройс
тва
Приложения
REST, NETCONF, Java, Python, Erlang, CLI, Web UI
NETCONF, REST, SNMP, CLI, другие
Инженеры
Физические
устройства
Виртуальные
устройства
•  VNFM
•  Контроллеры
•  EMS и NMS
Сетевые
приложения
Основные функции NSO
#2 Fastmap
•  FastMap:
•  Настраивается только
операция создания услуги
(Create)
•  Операции изменения,
удаления и пересоздания
настраиваются
автоматически
•  Преимущества:
•  Уменьшение объема работ
при внедрении
•  Оперативная модификация
услуг на промышленной
системе
Network Element Drivers (NEDs)
Service Manager
Device Manager
Модель
услуги
Модель
устройс
тва
Create
Update
Delete
Redeploy
NETCONF, REST, SNMP, CLI, другие
Физические
устройства
Виртуальные
устройства
•  VNFM
•  Контроллеры
•  EMS и NMS
Сетевые
приложения
Основные функции NSO
#3 Реактивный Fastmap (RFM)
•  Возможности:
•  Пересоздание услуги на
измененной сети
•  Idempotent
•  Поддержка сценариев и
технологий:
•  Провиженинг
•  Оркестрация
•  Эластичность
•  Виртуальные машины и
мобильность VNF
•  Самовосстановление сети
Network Equipment Drivers (NEDs)
Service Manager
Device Manager
Модель
услуги
Модель
устройс
тва
Create
Update
Delete
Redeploy
NETCONF, REST, SNMP, CLI, другие
Физические
устройства
Виртуальные
устройства
•  VNFM
•  Контроллеры
•  EMS и NMS
Сетевые
приложения
Поддерживаемые производители в NSO
§  Cisco
§  Alcatel-Lucent
§  Citrix Systems
§  Infinera
§  Ericsson
§  Nominum
§  Ciena
§  Juniper Networks
§  Huawei
§  Sonus
§  VMware
§  Nec
§  Fortinet
§  Palo Alto
§  Accedian Networks
§  Open vSwitch
§  Avaya
§  ADTRAN
§  Affirmed Networks
§  A10 Networks
§  Riverbed
§  Allied Telesis
§  Overture
§  ADVA
§  Vyatta
§  Brocade
Дополнительная информация
•  Документы IETF. Принятые и разрабатываемые RFC NETCONF/YANG:
http://datatracker.ietf.org/wg/netconf/
•  Документация на Cisco NSO
http://www.cisco.com/go/nso
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.47
CiscoRu Cisco CiscoRussia
Ждем ваших сообщений с хештегом
#CiscoConnectRu
CiscoRu
Пожалуйста, заполните анкеты.
Ваше мнение очень важно для нас.
Спасибо
Контакты:
Патенко Владислав
vpatenko@cisco.com
© 2015 Cisco and/or its affiliates. All rights reserved.
Управление услугами с помощью NETCONF/YANG и оркестратора Cisco NSO

More Related Content

What's hot

Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Cisco Russia
 
Оркестрация в сетях операторов связи
Оркестрация в сетях операторов связиОркестрация в сетях операторов связи
Оркестрация в сетях операторов связиCisco Russia
 
Инновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетяхИнновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетяхCisco Russia
 
Что такое оркестратор в сети оператора связи и зачем он нужен?
Что такое оркестратор в сети оператора связи и зачем он нужен?Что такое оркестратор в сети оператора связи и зачем он нужен?
Что такое оркестратор в сети оператора связи и зачем он нужен?Cisco Russia
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Cisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Hawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newHawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newMUK Extreme
 
Развитие программной платформы Cisco WAN Automation Engine
Развитие программной платформы Cisco WAN Automation EngineРазвитие программной платформы Cisco WAN Automation Engine
Развитие программной платформы Cisco WAN Automation EngineCisco Russia
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus FabricCisco Russia
 
CUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенностиCUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенностиCisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Cisco Russia
 
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотностиРазвитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотностиCisco Russia
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightCisco Russia
 
Развитие семейства коммутаторов для ЦОД Cisco Nexus
Развитие семейства коммутаторов для ЦОД Cisco NexusРазвитие семейства коммутаторов для ЦОД Cisco Nexus
Развитие семейства коммутаторов для ЦОД Cisco NexusCisco Russia
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемCisco Russia
 
Инновации Cisco для коммутации в корпоративных сетях
Инновации Cisco для коммутации в корпоративных сетяхИнновации Cisco для коммутации в корпоративных сетях
Инновации Cisco для коммутации в корпоративных сетяхCisco Russia
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Russia
 
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровняИнтеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровняCisco Russia
 
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Cisco Russia
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Cisco Russia
 

What's hot (20)

Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
 
Оркестрация в сетях операторов связи
Оркестрация в сетях операторов связиОркестрация в сетях операторов связи
Оркестрация в сетях операторов связи
 
Инновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетяхИнновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетях
 
Что такое оркестратор в сети оператора связи и зачем он нужен?
Что такое оркестратор в сети оператора связи и зачем он нужен?Что такое оркестратор в сети оператора связи и зачем он нужен?
Что такое оркестратор в сети оператора связи и зачем он нужен?
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Hawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newHawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-new
 
Развитие программной платформы Cisco WAN Automation Engine
Развитие программной платформы Cisco WAN Automation EngineРазвитие программной платформы Cisco WAN Automation Engine
Развитие программной платформы Cisco WAN Automation Engine
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus Fabric
 
CUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенностиCUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенности
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1
 
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотностиРазвитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLight
 
Развитие семейства коммутаторов для ЦОД Cisco Nexus
Развитие семейства коммутаторов для ЦОД Cisco NexusРазвитие семейства коммутаторов для ЦОД Cisco Nexus
Развитие семейства коммутаторов для ЦОД Cisco Nexus
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблем
 
Инновации Cisco для коммутации в корпоративных сетях
Инновации Cisco для коммутации в корпоративных сетяхИнновации Cisco для коммутации в корпоративных сетях
Инновации Cisco для коммутации в корпоративных сетях
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
 
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровняИнтеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня
 
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
 

Similar to Управление услугами с помощью NETCONF/YANG и оркестратора Cisco NSO

Автоматизация: технологии и средства
Автоматизация: технологии и средстваАвтоматизация: технологии и средства
Автоматизация: технологии и средстваCisco Russia
 
Принципы и подходы Cisco для автоматизации в сетях операторов связи
Принципы и подходы Cisco для автоматизации в сетях операторов связиПринципы и подходы Cisco для автоматизации в сетях операторов связи
Принципы и подходы Cisco для автоматизации в сетях операторов связиCisco Russia
 
Программируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОДПрограммируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОДCisco Russia
 
SDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использоватьSDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использоватьCisco Russia
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusCisco Russia
 
RUNOS OpenFlow controller (ru)
RUNOS OpenFlow controller (ru)RUNOS OpenFlow controller (ru)
RUNOS OpenFlow controller (ru)Alexander Shalimov
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
 
Программируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходов
Программируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходовПрограммируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходов
Программируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходовCisco Russia
 
Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Cisco Russia
 
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии EthernetExpolink
 
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Cisco Russia
 
Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)Ontico
 
Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...
Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...
Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...Ontico
 
Обзор решения Cisco NSO
Обзор решения Cisco NSOОбзор решения Cisco NSO
Обзор решения Cisco NSOCisco Russia
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikExpolink
 
Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети Cisco Russia
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиCisco Russia
 
ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)
ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)
ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)Pavel Tsukanov
 
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoОбзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoCisco Russia
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...Cisco Russia
 

Similar to Управление услугами с помощью NETCONF/YANG и оркестратора Cisco NSO (20)

Автоматизация: технологии и средства
Автоматизация: технологии и средстваАвтоматизация: технологии и средства
Автоматизация: технологии и средства
 
Принципы и подходы Cisco для автоматизации в сетях операторов связи
Принципы и подходы Cisco для автоматизации в сетях операторов связиПринципы и подходы Cisco для автоматизации в сетях операторов связи
Принципы и подходы Cisco для автоматизации в сетях операторов связи
 
Программируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОДПрограммируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОД
 
SDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использоватьSDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использовать
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco Nexus
 
RUNOS OpenFlow controller (ru)
RUNOS OpenFlow controller (ru)RUNOS OpenFlow controller (ru)
RUNOS OpenFlow controller (ru)
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
 
Программируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходов
Программируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходовПрограммируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходов
Программируемые и программно-определяемые инфраструктуры ЦОД. Развитие подходов
 
Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...
 
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
 
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
 
Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)
 
Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...
Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...
Доменно специфичные базы данных и рассылка Aviasales, Борис Каплуновский (Avi...
 
Обзор решения Cisco NSO
Обзор решения Cisco NSOОбзор решения Cisco NSO
Обзор решения Cisco NSO
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
 
Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
 
ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)
ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)
ORM технологии в .NET (Nhibernate, Linq To SQL, Entity Framework)
 
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoОбзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Управление услугами с помощью NETCONF/YANG и оркестратора Cisco NSO

  • 1. Управление услугами с помощью NETCONF/YANG и оркестратора Cisco NSO Владислав Патенко 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 2. Содержание Обзор NETCONF Обзор YANG Пример модели YANG Обзор Cisco NSO Дополнительная информация
  • 3. NETCONF, RESTCONF и YANG Модели данных + протоколы для разных задач NETCON F Manager NETCONF Yang Model s Приложения контроля сети Приложения услуг HTTP:RESTCONF Протоколы + представления Модель Yang Модель Yang Модель Yang Модель Yang ДанныеДанныеДанные
  • 4. Модель данных и протокол Модель данных §  Определение структуры, синтаксиса и семантики данных §  Полнота и согласованность Протокол §  Механизм передачи данных §  Кодирование информации, определенной моделью данных Модель данных Протокол
  • 6. Что такое NETCONF? •  Netconf – протокол, ориентированный на соединение §  SSH, TLS как транспорт •  Клиент Netconf (“manager”) устанавливает сессию с сервером (“agent”) •  Данные кодируются в виде XML •  Базируется на RPC §  <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" message-id=”100"> •  Определен в RFC4741 (NETCONF 1.0) и RFC6241 (NETCONF 1.1) •  Функция Call-home в процессе стандартизации §  Возможность инициировать соединение со стороны устройства
  • 7. Операция NETCONF <hello> •  Обмен возможностями •  Обмен идентификаторами моделей данных •  Кодирование XML •  Фреймы §  NETCONF 1.0 EOM, ]]>]]> §  NETCONF 1.1 Chunked Framing <?xml version="1.0" encoding="UTF-8"?> <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <capabilities> <capability>urn:ietf:params:netconf:base:1.1</capability> </capabilities> </hello>
  • 8. Операция NETCONF <hello> – ответ агента <?xml version="1.0" encoding="UTF-8"?> <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <capabilities> <capability>urn:ietf:params:netconf:base:1.1</capability> <capability>urn:ietf:params:netconf:capability:writable-running:1.0</capability <capability>urn:ietf:params:netconf:capability:candidate:1.0</capability> <capability>urn:ietf:params:netconf:capability:confirmed-commit:1.0</capability <capability>urn:ietf:params:netconf:capability:xpath:1.0</capability> <capability>urn:ietf:params:netconf:capability:validate:1.0</capability> <capability>urn:ietf:params:netconf:capability:rollback-on-error:1.0</capabilit <capability>http://tail-f.com/ns/netconf/with-defaults/1.0</capability> <capability>http://tail-f.com/ns/netconf/actions/1.0</capability> <capability>http://tail-f.com/ns/netconf/commit/1.0</capability> <capability>http://tail-f.com/ns/example/dhcpd?module=dhcpd</capability> <capability>urn:ietf:params:xml:ns:yang:ietf-inet-types?revision=2010-09-24&amp;module=ietf-inet- types</capability> </capabilities> <session-id>5</session-id>
 </hello>
  • 9. Операция NETCONF <get-config> •  Фильтрация по ветке дерева •  Фильтрация XPATH <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.1” message-id="1"> <get-config> <source> <running/> </source> <filter xmlns="http://tail-f.com/ns/aaa/1.1"> <aaa/> </filter> </get-config> </rpc>
  • 10. Операция NETCONF <get-config> - ответ <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.1” message-id="1"> <data> <aaa xmlns="http://tail-f.com/ns/aaa/1.1"> <authentication> <users> <user> <name>admin</name> <uid>9000</uid> <gid>0</gid> <password>$1$3ZHhR6Ow$acznsyClFc0keo3B3BVjx/</password> <ssh_keydir>/var/confd/homes/admin/.ssh</ssh_keydir> <homedir>/var/confd/homes/admin</homedir> </user> <user> <name>oper</name> … </users> </authentication> </aaa> </data> </rpc-reply>
  • 11. Операция NETCONF <edit-config> <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.1” message-id="1"> <edit-config> <target><running/></target> <config> <dhcp xmlns="http://tail-f.com/ns/example/dhcpd" xmlns:nc="urn:ietf:params:xml:ns:netconf:base:1.1"> <defaultLeaseTime nc:operation="merge”>PT1H
 </defaultLeaseTime> </dhcp> </config> </edit-config> </rpc> <rpc-reply xmlns="urn:ietf:params:xml:ns:netconf:base:1.1" message-id="1"> <ok/> </rpc-reply>
  • 12. Операция NETCONF <edit-config> - опции nc:test-option (:validate) test-then-set (default) set test-only nc:error-option stop-on-error (default) continue-on-error rollback-on-error 
 (:rollback-on-error) nc:operation merge replace create delete remove (:base:1.1) Ошибка, если объект для удаления не существует Нет ошибки, если объект для удаления не существует
  • 13. Операция NETCONF <copy-config> Копирование конфигурации между местами хранения данных или через URL <rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <copy-config> <target><running/></target> <source> <url>https://user@example.com:passphrase/cfg/new.txt
 </url> </source> </copy-config> </rpc> <rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <ok/> </rpc-reply>
  • 14. Операция NETCONF <delete-config> Полное удаление конфигурации (не running) <rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <delete-config> <target> <startup/> </target> </delete-config> </rpc> <rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <ok/> </rpc-reply>
  • 15. Операция NETCONF <lock>, <unlock> Блокировка/разблокировка файла конфигурации <rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <lock> <target> <candidate/> </target> </lock> </rpc> <rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <ok/> </rpc-reply>
  • 16. Операция NETCONF <get> Получение конфигурации и состояния <rpc message-id="101” xmlns=”urn:ietf:param
 <get> <filter type="subtree"> <top xmlns="http://example.com/ns/dhc
 <interfaces> <interface> <ifName>eth0</ifName> </interface> </interfaces> </top> </filter> </get> <rpc-reply message-id="101” xmlns=“urn:ie <data> <top xmlns="http://example.com/ns/dhc
 <interfaces> <interface> <ifName>eth0</ifName> <ifInOctets>45621</ifInOctets> <ifOutOctets>774344</ifOutOctet </interface> </interfaces> </top> </data> </rpc-reply>
  • 17. Операция NETCONF <close-session> Корректный путь закрыть сессию <rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <close-session/> </rpc> <rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <ok/> </rpc-reply>
  • 18. Операция NETCONF <kill-session> Не очень корректный метод закрыть другую сессию Освобождение блокировок, отмена всех изменений, связанных с сессией <rpc message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <kill-session> <session-id>17</session-id> </kill-session> </rpc> <rpc-reply message-id="101” xmlns="urn:ietf:params:xml:ns:netconf:base:1.1"> <ok/> </rpc-reply>
  • 19. Дополнительные операции NETCONF <commit>, <discard-changes> (:candidate) <validate> (:validate) §  Копирование candidate в running §  Отмена изменений в candidate (копирование running в candidate) <create-subscription> (:notification) <partial-lock>, <partial-unlock> (:partial-lock) <commit>, <cancel-commit> (:commit) <get-schema> (:ietf-netconf-monitoring)
  • 20. Уведомления NETCONF §  Требует открытое соединение §  Поддерживает повторные сообщения SNMP §  Широко и успешно используется §  Небольшие пакеты §  Не требует постоянного соединения SYSLOG §  Широко и успешно используется §  Пробелы в стандартизации формата событий
  • 21. Почему NETCONF? Сценарий SNMP NETCONF Получение группы параметров о состоянии Да Да. Гораздо быстрее, чем SNMP Изменение группы параметров Да, до 64kB Да Транзакционное изменение параметров Нет Да Транзакция через группу сетевых устройств Нет Да Вызов административных функций Теоретически Да Отсылка уведомление Да Да Резервное копирование и восстановление Обычно нет Да Защищенный протокол V3 Да Тестирование конфигурации перед применением Нет Да Набор поддерживаемых сценариев делают Netconf привлекательным
  • 22. Netconf, дополнительная информация http://datatracker.ietf.org/wg/netconf/ Важные RFCs §  RFC 6241 – Network Configuration Protocol 1.1 (NETCONF) §  RFC 6242 – Using the NETCONF Protocol over Secure Shell (SSH) §  RFC 5277 – NETCONF Event Notifications §  RFC 6536 – NETCONF Access Control Model (NACM) В процессе разработки §  Протокол RESTCONF §  Zero Touch Provisioning для NETCONF (Call Home)
  • 24. Что такое YANG? YANG – Yet Another Next-Generation... §  ... сетевой протокол? §  ... шина сообщений? §  ... язык для описания данных! Цель §  Определение конфигурационных данных для Netconf... §  ... Изначально фокусируется на конфигурационной информации, но не ограничена ею §  ... Может использоваться отдельно от Netconf (не цель спецификации, но важный аспект)
  • 25. YANG и XML YANG использует XML для кодирования данных §  Определяет правила генерации XML §  Использует некоторые расширенные возможности XML (например, Xpath) §  Хорошо увязывается с NETCONF YANG не является XML §  Акцент на читаемости документа —  Структура, удобная для программистов. Похожа на C/C++ или Java §  Грамматика XM определена в YIN (Yang-Independent Notation) —  Похожая семантика —  Трансляция семантики YANG <-> YIN §  Определены альтернативные методы кодирования (например, JSON для RESTconf)
  • 26. Сравнение YANG и SNMP Язык: YANG Информационная модель: Модули YANG Кодирование XML Транспорт: Netconf Язык: SMIv2 Информационная модель: Модули MIB Кодирование: ASN.1 BER Транспорт: SNMP “Содержание” “Кодирование” “Структура” SNMP Правила трансляции MIBs à YANG Иерархия объектов (как в MIB: значения + таблицы) Условия, проверка значений данных Читаемость текста Легкое расширение модели B2B, средства Web Возможность инкрементальных изменений (например, edit-config) Поддержка транзакций Фокус на настройку в возможностями мониторинга Или другой
  • 27. YANG в контексте Netconf Транспорт Удаленные операции Услуги Кодирование Определение Данные в кодировке XML Модули YANG Операции Netconf <edit-config>, <get-config>, <get> Netconf RPC <rpc>, <rpc-reply> TLS, SSH Менеджер (клиент) XML для каждой модели YANG Хранилище данных Агент (сервер)
  • 28. YANG •  Язык моделирования данных §  Данные о конфигурации §  Данные о состоянии •  Древовидная структура •  Данные и типы acme-box module properties container interfaces container name: string, config name: string, config interface: list, key = name oper-state: enum, config
  • 29. Модель YANG - заголовок Пример
  • 30. Базовые типы данных YANG •  Большинство элементов YANG имеют определенный тип данных •  Тип данных может быть базовым или наследованным §  Существует более 20 базовых типов Тип данных Значение int8/16/32/64 Integer uint8/16/32/64 Unsigned integer decimal64 Non-integer string Unicode string enumeration Set of alternatives boolean True or false bits Boolean array binary Binary BLOB leafref Reference “pointer” identityref Unique identity empty No value, void …и больше
  • 31. Оператор Leaf Содержит одиночное значение определенного типа Пример host-name cpu-temp Представление данных: <host—name>my-host</host-name> <cpu-temp>62</cpu-temp>
  • 32. Оператор Container Группирует объекты leaf и container Пример system services … ssh … Presence
  • 33. Другие операторы YANG •  Import/Include •  Typedef •  Union •  Grouping •  Choice •  List •  Leaf-list •  Key •  Unique •  RPC •  Notification •  Identity •  Must •  Augments •  Extension •  Feature •  Deviation
  • 34. YANG, дополнительная информация http://datatracker.ietf.org/wg/netmod/ Важные RFCs §  RFC 6020: YANG – A Data Modeling Language for the Network Configuration Protocol §  RFC 6021: Common YANG Data Types §  RFC 6087: Guidelines for Authors and Reviewers of YANG Data Model Documents §  RFC 6110: Mapping YANG to Document Schema Definition Languages and Validating NETCONF Content §  RFC 6643: Translation of SMIv2 MIB Modules to YANG Modules В процессе разработки §  Моделирование JSON с YANG §  Разные модули YANG
  • 36. Spoke1: IP: 10.194.126.2/24 Peer: Hub1 Subnet IP: 192.168.1.0/24 Spoke2: IP: 10.194.127.1/24 Peer: Hub1 Subnet IP: 192.168.2.0/24 Контроллер Прило жение Услуга IPSec (Модель) Узлы: Hub1, Spoke1, Spoke2, … Параметры: Адрес IP, Алгоритм шифрации, Ключи, и т.д. Конфигурация устройства (Модель) Производитель, модель/версия, функции, и т.д. Приложение создания услуги Услуга безопасного VPN: Spoke1, Spoke2, … Конфигурация устройства: crypto isakmp key MY_K3Y address 10.194.126.2 ! crypto ipsec transform-set TS esp-des esp-md5-hmac ! crypto map CRYPTO 10 ipsec- isakmp set peer 10.194.126.2 set transform-set TS match address Spoke1 ! interface Gig0/0 ip address 10.194.128.1 255.255.255.0 crypto map CRYPTO ! Услуга IPSec Hub Пример
  • 37. Моделирование услуги IPSec* Базовые параметры module ipsec-service { namespace “com.example.sipsec"; prefix sipsec; import ietf-inet-types { prefix inet; } *упрощенная модель для примера
  • 38. Моделирование услуги IPSec Данные (1/2) container ipsec { presence "Setting IPSec service"; description “A simple IPSec service"; list node-list { description "Name of customer hub router"; key node-name; leaf node-name {type string;} leaf node-ip { description "Hub IP address"; type inet:ipv4-address; }
  • 39. Моделирование услуги IPSec Данные (2/2) list peer-node { key peer-name; leaf peer-name {type string;} list node-subnets { description "IP and mask behind route"; key "ip inv-mask"; leaf ip {type inet:ipv4-address;} leaf inv-mask {type inet:ipv4-address;} } list shared-key { key shared-key; leaf shared-key {type string;} leaf peer-address {type inet:ip-address;} } list encryption-protocols{ key set-name; leaf set-name {type string;} } } Peer: Hub1 Subnet IP: 192.168.1.0/24
  • 40. Полная модель Пример услуги IPSec VPN module ipsec-service { namespace “com.example.sipsec"; prefix sipsec; import ietf-inet-types { prefix inet; } container ipsec { presence "Setting IPSec service"; description “A simple IPSec service"; list node-list { description "Name of customer hub router"; key node-name; leaf node-name {type string;} leaf node-ip { description "Hub IP address"; type inet:ipv4-address; } list peer-node { key peer-name; leaf peer-name {type string;} list node-subnets { description "IP and mask behind route"; key "ip inv-mask"; leaf ip {type inet:ipv4-address;} leaf inv-mask {type inet:ipv4-address;} } list shared-key { key shared-key; leaf shared-key {type string;} leaf peer-address {type inet:ip-address;} } list encryption-protocols{ key set-name; leaf set-name {type string;} } }
  • 41. Обзор Cisco NSO Практическое применение Netconf/Yang
  • 42. Обзор Cisco Network Service Orchestrator (NSO) Network Element Drivers (NEDs) Service Manager Device Manager Физические устройства Виртуальные устройства •  VNFM •  Контроллеры •  EMS и NMS Сетевые приложения Модель услуги Модель устройс тва Приложения REST, NETCONF, Java, Python, Erlang, CLI, Web UI NETCONF, REST, SNMP, CLI, другие Инженеры •  Модели данных для услуги и устройства •  Структурированное представление: •  Экземпляра услуги •  Параметров и состояния сети •  Связывание процедуры изменения услуги и конфигурации устройства •  Транзакционность •  Поддержка разных производителей и протоколов
  • 43. Основные функции NSO #1 Архитектура, основанная на подходе с использованием моделирования •  Отсутствие жестко запрограммированных функций для: •  Сетевых услуг •  Сетевой архитектуры •  Сетевых устройств •  Вместо этого: •  Модели данных с использованием YANG (RFC 6020) Network Element Drivers (NEDs) Service Manager Device Manager Модель услуги Модель устройс тва Приложения REST, NETCONF, Java, Python, Erlang, CLI, Web UI NETCONF, REST, SNMP, CLI, другие Инженеры Физические устройства Виртуальные устройства •  VNFM •  Контроллеры •  EMS и NMS Сетевые приложения
  • 44. Основные функции NSO #2 Fastmap •  FastMap: •  Настраивается только операция создания услуги (Create) •  Операции изменения, удаления и пересоздания настраиваются автоматически •  Преимущества: •  Уменьшение объема работ при внедрении •  Оперативная модификация услуг на промышленной системе Network Element Drivers (NEDs) Service Manager Device Manager Модель услуги Модель устройс тва Create Update Delete Redeploy NETCONF, REST, SNMP, CLI, другие Физические устройства Виртуальные устройства •  VNFM •  Контроллеры •  EMS и NMS Сетевые приложения
  • 45. Основные функции NSO #3 Реактивный Fastmap (RFM) •  Возможности: •  Пересоздание услуги на измененной сети •  Idempotent •  Поддержка сценариев и технологий: •  Провиженинг •  Оркестрация •  Эластичность •  Виртуальные машины и мобильность VNF •  Самовосстановление сети Network Equipment Drivers (NEDs) Service Manager Device Manager Модель услуги Модель устройс тва Create Update Delete Redeploy NETCONF, REST, SNMP, CLI, другие Физические устройства Виртуальные устройства •  VNFM •  Контроллеры •  EMS и NMS Сетевые приложения
  • 46. Поддерживаемые производители в NSO §  Cisco §  Alcatel-Lucent §  Citrix Systems §  Infinera §  Ericsson §  Nominum §  Ciena §  Juniper Networks §  Huawei §  Sonus §  VMware §  Nec §  Fortinet §  Palo Alto §  Accedian Networks §  Open vSwitch §  Avaya §  ADTRAN §  Affirmed Networks §  A10 Networks §  Riverbed §  Allied Telesis §  Overture §  ADVA §  Vyatta §  Brocade
  • 47. Дополнительная информация •  Документы IETF. Принятые и разрабатываемые RFC NETCONF/YANG: http://datatracker.ietf.org/wg/netconf/ •  Документация на Cisco NSO http://www.cisco.com/go/nso 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.47
  • 48. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом #CiscoConnectRu CiscoRu Пожалуйста, заполните анкеты. Ваше мнение очень важно для нас. Спасибо Контакты: Патенко Владислав vpatenko@cisco.com © 2015 Cisco and/or its affiliates. All rights reserved.