Принципы и подходы Cisco для автоматизации в сетях операторов связиCisco Russia
Запись вебинара: http://ciscoclub.ru/principy-i-podhody-cisco-dlya-avtomatizacii-v-setyah-operatorov-svyazi
В рамках данной концептуальной сессии освещается назначение и стандартизация протоколов Netconf/Restconf, а также их языка моделирования данных YANG для обеспечения современного подхода для управления конфигурациями устройств. Дополнительно описываются продукты компании Cisco Systems в которых используются методы обнаружения топологии сети (BGP-LS) и обеспечения маршрутов прохождения информационных потоков (PCEP). В завершающей части презентации будет представлена концепция новой расширяемой платформы для автоматизации эксплуатационных процессов на сетях операторов связи.
Методика стратегического управления развитием SDN&NFV-сети оператора связи и ...ARCCN
Доклад Александра Герасимова и Евгения Лашманова, Московский государственный технический университет радиотехники, электроники и автоматики (МГТУ МИРЭА), на ежегодном собрании участников Консорциума по SDN технологиям, мая 2017 года
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
Доклад в рамках Международной конференции «Управление сетями электросвязи. Программно-конфигурируемые сети и виртуализация сетевых функций – SDN&NFV Russia 2016».
SDN без OpenFlow
Подход Extreme Networks к программно-конфигурируемым сетям
Примеры работы приложений в рамках концепции SDN
Новый контроллер SDN Extreme OneController
Новые возможности использования приложений в сетях SDN
Запись вебинара: http://ciscoclub.ru/analitika-v-cod
Аналитика стала одним из ключевых направлений развития современных информационных технологий. В рамках данной сессии мы рассмотрим основные продукты Cisco для задач аналитики в ЦОД, включая Tetration Analytics и AppDynamics.
Принципы и подходы Cisco для автоматизации в сетях операторов связиCisco Russia
Запись вебинара: http://ciscoclub.ru/principy-i-podhody-cisco-dlya-avtomatizacii-v-setyah-operatorov-svyazi
В рамках данной концептуальной сессии освещается назначение и стандартизация протоколов Netconf/Restconf, а также их языка моделирования данных YANG для обеспечения современного подхода для управления конфигурациями устройств. Дополнительно описываются продукты компании Cisco Systems в которых используются методы обнаружения топологии сети (BGP-LS) и обеспечения маршрутов прохождения информационных потоков (PCEP). В завершающей части презентации будет представлена концепция новой расширяемой платформы для автоматизации эксплуатационных процессов на сетях операторов связи.
Методика стратегического управления развитием SDN&NFV-сети оператора связи и ...ARCCN
Доклад Александра Герасимова и Евгения Лашманова, Московский государственный технический университет радиотехники, электроники и автоматики (МГТУ МИРЭА), на ежегодном собрании участников Консорциума по SDN технологиям, мая 2017 года
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
Доклад в рамках Международной конференции «Управление сетями электросвязи. Программно-конфигурируемые сети и виртуализация сетевых функций – SDN&NFV Russia 2016».
SDN без OpenFlow
Подход Extreme Networks к программно-конфигурируемым сетям
Примеры работы приложений в рамках концепции SDN
Новый контроллер SDN Extreme OneController
Новые возможности использования приложений в сетях SDN
Запись вебинара: http://ciscoclub.ru/analitika-v-cod
Аналитика стала одним из ключевых направлений развития современных информационных технологий. В рамках данной сессии мы рассмотрим основные продукты Cisco для задач аналитики в ЦОД, включая Tetration Analytics и AppDynamics.
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Cisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community.
Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco:
http://cs.co/CSCRu
Attacking SDN infrastructure: Are we ready for the next gen networkingPriyanka Aash
"Software-Defined Networking (SDN), by decoupling the control logic from the closed and proprietary implementations of traditional network devices, allows researchers and practitioners to design new innovative network functions/protocols in a much easier, more flexible, and powerful way. This technology has gained significant attentions from both industry and academia, and it is now at its adoption stage. When considering the adoption of SDN, the security vulnerability assessment is an important process that must be conducted against any system before the deployment and arguably the starting point toward making it more secure.
In this briefing, we explore the attack surface of SDN by actually attacking each layer of SDN stack. The SDN stack is generally composed of control plane, control channel and data plane: The control plane implementations, which are commonly known as SDN controllers or Network OS, implementations are commonly developed and distributed as an open-source project. Of those various Network OS implementations, we attack the most prevalent ones, OpenDaylight (ODL) [1] and Open Network Operating System (ONOS) [2]. These Network OS projects are both actively led by major telecommunication and networking companies, and some of the companies have already deployed them to their private cloud or network [3, 4]. For the control channel, we also attack a well-known SDN protocol [5], OpenFlow. In the case of the data plane, we test some OpenFlow-enabled switch device products from major vendors, such as HP and Pica8.
Of the attacks that we disclose in this briefing, we demonstrate some of the most critical attacks that directly affect the network (service) availability or confidentiality. For example, one of the attack arbitrarily uninstalls crucial SDN applications running on an ODL(or ONOS) cluster, such as routing, forwarding, or even security service applications. Another attack directly manipulates logical network topology maintained by an ODL(or ONOS) cluster to cause network failures. In addition, we also introduce some of the SDN security projects. We briefly go over the design and implementation of Project Delta, which is an official open-source SDN penetration testing tool pushed forward by Open Networking Foundation Security group, and Security-Mode ONOS, a security extension that protects the core of ONOS from the possible threats of untrusted third-party applications. "
(Source: Black Hat USA 2016, Las Vegas)
Тенденции в развитии сетей операторов связиCisco Russia
Сетевая индустрия переживает одну из самых крупных технологических революций, инновационными трендами которой являются программно управляемые сети SDN (Software Defined Network) и технологии виртуализации сетевых функций NFV (Network Function Virtualization). Большое количество одновременных инициатив в этом сегменте сложно отследить и проанализировать даже опытным специалистам. В данной сессии мы постараемся систематизировать последние технологические тренды в этом сегменте, основываясь на анализе работ международных институтов и организаций стандартизации сетевых технологий, таких как IETF, ETSI, MEF, ONF и др. Понимание и правильный выбор SDN технологий на начальном этапе внедрения, позволит значительно повысить экономическую эффективность от их внедрения в каждом конкретном проекте. Все больше внимания в индустрии уделяется развитию и стандартизации не только технологий реализации сетевых функций, а также платформ оркестрации с открытыми интерфейсами для реализации сервисов. Это необходимо, чтобы увеличить гибкость инфраструктуры и скорость ее адаптации к новым требованиям бизнеса.
Сессия будет интересна сетевым и ИТ специалистам, руководителям отделов развития и эксплуатации сетей операторов связи, партнерам Cisco, интересующимся применением технологий SDN для предоставления современных телекоммуникационных и облачных услуг.
Решения Brocade для построения IP сетей будущегоARCCN
Николай Аторин — технический эксперт Brocade — о своем видении сетей будущего, как они будут строиться и работать в ближайшее время, что является двигателем таких изменений и какие решения уже сегодня существуют у производителей.
Предпосылки для внедрения архитектуры ЦОД на основе парадигмы программно-определяемых сетей (SDN). Введение в архитектуру Cisco ACI (Cisco Application Centric Infrastructure)
Everyone knows that the whole is much bigger than the sum of individual parts. This applies fully to the AiCare service.
The main purpose of the service is to free the user from configuring and controlling MEP systems, minimize design stage activities, and to ensure the facility operates as smoothly as possible. The AiCare service performs intellectual monitoring of such systems as "Smart House", "Smart Building", "Smart City" by automatically performing activities related to the collection, analysis, classification of information about the facility, including user skills and preferences, and control law adaptations in order to ensure maximum efficiency and create a comfortable environment.
The service is based on methods for the automatic merger of different components under a single control platform:
• techniques for the coordinated automated control of the facility's heterogeneous MEP systems;
• systems for the accumulation and actualization of information on facility user preferences;
• systems for the accumulation and actualization of information on physical properties of facility elements;
• methods for the statistical analysis of incoming information and synthesis of platform control laws;
• mechanisms for the individual adaptation of control laws as information is compiled on the facility and its users.
This approach results in a synergy — a brand-new level of coordinated control efficiency. Control laws created by the service are coordinated with the actual composition of the facility's systems, their behavior and the users' actions over time, and they automatically adapt as changes occur.
The service, provided in the external control mode, complements existing possibilities of the facility and ensures a whole new level of productivity and efficiency of its systems. An innovative approach to big data processing and the use of "cloud computing" for resource-intensive mathematical control models provides a user-friendly, secure, highly productive and resource efficient environment that requires minimum management by the facility's user.
Безопасность и виртуализация в центрах обработки данных (часть 1)Cisco Russia
Обсудим общие проблемы безопасности для виртуализации.
Поймем как применять виртуализованные и физические устройства безопасности для защиты ресурсов.
Сфокусируемся на инструментах унификации политик и их применения для виртуальных сред.
Опишем методы повышения прозрачности операций и контроля трафика в виртуальных средах.
Рассмотрим архитектуру ACI (application centric infrastructure) и интеграцию сервисов безопасности.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
4. Терминология -II
Архитектура сети, в которой разделены уровни управления и передачи
данных и при этом интеллект сети и контроль ее состояния
централизованы
Реализация возможности абстрагирования нижележащей сети от
использующих сеть приложений
[сетевая виртуализация]
Концепция использования программных интерфейсов для участия
внешних систем в управлении сетевыми сервисами и мониторинге
состояния сети 4
5. О чем спрашивают заказчикиCisco Customer Focus Group, SDN Survey, Dec ‘13
Основные проблемы
Что имеет значение?
В чем помогает
SDN?
0%
100%
Уровень важности
0%
100%
0%
100%
Вся ценность SDN –в решении практических задач
Сложность IT
Безопасность
BYOD
Cloud
Мобильность
Big Data
Visibility & Control,
End-to-End
Real-time
Automation
Agility
Efficiency
Уровень важности
Уровень важности
9. Но использует
контроллер
для маскирования
сложности
Сеть
Поведение сети определяет сетевой администратор…
10. WWW
СЕТЬ
Web
Admin
Network
Admin
Сравнение подходов Оба админа имеют прямой доступ к управлению одновременно
11. Web Dev GUI
WWW
Network
WWW
Admin
Network
Admin
Controller
Абстрагирование от сложностиПример для сетевого управления -Web -разработка
Фокус на Что?
И не на
Как?
2005 Power Technologist
2013 Non Technical Users
2010 Application Developers
2014 Intent Networking
2018Self Healing
2015
Partial Automation
12. Что такое политика (Policy)?
ЧТО?
КАК?
Policy способ упрощения за счет абстракции
13. Абстрагирование на примере обычной политики безопасности
Обычная модель
ЧТО?
«Политика безопасности для филиала А»
КАК?
«Изменить списки доступа на указанных элементах…»”
ЧТО?
«Политика безопасности для филиала А»
КАК?
Политика ACI
Задача
админа
Задача админа
Northbound API
APIC EM
]Политика ACI
ACI абстрагирует системное управление и использует программирование
на уровне политик
«Изменить списки доступа на указанных элементах…»”
14. Инфра-
структура
Контроллер
Бизнес
приложения
Новая модель абстракции сетевой среды от приложений
Есть выбор протоколовl/APIдля взаимодействия уровней
Интеллект сети и управление сетью централизованы
Архитектура сети, близкая к другим системам ИТ
SDN –архитектура управленияГибкие «программируемые» интерфейсы
•
CLI
•
SNMP
•
Web UI
•
NETCONF
•
XML
•
onePK
•
Openstack
•
Web UI
•
YANG
•
REST API
15. Intent Policies
High Level Constructs
Translation
Network Control Functions
QoS
ACL
Configuration
Трансляция высокоуровневых конструкций в сетевые функции –как способ сократить пробелы во взаимодействии между средой бизнес-приложений и сетевой средой
Cisco Intent Policy Management
16. Задачи для SDN
Автоматизацияуправления сетью, объединение доменов управления
Классика
SDN
Пользовательская обработка трафика (аналитика, шифрование)
Маршрутизация по произвольным критериям (SLA, стоимость, задержка, и т.д.)
Внедрение последовательных сетевых политик, политик безопасности и методик предотвращения вторжений
Объединение различных точек управления инфраструктурой(DC-WAN-LAN, Virtual-Physical, Layer-1-3, IaaS+VPN)
Сетевая виртуализация
Виртуализация сетевых сервисов (NfV)
Результат –создание быстро адаптируемой ИТ инфраструктуры.
Автоматизация сетевого управления и настройки физических и виртуальных устройств
16
17. Разные функции для разных потребителей
Пользовательская обработка трафика
(аналитика, шифрование)
Маршрутизация по произвольным критериям (SLA, стоимость, задержка…)
Внедрение последовательных сетевых политик, политик безопасности и методик предотвращения вторжений
Объединение различных точек управления инфраструктурой(DC-WAN-LAN, Virtual-Physical, Layer-1-3, IaaS+VPN)
Сетевая виртуализация
Виртуализация сетевых сервисов (NfV)
Результат –создание быстро адаптируемой ИТ инфраструктуры.
Автоматизация сетевого управления и настройки физических и виртуальных устройств
Разработчик
сетевых сервисов
Разработчик Приложений, Системный Администратор,
Оператор Сетевой Инфраструктуры
Создание новых и модификация существующих сетевых функций
Использованиеновой функциональности сети и интеграция с новыми или существующими программными системами (прикладное ПО и ПО для управления)
17
19. Управление на основе политик: Application Centric Infrastructure (ACI)
Появилась в ноябре2013в продукте Application Policy Infrastructure Controller (APIC)
Первоначально разработана для ЦОД
Сейчас –развитие политики ACIдля использования в корпоративных сетях
Недостающий элемент –контроллер, который может управлять политиками применительно к разным доменам управления
20. Архитектура APIC
APIC
APIC
EM
Data Center
WAN
Access
Controllers
Infrastructure
Network Aware
Applications
Endpoints
SECURITY
COLLABORATION
ORCHESTRATION
SERVICES
IoE
21. API
API
DC -Controller
Policy
ENT -Controller
Policy
DC = CAMPUS/WAN?
22. DC = ENTСтратегическое направление –единые политики
DC -Controller
ENT -Controller
API
API
Policy
Policy
Application Intent
User Intent
Common Policy
24. Базовые приложения для OF контроллеров
Сегментирование сети
Высокая степень гранулярности, физическая или виртуальная среда
Составление маршрута
по произвольным критериям
Статическое или динамическое задание маршрутов для потоков трафика по различным критериям
Зеркалирование(на основе политик) полезного трафика на произвольные устройства для последующего анализа, записи и т.д.
Network Tapping
(замена матричных коммутаторов)
26. Southbound APIs
Physical and Logical
Topology Manager
Device Manager
Host Tracker
ARP Handler
Forwarding Rules Manager
DijkstraSPF
L3Interface
Infrastructure (Core)
Java Bundle
H/A
NETWORK DEVICES
OF 1.x
OnePK
Troubleshooting
Production Network Requirements
Abstraction for Future SB Protocols
Java Provides Dynamic Component Linking
Advanced Feature Set vs.
Opensource
Published APIs Are Expandable
Service Abstraction Layer (SAL)
Dynamic Protocol Plugins
Import Topology from Inventory or other sources
Authentication
Monitor Manager
Topology Independent Forwarding (TIF)
Controller Applications
Slice Manager
Advanced Components
Cisco GUI
Cisco XNC Controller
Northbound APIs
OSGI
RESTful
Cisco Sourced
Customers
3rdParties
Network Applications
Cisco XNC Controller -архитектура
Flow Manager
27. Решение Nexus Data Broker
Network Tapping
•
Область применения –ЦОДы, корпоративные сети
•
Платформы –Cisco Nexus
•
Режим работы с платформой –гибридный
•
Размещение контроллера и приложения –внешнее или встроенное (в виде Linux-контейнера прямо на коммутаторе)
29. APIC –EM Постановка задачи
Автоматизацияручных процедур эксплуатации сети
Визуализация сети, объектно-ориентированный интерфейс
Поддержка существующей инсталлированной базы–
без необходимости замены оборудования и ПО
Ключевые приложения–для управления QoS, ACL, реализация Zero Touch Deployment, поддержкаIWAN,измеримый эффект от внедрения (OPEX, ROI)
Эластичность сервиснойинфраструктуры –
возможность наращивания мощности по мере внедрения
Автоматическаятрансляция с высокоуровневого языка бизнес-задач в сетевые инструкции
Расширенная аналитика –для быстрого реагирования на изменения в реальномвремени
30. Архитектура APIC-EM
Эластичные
Сервисы
APIC EM
Service AbstarctionLayer (SAL)
REST APIs
Сервисы
APIC EM
Inventory and
Topology
Identity and
Location
Application
Awareness
Policy Translation
QoS
Visualizer
Policy
Management
ZTD
Visualizer
ACL
Visualizer
Controller Infrastructure
CLI
Advanced Topology Visualizer
Automated
Provisioning
ПриложенияAPIC EM
Analysis and Compliance
Network Infrastructure Management
Для горизонтального масштабирования
Сервисы для приложений
Day 0/ Day 1
Приложения
Day0 /Day 1
Меньше программированиятиповых задач
IWAN
APIC-EM Controller
31. NIB
DAS
REST API
Pxgrid Client + LDAP client
AD Client + LDAP client
Radius Proxy + LDAP client
Inventory
Topology
QoS Compliance
ACL Analysis
Statistics Manager
NetFlow Collector
ZTD
Application Visibility
User Identity Helper Services
Application Identity Helper Services
Basic Services
Policy Creation Services
Policy Helper Services
Network Information Base
Legacy Support Services
Inventory Visualizer
APIC-EM Services
APIC-EM Apps
Topology Visualizer
Application Visualizer
Discovery
NETWORK -Catalyst, ASR, ISR, WLC
Easy QoS Visualizer
Network Discovery
Network Programmer
Policy Programmer (QoS, ACL)
Network Tapping
Easy QoS
Network Events
Compliance Check
ACL Visualizer
ZTD
Network Tapping Visualizer
Policy Engine
Conflict Detection and Resolution
(BI and NI)
Business Intent to Network Intent Conversion
Policy Manager
Policy Analysis Services
APIC-EM
Сервисы и приложения
IWAN
(PfR, WaaS)
IWAN Services
35. Easy QoS
Controller
Cognitive
Identity Services
Security
MSE
CUCM
Surveillane
FTP
Gold
Silver
Platinum
Best Effort
Приоритетная обработка трафика –настройка сети, а не отдельных устройствПростое внедрение политик качества обслуживания (Easy QoS)
Cisco Validated Design {CVD}
•
Корпоративные приложения автоматически классифицируются, им назначаются соответствующие классы обслуживания –с использованием рекомендаций CVD.
•Политики QoSприменяются к системе (а не к отдельному устройству) –проще, быстрее, надежнее и все по нажатию кнопки в интерфейсе управления приложения к APIC EM
36. Гранулярное управление доступом По пользователям, по приложениям,…
APIC-EM
Block
Bit-Torrent
ISE
Block
Bit-Torrent
AD/Radius Server
•Администратор создает правило по требованию бизнеса –блокировать определенные приложения для пользователей или групп.
•Контроллер использует информацию о пользователе для настройки пользовательской политики на границе сети.
•Управление в реальном времени –при перемещении пользователя контроллер переместит политику вслед за ним
User moves to a branch site. Policy moves with it
37. MPLS
Internet
Data Center
Branch
SP
ISP
Video
50
Delay = 70
Delay = 90
Delay = 200
ENC
TP -Video
TP -Video
Deteriorating Video Quality
ISR-G2
ASR
ASR
•
Трафик TP передается через MPLS, трафик YoutubeчерезInternet
•Задержка в сети MPLS повышается, качество видео страдает
•Специальное приложение для контроля производительности приложения инструктирует контроллер перенаправить TP трафик через лучший путь
•Применяется соответствующая политика QoSдля видео на этом маршруте
Smart Routing Автоматизированный выбор путей для трафика различных приложений
38. Profile Creation
-Policies for IOS version, Security
-Rules for Matching config to devices
TFTP Server
Customer branch
DHCP Server (Option 150)
Device Type
Serial Number
Connected to Device
Connected to Port
Connectedto Device Location
Connectedto Device Tag
3
ENG Controller
DHCP Server (Option 150)
TFTP Server Info
Config and Image
1
2
3
5
Bootstrap Config
4
SNMP Trap or CDP
Zero Touch Deployment (ZTD) Автоматизированная настройка и развертывание
•
Настройка и включение в работу сети новых устройств, обнаруженных контроллером в сети
•Профили устройств, включающие желаемые блоки конфигурации, версии ПО, критерии отбора ((PID, Serial No, Connected to Device, Connected to port) используются для классификации
•Поддержка локального TFTPдля начальной загрузки устройств
•CDP для быстрой локализации устройств
•Контроллер взаимодействует с обнаруженными устройствами по SSH и доставляет конфигурацию и образ ПО, доводя устройство до принятых в компании стандартов
39. Заключение
SDN подход дает возможность сфокусироваться на целевой задаче ИТ для бизнеса –задание политик, бизнес-цели (ЧТО?)
Контроллеры SDN транслируют требования в сетевые настройки(КАК?)
Контроллер –единая точка создания политик
Согласованность, предотвращение дубликатов и конфликтов правил
API дляпоказавозможностей сети:
Метод создания новых сетевых функций,
Комбинирование существующих возможностей без создания функции с нуля,
APIC EM–маскирует сложность сетевой инфраструктуры
APIC EM создан для работы с существующими сетями
на основе Cisco ASR/ISR/Catalyst