Beneficios de Nexus 7000 en la red

Anuncio
Cisco Nexus 7000 Series
Cisco Nexus 10-Slot Chassis Release 6.0(2)
Elaborado por Christian Paz Rivera
Revisado por Rolando Ricapa
Versión 1.1
Enero 2012
Contenido
Cisco Nexus 7000 Series ................................................................................................................ 1
Cisco Nexus 10-Slot Chassis........................................................................................................... 1
Beneficios de Nexus 7000 en la red: ............................................................................................. 3
Detalles del Chassis: .................................................................................................................... 11
Desempeño: ............................................................................................................................ 12
Rendimiento: ........................................................................................................................... 12
Administración de la base de información: ............................................................................ 12
Requerimientos físicos: ........................................................................................................... 12
Especificaciones ambientales:................................................................................................. 12
Estándares ambientales: ......................................................................................................... 13
Seguridad: ............................................................................................................................... 13
Garantía:.................................................................................................................................. 13
Sistema Operativo ....................................................................................................................... 14
Flexibilidad y Escalabilidad: .........................................................Error! Bookmark not defined.
Disponibilidad:.............................................................................Error! Bookmark not defined.
Utilidad: .......................................................................................Error! Bookmark not defined.
Administración ............................................................................Error! Bookmark not defined.
Ruteo de tráfico, transmisión y administración: .........................Error! Bookmark not defined.
Protocolos Unicast ......................................................................Error! Bookmark not defined.
Protocolos Multicast ...................................................................Error! Bookmark not defined.
Seguridad de la red .....................................................................Error! Bookmark not defined.
Estandares soportados ....................................................................Error! Bookmark not defined.
Estandares IEEE ...........................................................................Error! Bookmark not defined.
RFCs .............................................................................................Error! Bookmark not defined.
Supervisoras ................................................................................................................................ 20
Cisco Nexus 7000 Series Supervisor Module .......................................................................... 20
Módulos de fabric ....................................................................................................................... 23
Módulo Fabric-1 ...................................................................................................................... 23
Módulo Fabric-2 ...................................................................................................................... 25
Cisco Nexus 7000 v1
2
Módulos y tarjetas ...................................................................................................................... 26
Cisco Nexus® 7000 M2-Series 6-Port 40 Gigabit Ethernet Module with XL Option ................ 26
Cisco Nexus 7000 M2-Series 2-Port 100 Gigabit Ethernet Module with XL Option ............... 27
Cisco Nexus 7000 Series 8-Port 10 Gigabit Ethernet Module with XL Option ........................ 29
Cisco Nexus 7000 Series 32-Port 1 and 10 Gigabit Ethernet Fabric Module .......................... 30
Cisco Nexus 7000 Series 32-Port 10Gb Ethernet Module ....................................................... 31
Cisco Nexus 7000 Series 48-Port 10/100/1000 Ethernet Module .......................................... 32
Cisco Nexus 7000 Series 48-Port Gigabit Ethernet Module with XL Option (SFP Optics) ....... 32
Cisco Nexus 7000 Series 32-Port 10 Gigabit Ethernet Module with XL Option ...................... 33
Cisco Nexus 7000 48-Port 1 and 10 Gigabit Ethernet F2-Series Module ................................ 34
Anexos ......................................................................................................................................... 35
Beneficios de Nexus 7000 en la red:
Las empresas se encuentran moviéndose hacia un modelo de colaboración más estrecho entre
grupos al interior de la organización. Una colaboración más estrecha impulsa el modelo de
Web 2.0 donde todos los miembros del grupo tienen un acceso rápido a la información. Las
aplicaciones se dirigen hacia un entorno de arquitectura más distribuido. El data center se
convierte en un activo crítico para alojar servidores, almacenamiento y proveer servicios de
red esenciales para la organización. El objetivo clave es crecer en data center para ajustarse a
los requerimientos de almacenamiento y poder computacional. El crecimiento del data center
se encuentra limitado por los altos costos de energía, refrigeración, espacio y equipos. Todo
esto requiere que los clientes sean capaces de adoptar un modelo de consolidación y
virtualización que permita el crecimiento del negocio equilibrando los gastos de capital y
gastos operativos.
El impulso del nuevo modelo de centro de datos es extraordinario pero a la vez presenta
dificultades propias a la arquitectura. Esto se debe principalmente a una serie de fuerzas que
convergen para producir nuevos modelos arquitectónicos resultando en excelencia operativa,
modelos de aprovisionamiento dinámicos y el cumplimiento de una cantidad cada vez mayor
de SLAs.
El entendimiento de estas fuerzas y su impacto en la arquitectura es crucial para lograr el éxito
en la capa de entrega/operación. Adicionalmente uno debe considerar los beneficios de la
solución y las características de siguiente generación como un subconjunto de la arquitectura
global.
Cuáles son estas fuerzas y de qué manera impactan en la arquitectura?
Cisco Nexus 7000 v1
3
Entrega de servicio:

La transición del modelo cliente servidor a Web 2.0 implica que las aplicaciones
provean una mayor flexibilidad, rápido despliegue, y el crecimiento sustancial de
nuevos servicios que las empresas tienen que brindar a los usuarios finales
Consolidación:

Es un requerimiento primario porque influye directamente en el costo de operación.
Los factores clave son: costos de energía, espacio, porcentaje de utilización de activos
y complejidad de servicios.
Virtualización:

La virtualización debe ser considerada para todos los activos del Data Center que
incluyan servidores, almacenamiento y red. Los principales impulsores de negocio son
la reducción de costos operativos e incremento de la flexibilidad.
Orquestación:

La habilidad de coordinar todos los activos virtualizados basada en un conjunto de
políticas automáticas definidas por el servicio y el SLA. Sólo esto ha aumentado
considerablemente la complejidad en la orquestación y el movimiento de los datos
que se hace en tiempo real.
Complejidad de la data:
El manejo del flujo de información se encuentra cambiando debido a:




Se espera que el tráfico XML en la red crezca de un 10% a un 35% en los próximos 2 o
3 años.
Video
Construcción de sistemas de control
Aplicaciones de tipo clúster como Microsoft Exchange, Oracle RAC, etc.
Estándares:



40GB y 100GB Ethernet considerados dentro del ciclo de vida del producto.
Data Center Ethernet.
FCoE- Fibre Channel over Ethernet.
La decisión acerca de escoger la plataforma de red adecuada para el data center deberá tomar
en consideración el impacto de las fuerzas mencionadas sobre el negocio. El impacto de las
decisiones tomadas van más allá, especialmente considerando el ciclo de vida del producto.
La familia de productos Nexus fue diseñada para soportar las necesidades de cambio en las
organizaciones.
Cisco Nexus 7000 v1
4
Cisco Nexus 7000 es una proforma modular de switching dirigida a centros de datos. El
siguiente documento resalta las características únicas de la arquitectura disponibles sólo en la
plataforma Nexus 7000.
Nexus 7000 Comparación de la escalabilidad en hardware:
Figura 1: Nexus 7000 Bandwidth Capacity
Escalabilidad de ancho de banda: La figura 1 ilustra la capacidad del ancho de banda en las
plataformas Nexus 7000. La arquitectura de Nexus 7000 soporta 230Gbps de ancho de banda
por slot. La configuración de fábrica es de módulos Ethernet I/O de 10Gb capaces de soportar
80Gbps de ancho de banda por slot. Esta es una limitación de los módulos I/O, pero no del
chassis. A futuro los módulos compatibles con el Chassis de Nexus 7000 serán capaces de
soportar una mayor densidad de líneas a 10GE en los puertos sin la necesidad de cambiar
chassis, supervisoras o módulos de fabric.
La escalabilidad del ancho de banda es sumamente importante cuando se toma en cuenta los
requisitos impulsados por la virtualización e I/O unificados. La virtualización está llevando a los
consumidores a requerir 10GE en la capa de acceso mediante la consolidación de múltiples
interfaces Gigabit Ethernet en una única interfaz 10GE. A medida que la capa de acceso migra
a 10GE se requiere una mayor densidad de este tipo de interfaces en la capa de distribución y
core. De la misma manera los fabric unificados requieren usar adaptadores de red
convergentes que corran a 10GE.
Nexus 7000 soporta una gran densidad de puertos 1GE y 10GE y será capaz de soportar 40GE y
100GE a futuro. Esta característica del chassis de poder escalar de 1GE a 100GE significa una
protección significativa a la inversión.
Consolidación del dispositivo: El Nexus 7000 es capaz de soportar una gran densidad de
puertos 10GE.
Cisco Nexus 7000 v1
5
Tabla 1: Comparación de densidades de puertos
Nexus 7010
Nexus 7018
1 Gigabit Ethernet
384 (Dual Supervisor)
768 (Dual Supervisor)
10 Gigabit Ethernet
(line-rate)
64 (Dual Supervisor)
128 (Dual Supervisor)
10 Gigabit Ethernet
(4:1 Oversubscription)
256 (Dual Supervisor)
512 (Dual Supervisor)
La gran densidad de puertos presentes en el Nexus 7000 permite a los consumidores
consolidar múltiples dispositivos en un mismo chassis lo que conlleva a un significativo ahorro
en costos.
Virtualización: Nexus 7000 soporta Virtual DeviceContexts (VDC). Esta característica permite
que múltiples instancias virtuales sean creadas a partir de un dispositivo físico ofreciendo los
mismos niveles de servicio. Los recursos de hardware pueden ser particionados y asignados a
estas instancias. VDC ofrece un completo aislamiento de fallas y una administración dedicada a
cada una de las instancias VDC. Cada una de las instancias es manejada y operada de forma
independiente en el sistema.
Los usuarios pueden aprovechar la característica de VDC para consolidar múltiples dispositivos
en un mismo contexto. Por ejemplo, una conexión típica hacia el internet de la DMZ e intranet
es establecida mediante diferentes dispositivos físicos que están conectados a través de
firewalls. VDC permite a los administradores de red consolidar estas 2 redes en un único
dispositivo mientras que interfaces lógicas son utilizadas para mantener las fronteras de
seguridad. Como se muestra en la figura 2 el internet de la DMZ será un VDC y la intranet se
conectará a través de otro VDC. El tráfico entre las 2 redes será controlado mediante un
firewall externo. Del mismo modo, uno puede consolidar redes compatibles con PCI a través
de VDC o múltiples capas de switch.
Cisco Nexus 7000 v1
6
Figura 2: Virtual DeviceContexts en Nexus 7000
La clave para la consolidación de dispositivos es la combinación de VDC, densidad de puertos y
la escalabilidad de la plataforma.
Unified Input/output and Lossless Fabric: Nexus 7000 soporta fabrics sin pérdidas con Virtual
Output Queues (VoQ’s). Un fabric de menos pérdida es requerido para trasmitir tráfico sobre
Fibre Channelover Ethernet (FCoE).
Nexus 7000 desplegado en la capas de acceso y distribución en data centers será capaz de
soportar módulos unificados de Input/Output a futuro sin la necesidad de actualizar la
infraestructura. El módulo unificado de fabric será otro módulo dentro del portafolio de Nexus
7000, los despliegues de unified fabric no requerirán una actualización de supervisoras, chassis
o fabric. Además la familia de switches Cisco MDS 9000 soportará módulos similares FCoE.
Nexus 7000 será capaz de conectarse con el MDS que a su vez proveerá servicios y
conectividad FCoE con menos pérdida.
HA Architecture: Nexus 7000 presenta una completa separación entre los planos de control y
tráfico. La supervisora está encargada del control, mientras que toda la transmisión de tráfico
es realizada por los módulos de Input/Output. Esta es la clave para diseñar un switch
altamente disponible y escalable. El desacoplamiento entre el plano de centro de control, y el
de transmisión permite que los datos sigan siendo transmitidos aún si se presenta alguna
interrupción temporal del plano de control.
El chassis está diseñado para soportar inserción y remoción en línea (hotswappable) de todos
los módulos. El chassis de Nexus 7000 cuenta con 2 slots dedicados para supervisoras. En una
Cisco Nexus 7000 v1
7
configuración redundante el Nexus 7000 soporta el cambio de estado de las supervisoras
(switchover) sin pérdida de tráfico.
ScalableMulticast: El sistema soporta una expansiónmulticast eficiente a través de un modelo
de replicación de ingreso, switch fabric y egreso. El beneficio está al conservar el ancho de
banda de fabric mientras se realizan tareas de replicación en el punto más eficiente del
sistema basado en dónde se encuentran los receptores.
Usabilidad Operacional: El Nexus 7000 está diseñado con las capacidades necesarias para dar
una excelencia operacional al data center. Algunas de las características únicas del Nexus 7000
son:





El flujo de aire se da desde la parte frontal hacia la parte posterior del chassis,
permitiendo realizar configuraciones hot-aisle/cold-aisle.
Connectivity management Processor paraunaadministración lights-out.
Bandeja integrada para la administración de cables que permite soportar hasta 384
cables Cat6.
Bloqueador de palancas eyectoras en cada módulo para evitar desconexiones
accidentales del dispositivo.
Panel de leds en la parte frontal que permite al operador identificar rápidamente los
módulos y componentes. Esto reduce el tiempo de troubleshooting y reparación.
Arquitectura de Software del Nexus 7000
Sistema operativo modular: NX-OS es un sistema altamente modular. Por ejemplo permite
que servicios de capa 3 y capa 2 corran en un espacio protegido de memoria independiente.
De esta manera un bug en OSFP no tendrá impacto en el proceso BGP.
Los procesos de infraestructura como: pila de red, administración de tablas, infraestructura de
mensajes, administración de interface, administración de controlador, administración del
sistema corren en el espacio de usuario en lugar del kernel, de esta manera se otorga una
protección granular ante fallas. NX-OS provee un aislamiento, tolerancia y protección de fallas
granular. Las funcionalidades son corridas en memoria sólo cuando han sido configuradas,
eliminando daños colaterales de características no deseadas. Soporta operaciones de auto
recuperación.
StatefulProcessRestart: Procesos individuales pueden ser reiniciados sin comprometer la
disponibilidad del sistema. El administrador de procesos decide cuando reiniciar procesos vs
una transición de supervisoras para proteger servicios. También permite que una actualización
de software no requiera interrumpir el servicio del sistema.
El mayor beneficio de una arquitectura de sistema operativo modular es la resistencia a fallas
en la red. El MTTR es reducido y las organizaciones pueden brindar mejores SLAs a sus clientes.
Actualización de software durante el servicio: El software es capaz de realizar upgrades y
downgrades del sistema sin impactarlo de manera significativa. Esto implica que los usuarios
Cisco Nexus 7000 v1
8
pueden realizar ciclos de actualizaciones que introducen nuevas características y
funcionalidades sin causar una interrupción del servicio.
Verificación de la configuración y roll-back: El comando config-verify se asegura de que el
hardware esté disponible antes de aplicar la configuración. Una vez que se confirme la
disponibilidad de recursos el operador podrá aplicar la configuración. El sistema permite
realizar checkpoints para retornar a un estado previo de la configuración.
Analizador de paquetes Wireshark: Plantillas flexibles basadas en la key y non-keys que deben
ser capturadas por flujo:



512K TCAM Entries per I/O Module que pueden ser compartidas por las direcciones de
ingreso y egreso.
No requiere hardware adicional ya que se encuentra integrado en los módulos.
Soporte a los despliegues más comunes de exportación de formatos V5 y V9.
Los usuarios pueden usar NetFlow para múltiples aplicaciones:




Comprender los flujos de la red.
Capacidad de administración para diferentes tipos de flujos.
Detección de flujos anómalos y DDOS.
Facturación y contabilidad.
Nexus 7000 ofrece una solución de NetFlow mejorada y escalable que permite tener una mejor
visibilidad de la red.
Data Center Network Management: La familia de Nexus 7000 soporta una interfaz gráfica
DCNM que permite administrar el NX-OS. DCNM simplifica el descubrimiento, configuración y
monitoreo de los recursos de red desde una simple interfaz basada en JAVA. Adicionalmente
ofrece una completa integración con web services mediante APIs para el monitoreo y
administración.
Sensación de uso de IOS: La sintaxis de comandos NX-OS es muy similar al IOS tradicional por
lo que los usuarios del sistema no necesitan aprender desde cero cómo utilizar el Nexus 7000.
Características de seguridad en el Nexus 7000
Control PlanePolicy(COPP): El hardware posee la capacidad de controlar y priorizar el tráfico.
Esta funcionalidad protege al panel de control del switch de una serie de ataques y amenazas
incluidos el DDOS. La mayoría de los ataques consiste en enviar una gran cantidad de
información hacia el panel de control del switch lo que genera que el sistema deje de
responder.
PacketSanityChecks: El switch tiene la capacidad de detectar paquetes malformados y
descartarlos. Esta característica es también útil al momento de defenderse de un ataque.
Cisco Nexus 7000 v1
9
ACLS a velocidad de cable entre las capas 2 y 4: Los usuarios pueden aplicar ACLS a nivel de
velocidad de cable sin degradar el rendimiento.
Encriptación a nivel de enlace 802.1AE: Capa puerto del switch puede ser protegido utilizando
una encriptación de 128 bits. Esto permite que los administradores aumenten la seguridad por
puerto sin la necesidad de hardware adicional.
Cisco TrustSec (CTS): Permite la definición y aplicación de un grupo de ACL a velocidad de
cable. Esto incrementa la seguridad y portabilidad de la ACL, además permite a los usuarios
definir políticas de ACL independientes por topología y autenticación para dispositivos y
puntos de red.
Los usuarios pueden simplificar el manejo de la complejidad de las ACL, ya que estas permiten
cambios de entradas ya sea porque hubo un cambio de topología, movilidad del usuario,
cambio de direccionamiento y facilitar servicios a visitantes en la red.
Ubicación del Nexus 7000 dentro de la red: Las características, capacidades y escalabilidad del
Nexus 7000 lo hacen ideal para ubicarse en los niveles de distribución y core de los data
centers. El Nexus 7000 brinda protección a la inversión ya que está diseñado para soportar el
crecimiento y evolución natural de los centros de datos al pasar de 1GE a 10 GE. En escenarios
donde las aplicaciones requieran 1GE en el nivel de acceso y alto desempeño, la familia Cisco
Nexus 7000(Plataforma Cisco Nexus 7018) ofrece la mayor densidad de puertos 1GE en el
mercado.
Puntos Clave:
La plataforma Nexus 7000 ofrece una significativa escalabilidad de ancho de banda, alta
disponibilidad y capacidades de virtualización.
Cisco Nexus 7000 v1
10
Detalles del Chassis:





















Debe ser un equipo de arquitectura modular con componentes redundantes como: módulos
supervisores, módulos de switch-fabric, fuentes de poder y de ventiladores.
Soportará actualizaciones del sistema operativo sin que esto signifique apagar el equipo o bajar
servicios.
El chassis soportará por lo menos 10 slots para albergar módulos verticales de acceso frontal.
El chassis deberá contar con un mecanismo de seguridad mecánico para evitar el acceso no
autorizado al sistema y prevenir la desconexión accidental o intencional del cableado en sus
respectivos puertos. Deberá utilizar alguna clase de cerradura o combinación para controlar el
acceso.
Los módulos de interfaces y supervisores deben ser accesibles desde el frente mientras que las
fuentes de poder y bandejas de ventiladores desde la parte posterior del equipo para
garantizar que el cableado no sea alterado durante el mantenimiento.
Los módulos de fabricson accesibles desde la parte posterior.
Los módulos fabric instalados deberán soportar una capacidad de 90Gbps por slot con
redundancia y deberan ser capaces de escalar por lo menos hasta 420Gbps por slot (para
soporte de interfaces 100 Giga).
La capacidad de forwarding debe poder escalar por lo menos hasta 9 Tbps en todo el chasis.
El chassis deberá contar un mínimo de 8 módulos de input/output y soportará por lo menos
380 puertos de 1 y 10 Gigabit Ethernet.
El chassis ocupará como máximo 21 unidades de rack.
Debe contener bandejas de multiples ventiladores redundantes para el sistema y bandejas de
ventilacion redundante para los fabric.
Cada bandeja de ventiladores debe contener múltiples ventiladores para asegurar redundancia.
El sistema deberá soportar la falla de múltiples ventiladores en una misma bandeja, los
ventiladores restantes deberán estar en la capacidad de aumentar su velocidad para
compensar el trabajo de los ventiladores que fallaron.
Debe soportar el cambio de una bandeja completa de ventiladores mientras el equipo sigue
funcionando. Durante este proceso las bandejas de ventiladores restantes deberán
incrementar su velocidad hasta lograr la temperatura adecuada
El sistema deberá reportar el estado de los ventiladores.
El equipo deberá utilizar un sistema dual de bandejas de ventiladores para la refrigeración.
Cada bandeja deberá ser redundante y compuesta por ventiladores de velocidad variable que
regulen su consumo de energía de acuerdo a la temperatura del ambiente.
El sistema de cableado una vez realizada la configuración completa debe permitir una fácil
administración, mantenimiento y evitar la obstrucción de componentes importantes.
Deberá soportar la incorporación de un filtro de aire para permitir que el aire limpio fluya al
interior del sistema y satisfaga los requerimientos NEBS(Network EquipmentBuildingStandars)
El estado de los módulos, fuentes de poder y bandejas de ventiladores deberá ser monitoreado
y controlado fácilmente a través de un panel de leds que alertará a los operadores.
Deberá tener como mínimo 3 fuentes de poder con un nivel de redundancia n+1.
Las fuentes de poder deben poder ser remplazadas durante la operación del equipo (hotswappable) e incorporar sensores que permitan el monitoreo, detección de fallas y manejo de
estadísticas.
Cisco Nexus 7000 v1
11



Las fuentes de poder deben tener una eficiencia no menor al 90% 1 y la energía desperdiciada
en forma de calor debe ser mínima.
Debe brindar redundancia completa en la administración de energía ya sea que falle una fuente
o el suministro de energía.
El mínimo de energía necesaria para activar la plataforma de software de por lo menos 10 slots
debe ser 2400W, si el suministro de energía es superior al mínimo, la diferencia será utilizada
para activar los módulos I/O.
Desempeño:
 El desempeño no debe ser menor a 5.5 billones de paquetes por segundo (Ipv4 unicast) en
combinación con los módulos supervisores y de fabric.
Rendimiento:
 El MTBF debe de ser de por lo menos 250,000 horas.
 Los módulos de fabric, supervisores, fuentes de poder y bandejas de ventiladores que se
encuentren instalados de manera redundante se podrán insertar o extraer durante la
operación (hot-swappable).
Administración de la base de información:
 Los protocolos SNMP V1, V2c y V3 deben estar soportados.
Requerimientos físicos:
 Debe ocupar como máximo 21 unidades de rack.
 Debe tener por lo menos 10 slots: 2 slots dedicados a supervisoras y 8módulos de
input/output.
 Se debe poder instalar en racks estándar de 19 pulgadas EIA.
 La profundidad del chassis incluidos los cables de administración y puertas de seguridad no
debe superar los 90cm.
 El peso del chassis no debe superar los 90 kilogramos y 240 kilogramos con la configuración
completa.
 El voltaje requerido debe encontrarse en el rango de 100 a 220 VAC.
Especificaciones ambientales:
 El flujo de aire al interior delchassis debe ser del frente hacia la parte posterior.
 Debe poder operar en el rango de 0 o a 40ocon una humedad entre 5% y 90% sin llegar a formar
condensado.

La altitud máxima de operación debe ser por lo menos 3500msnm.

Debe cumplir con los requisitos de zona 4 por GR63 para condiciones de terremotos.

Debe cumplir con los requisitos de GR63 sección 5.4.2 para vibraciones.

Debe cumplir con los requisitos de ETS 300 019-1-3, Class 3.1, Section 5.5

La disipación máxima de calor debe ser de al menos 12000w por chassis.

En condiciones de almacenamiento soportará hasta una altura de 9000msnm. Y una
temperatura hasta de 70 grados.
1
http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9402/ps9512/Data_Sheet_C78437759.html
Cisco Nexus 7000 v1
12
Estándares ambientales:

NEBS criteria levels

SR-3580 NEBS Level 3 (GR-63-CORE, issue 3, and GR-1089-CORE, issue 4)
Seguridad:

UL/CSA/IEC/EN 60950-1

AS/NZS 60950
Garantía:
 Por lo menos un año de garantía
Otros:


Debe contar con un puerto de Gestión Ethernet con direccionamiento IP que pueda ser aislado
de la tabla principal de ruteo, para evitar ser atacado por trafico de usuario.
Debe contar con un puerto de Monitoreo del Supervisor, el cual disponga un CPU individual
diferente al procesamiento central ,que asegure la gestión en caso congestión, fallla o ataque
de seguridad al procesamiento central.
Cisco Nexus 7000 v1
13
Sistema Operativo
A nivel de sistema operativo debe soportar las siguientes características

El diseño del sistema operativo debe ser modular capaz de soportar procesamiento distribuido
multi-hilo en multiprocesadores simétricos, CPUs multicore y line-card proccessors distribuidos.

Debe soportar múltiples contextos virtuales para segmentar el sistema operativo y los recursos
de hardware y así emular dispositivos virtuales

Debe garantizar una operación continua del sistema y al mismo tiempo permitir
mantenimiento, actualizaciones y certificaciones de software sin interrumpir servicios.

Los procesos críticos deben ejecutarse en un espacio de memoria protegida para aislarlos del
resto del sistema para permitir una rápida respuesta en caso de falla.

El sistema operativo debe garantizar una comunicación confiable entre procesos para asegurar
que los mensajes sean entregados incluso en condiciones de falla.

Debera permitir la gestion centralizada de todos los puertos en equipos de acceso que esten
conectados directamente al switch Core, permitiendo gestión en una interface CLI unificada.

Canales Ethernet fuera de banda redundantes para control permanente y comunicación con los
módulos de entrada/salida.

Disponibilidad de la red mediante mecanismos como: Unidirectional Link Detection (UDLD)
Protocol, NFS gentil reinicio de protocolos de ruteo, Link State Advertisement (LSA), IEEE
802.3ad link aggregation with ajustable timers, BidirectionalForwardingDetection (BFD)

Debe permitir a los operadores analizar el tráfico entre los puertos mediante SPAN (Switched
port Analizer).

Debe incluir un analizador de protocolos embebido, que permita analizar el tráfico de control
dirijido al CPU y el tráfico de datos dirijido a un puerto en una linecard, en tiempo real y con
capacidad para ser almacenado en un archivo. Debe incluir mecanismos para filtrar el tráfico a
capturar y ser selectivos en la captura especifica que permita un mejor diagnóstico.

Debe inspeccionar constantemente el hardware y software y enviar notificaciones vía mail de
los eventos críticos del sistema.

Interfaces programables en XML basadas en NETCONF, que permitan un rápido despliegue de
APIs para dispositivos.

Soporte a SNMP V1, V2c y V3.

Debe permitir a los operadores verificar la consistencia de la configuración antes de volver
permanentes los cambios en el sistema y crear checkpoints para realizar rollbacks de ser
necesario.

Permitirá la creación de perfiles para ser asignados a puertos virtuales o físicos.

Permitirá la creación de roles para limitar el acceso a los usuarios a operaciones de switch.
Cisco Nexus 7000 v1
14

Deberá permitir administración basada en roles, con autorización de un set de comandos

La Autenticación y Autorización de Administración deberá poder ser centralizado en un TACACS
Server (RFC1492)

Deberá permitir escripts para ejecutar acciones ante determinados eventos (fallas hw,
software, alarmas de puertos) que permitan automatizar la resolución y diagnóstico de
problemas en la red.

Debe proporcionar diversos mecanismos para asegurar la calidad del servicio como:
calendarización, colas, clasificación, y políticas.

Soporte a MPLS: VPNs de capa 3, VPN multicast para Ipv4, Ipv6 provideredge (6PE),

Soporte de Fibre Channel over Ethernet ( IEEE 802.1Qbh).

Soporte a Location/Id separation protocol (LISP)

Soporte a Web Cache Control Protocol (WCCP) en modo de transmisión de capa 2 o RFC3040.

IEEE 1588-2008 (v2) Precision Time Protocol (PTP)

IEEE 802.1AE link-layer cryptography with 128-bitAdvanced Encryption Standard (AES)
cryptography

Deberá incluir un mecanismo de revisión de la conformidad de un protocolo a modo de un
sistema de detección de intrusos en flujo de Datos.

Deberá incluir mecanismos de control que permitan proteger el procesador central (plano de
control) bloqueando tráfico innecesario, y limitando – estableciendo umbrales a tráfico
necesario.

Soporte de autenticación y Message Digest Algorithm 5 (MD5) para protocolos de routing

Deberá soportar mecanismos de seguridad que eviten ataques Man in the Midle, ataques al
DHCP Server, IP Spoofing, bloquear ataques mac overflow (MACOF)

Deberá evitar que se conecten dispositivos extraños, para lo cual debera manejar autenticación
802.1x

Deberá permitir Autenticación, autorización y accounting (AAA) en protocolo Radius y TACACS
en Ipv4 e Ipv6

Secure Shell (SSH) Protocol Version 2

Simple Network Management Protocol Version 3 (SNMPv3 support)

IEEE 802.1x authentication and RADIUS support

Layer 2 Network Admission Control (NAC) LAN port IP

Deberá permitir Politicas basadas en MAC addresses Layer2 , IPv4 e IPv6 addresses Layer 3 a
nivel de puerto ethernet, a nivel de VLANs e interface IP Ruteada.
Cisco Nexus 7000 v1
15

Deberá incluir el soporte de los siguientes protocolos/standares :

IEEE 802.1D MAC Bridges

IEEE 802.1s Multiple Spanning Tree Protocol

IEEE 802.1w Rapid Spanning Tree Protocol

IEEE 802.1ab LLDP

IEEE 802.1AE MAC Security (Link-Layer Cryptography)

IEEE 802.1Q VLAN Tagging

IEEE 802.1ad QinQ

IEEE 802.1p Class-of-Service (CoS) Tagging for Ethernet frames

IEEE 802.1x Port-Based Network Access Control

IEEE 802.3ad Link Aggregation with LACP

IEEE 802.3ab 1000BASE-T (10/100/1000 Ethernet over Copper)

IEEE 802.3z Gigabit Ethernet

IEEE 802.3ae 10 Gigabit Ethernet

IEEE P802.1Qbb Priority Flow Control

IEEE P802.1Qaz Enhanced Transmission Selection

IEEE P802.1Qaz DCB Exchange Protocolt

IEEE 802.1Qau Congestion notification

IEEE 1588-2008 Precision Time Protocol

T11 FC-BB-5 Fibre Channel over Ethernet (FCoE)

RFC 1997 BGP Communities Attribute

RFC 2385 Protection of BGP Sessions with the TCP MD5 Signature Option

RFC 2439 BGP Route Flap Damping

RFC 2519 A Framework for Inter-Domain Route Aggregation

RFC 2545 Use of BGPv4 Multiprotocol Extensions for IPv6 Inter-Domain Routing

RFC 2858 Multiprotocol Extensions for BGPv4

RFC 3065 Autonomous System Confederations for BGP

RFC 3392 Capabilities Advertisement with BGPv4
Cisco Nexus 7000 v1
16

RFC 4271 BGPv4

RFC 4273 BGPv4 MIB: Definitions of Managed Objects for BGPv4

RFC 4456 BGP Route Reflection

RFC 4486 Sub codes for BGP Cease Notification Message

RFC 4724 Graceful Restart Mechanism for BGP

RFC 4893 BGP Support for Four-Octet AS Number Space

RFC 2370 OSPF Opaque LSA Option

RFC 2328 OSPF Version 2

RFC 2740 OSPF for IPv6 (OSPFv3)

RFC 3101 OSPF Not-So-Stubby-Area (NSSA) Option

RFC 3137 OSPF Stub Router Advertisement

RFC 3509 Alternative Implementations of OSPF Area Border Routers

RFC 3623 Graceful OSPF Restart

RFC 4750 OSPF Version 2 MIB

RFC 1724 RIPv2 MIB Extension

RFC 2082 RIPv2 MD5 Authentication

RFC 2453 RIP Version 2

RFC 768 User Datagram Protocol (UDP)

RFC 783 Trivial File Transfer Protocol (TFTP)

RFC 791 IP

RFC 792 Internet Control Message Protocol (ICMP)

RFC 793 TCP

RFC 826 ARP

RFC 854 Telnet

RFC 959 FTP

RFC 1027 Proxy ARP

RFC 1305 Network Time Protocol (NTP) Version 3

RFC 1519 Classless Interdomain Routing (CIDR)
Cisco Nexus 7000 v1
17

RFC 1542 BOOTP Relay

RFC 1591 Domain Name System (DNS) Client

RFC 1812 IPv4 Routers

RFC 2131 DHCP Helper

RFC 2338 VRRP

RFC 2784 Generic Routing Encapsulation (GRE)

RFC 2236 Internet Group Management Protocol, Version 2

RFC 2710 Multicast Listener Discovery (MLD) for IPv6

RFC 3376 Internet Group Management Protocol Version 3

RFC 3446 Anycast Rendezvous Point Mechanism Using PIM and MSDP

RFC 3569 An Overview of SSM

RFC 3618 Multicast Source Discovery Protocol (MSDP)

RFC 3810 Multicast Listener Discovery Version 2 (MLDv2) for IPv6

RFC 4601 Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification
(Revised)

RFC 4607 Source-Specific Multicast for IP

RFC 4610 Anycast-RP using PIM

RFC 5132 IP Multicast MIB

ietf-draft Traceroute Facility for IP Multicast (draft-ietf-idmr-traceroute-ipm-07.txt)

ietf-draft Bidirectional Protocol Independent Multicast (BIDIR-PIM, draft-ietf-pim-bidir-09.txt)

Ietf-draft Bidirectional Forwarding Detection

RFC 3031 MPLS Architecture

RFC 3032 MPLS Label-Stack Encoding

RFC 3036 LDP Specification

RFC 3478 Graceful Restart Mechanism for Label Distribution Protocol

RFC 3812 Multiprotocol Label Switching (MPLS) Traffic Engineering (TE) Management
Information Base (MIB)

RFC 3813 Multiprotocol Label Switching (MPLS) Label Switching Router (LSR) Management
Information Base (MIB)
Cisco Nexus 7000 v1
18

RFC 4382 MPLS/BGP Layer 3 Virtual Private Network (VPN) Management Information Base

RFC 3815 Definitions of Managed Objects for Multiprotocol Label Switching (MPLS) and Label
Distribution Protocol (LDP)

IETF DRAFT draft-ietf-mpls-fastreroute-mib: Multiprotocol Label Switching (MPLS) Traffic
Engineering Management Information Base for Fast Reroute

RFC 5036 LDP Specification (obsoletes RFC 3036): Partial Support

RFC 5443 LDP IGP Synchronization

IETF Draft LDP Capabilities (draft-ietf-mpls-ldp-capabilties-04.txt draft)

IETF Draft LDP Typed Wildcard FEC (draft-ietf-mpls-ldp-typed-wildcard-03.txt)

RFC 2685 Virtual Private Networks Identifier

RFC 2858 Multiprotocol Extensions for BGP-4

RFC 3107 Carrying Label Information in BGP-4

RFC 3630 Traffic Engineering (TE) Extensions to OSPF Version 2

RFC 4364 BGP or MPLS IP VPNs (No InterAS support)

RFC 4365 Applicability Statement for BGP or MPLS IP VPNs

RFC 4382 MPLS or BGP Layer 3 VPN MIB

RFC 4576 Using LSA Options Bit to Prevent Looping in BGP or MPLS IP VPNs (DN Bit)

RFC 4577 OSPF as the PE or CE Protocol in BGP or MPLS IP VPNs

RFC 4659 BGP-MPLS IP VPN Extension for IPv6 VPN (No InterAS support)

RFC 4760 Multi-protocol Extensions for BGP-4

IETF DRAFT LISP Canonical Address Format (LCAF)

IETF DRAFT Locator/ID Separation Protocol (LISP)

IETF DRAFT Interworking LISP with IPv4 and IPv6

IETF DRAFT LISP Map-Versioning

IETF DRAFT LISP Map Server

IETF DR
Cisco Nexus 7000 v1
19
Supervisoras
Cisco Nexus 7000 Series Supervisor Module











Debe tener una arquitectura modular, escalable y redundante.
Debe incorporar una interfaz que de soporte a administración remota y resolución de
problemas de todo el sistema.
La configuración de las supervisoras debe darse de forma redundante donde una de ellas se
encuentre en modo activo y la otra en standby.
La arquitectura de transmisión debe ser distribuida permitiendo mejorar independientemente
los módulos de supervisora y fabric.
Debe contar con un procesador de administración out of band que permita el acceso al equipo
en condiciones de lights-out. Este procesador debe ser independiente del sistema operativo
primario.
La interfaz de administración debe contar con su propio procesador, memoria, memoria flash y
un puerto Ethernet separado y debe permitir reiniciar la supervisora y el sistema.
Debe brindar calidad de servicio mediante la administración de colas.
Debe contar con un panel frontal de leds que indiquen el estado de la supervisora.
Debe incorporar puertos USB para acceder a la memoria flash y permitir cargar imágenes en
caso de recuperación del sistema
Debe permitir reiniciar el sistema remotamente y al mismo tiempo mantener la conectividad
out of band.
El sistema solicitará credenciales para autenticar usuarios.
Especificaciones técnicas de la arquitectura de las supervisoras:
Interfaces:




El puerto de management debe soportar por lo menos las velocidades de: 10/100/1000 Mbps
Ethernet y encriptación IEEE 802.1AE.
1 un puerto serial de consola RJ45.
1 puerto auxiliar RJ45.
3 puertos USB.
Memoria:



DRAM de 4GB.
Memoria Flash de 2GB.
NVRAM de 2 mb battery backup.
Cisco Nexus 7000 v1
20
Opciones:



Almacenamiento removible, por lo menos 2 slots para memorias flash externas.
Log 8GB
Expansión 2GB
Fiabilidad y disponibilidad:


MTBF de por lo menos 99,000 horas
Inserción y extracción online.
Administración de la base de información:

Soporte a protocolos SNMP V1, V2c, V3
Interfaces de programación:


XML
CLI
Especificaciones físicas:



Cada supervisora ocupará como máximo un slot del chassis.
Dimensiones máximas en alto, ancho y profundidad de 3, 40 y 60 centímetros respectivamente.
El peso máximo será de 5 kilogramos.
Condiciones ambientales:




Temperatura de operación entre 0o y 40o.
Humedad relativa entre 5% y 90% si formar condensado.
Temperatura de almacenamiento entre -40o y 70o.
Humedad relativa entre 5% y 95% si formar condensado.
Cumplimiento de regulaciones:
EMC compliance














FCC Part 15 (CFR 47) (USA) Class A
ICES-003 (Canada) Class A
EN55022 (Europe) Class A
CISPR22 (International) Class A
AS/NZS CISPR22 (Australia and New Zealand) Class A
VCCI (Japan) Class A
KN22 (Korea) Class A
CNS13438 (Taiwan) Class A
CISPR24
EN55024
EN50082-1
EN61000-3-2
EN61000-3-3
EN61000-6-1
Cisco Nexus 7000 v1
21

EN300 386
Estándares ambientales:





NEBS criteria levels
o SR-3580 NEBS Level 3 (GR-63-CORE, issue 3, and GR-1089-CORE, issue 4)
Verizon NEBS compliance
o Telecommunications Carrier Group (TCG) Checklist
Qwest NEBS requirements
o Telecommunications Carrier Group (TCG) Checklist
ATT NEBS requirements
o ATT TP76200 level 3 and TCG Checklist
ETSI
o ETSI 300 019-1-1, Class 1.2 Storage
o ETSI 300 019-1-2, Class 2.3 Transportation
o ETSI 300 019-1-3, Class 3.2 Stationary Use
Seguridad:


UL/CSA/IEC/EN 60950-1
AS/NZS 60950
Garantía:

Debe incluir por lo menos un año de garantía.
Cisco Nexus 7000 v1
22
Módulos de fabric
Módulo Fabric-1
Fabric-1 Module:



El sistema debe ser capaz de soportar por lo menos 5 módulos de fabric que en conjunto
entregan una capacidad de 230 Gbps por slot.
La arquitectura de transmisión debe ser en paralelo otorgando al sistema una capacidad de
más de 8Tbps.
La adición de un nuevo fabric debe incrementar el ancho de banda de todos los slots.
Especificaciones técnicas de la arquitectura de las supervisoras:
Interfaces:




El puerto de management debe soportar por lo menos las velocidades de: 10/100/1000 Mbps
Ethernet y encriptación IEEE 802.1AE.
1 un puerto serial de consola RJ45.
1 puerto auxiliar RJ45.
3 puertos USB.
Memoria:



DRAM de 4GB.
Memoria Flash de 2GB.
NVRAM de 2 mb battery backup.
Opciones:
Cisco Nexus 7000 v1
23



Almacenamiento removible, por lo menos 2 slots para memorias flash externas.
Log 8GB
Expansión 2GB
Fiabilidad y disponibilidad:


MTBF de por lo menos 99,000 horas
Inserción y extracción online.
Administración de la base de información:

Soporte a protocolos SNMP V1, V2c, V3
Interfaces de programación:


XML
CLI
Especificaciones físicas:



Cada supervisora ocupará como máximo un slot del chassis.
Dimensiones máximas en alto, ancho y profundidad de 3, 40 y 60 centímetros respectivamente.
El peso máximo será de 5 kilogramos.
Condiciones ambientales:




Temperatura de operación entre 0o y 40o.
Humedad relativa entre 5% y 90% si formar condensado.
Temperatura de almacenamiento entre -40o y 70o.
Humedad relativa entre 5% y 95% si formar condensado.
Cumplimiento de regulaciones:
EMC compliance















FCC Part 15 (CFR 47) (USA) Class A
ICES-003 (Canada) Class A
EN55022 (Europe) Class A
CISPR22 (International) Class A
AS/NZS CISPR22 (Australia and New Zealand) Class A
VCCI (Japan) Class A
KN22 (Korea) Class A
CNS13438 (Taiwan) Class A
CISPR24
EN55024
EN50082-1
EN61000-3-2
EN61000-3-3
EN61000-6-1
EN300 386
Cisco Nexus 7000 v1
24
Estándares ambientales:





NEBS criteria levels
o SR-3580 NEBS Level 3 (GR-63-CORE, issue 3, and GR-1089-CORE, issue 4)
Verizon NEBS compliance
o Telecommunications Carrier Group (TCG) Checklist
Qwest NEBS requirements
o Telecommunications Carrier Group (TCG) Checklist
ATT NEBS requirements
o ATT TP76200 level 3 and TCG Checklist
ETSI
o ETSI 300 019-1-1, Class 1.2 Storage
o ETSI 300 019-1-2, Class 2.3 Transportation
o ETSI 300 019-1-3, Class 3.2 Stationary Use
Seguridad:


UL/CSA/IEC/EN 60950-1
AS/NZS 60950
Garantía:

Debe incluir por lo menos un año de garantía.
Módulo Fabric-2






Debe ser soportado por todos los modelos Nexus 7000.
Por lo menos 110Gbps por slot y por fabric.
Interfaces programables con XML.
Soporte a CLI.
Soporte a interfaz gráfica vía web.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
25
Módulos y tarjetas
Cisco Nexus® 7000 M2-Series 6-Port 40 Gigabit Ethernet Module with
XL Option
Módulo de alto desempeño y escalabilidad que soporta puertos no bloqueables de 40GE. Adecuado
para arquitecturas e implementaciones que demandan una alta densidad, ancho de banda y
escalabilidad. Por sus capacidades y características este módulo se ubica en el core de grandes redes y
serviceproviders.
Características:





















Debe soportar por lo menos 48 puertos a 40GE.
Debe soportar tanto 10GE como 40GE a través de un cable multiconector (Deberá incluir
accesorio de adaptación en caso de que la solución lo amerite).
Soporte a VOQ (Virtual output queuing).
Soporte MPLS en hardware.
Soporte a Precision Time Protocol (PTP) IEEE 1588.
Uso de SGTs y SGACLs para proporcionar integridad y confidencialidad de la data en todos los
puertos usando el estándar IEEE 802.1AE.
Debe poder ser insertado y removido durante la operación del sistema (hot-swappable).
Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 2GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Por lo menos 6 puertos a 40GE (Quad Small Form-Factor Pluggable Plus [QSFP+] optic
modules).
Cada puerto debe ofrecer seguridad a nivel de mac según el estándar 802.1AE y encriptación
AES-128.
A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7
deficit-weighted round-robin (DWRR) queues, y 4 thresholds.
Como programador DDRW y shaped round robin (SRR).
Los buffers de ingreso y salida deben ser de por lo menos 72MB por puerto.
Soporte a tramas jumbo de por lo menos 9216 bytes.
Deberá tener una capacidad de conmutación de paquetes de 120Mpps en capa 2 y 3 unicast y
60Mpps Ipv6unicats como mínimo.
Entradas de tablas MAC de 128K como mínimo.
Cisco Nexus 7000 v1
26








Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device
context (VDC).
Manejo de listas de control de acceso para Ipv4 e Ipv6.
Por lo menos 16000 políticas para calidad de servicio.
En las interfaces de fabric-2 por lo menos 550Gbps en cada dirección (1 Tbps en full duplex).
En las interfaces de fabric-1 por lo menos 230Gbps en cada dirección (460Gbps full duplex).
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 134000 horas.
Por lo menos un año de garantía.
Cisco Nexus 7000 M2-Series 2-Port 100 Gigabit Ethernet Module with
XL Option
Módulo de alto desempeño y escalabilidad que soporta puertos no bloqueables de 100GE. Adecuado
para arquitecturas e implementaciones que demandan una alta densidad, ancho de banda y
escalabilidad. Por sus capacidades y características este módulo se ubica en el core de grandes redes y
service providers.
Características:

















Debe soportar por lo menos 16 puertos a 100GE.
Debe soportar tanto 10GE, 40GE y 100GE a través de un cable multiconector (Deberá incluir
accesorio de adaptación en caso de que la solución lo amerite).
Soporte a VOQ (Virtual output queuing).
Soporte MPLS en hardware.
Soporte a Precision Time Protocol (PTP) IEEE 1588.
Uso de SGTs y SGACLs para proporcionar integridad y confidencialidad de la data en todos los
puertos usando el estándar IEEE 802.1AE.
Debe poder ser insertado y removido durante la operación del sistema (hot-swappable).
Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 2GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Por lo menos 2 puertos a 100GE (Quad Small Form-Factor Pluggable Plus [QSFP+] optic
modules).
Cada puerto debe ofrecer seguridad a nivel de mac según el estándar 802.1AE y encriptación
AES-128.
A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7
deficit-weighted round-robin (DWRR) queues, y 4 thresholds.
Como programador DDRW y shaped round robin (SRR).
Cisco Nexus 7000 v1
27













Los buffers de ingreso de por lo menos 72MB por puerto.
Los buffers de salida de por lo menos 36MB por puerto.
Soporte a tramas jumbo de por lo menos 9216 bytes.
Deberá tener una capacidad de conmutación de paquetes de 120Mpps en capa 2 y 3 unicast y
60Mpps Ipv6 unicast como mínimo.
Entradas de tablas MAC de 128K como mínimo.
Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device
context (VDC).
Manejo de listas de control de acceso para Ipv4 e Ipv6.
Por lo menos 16000 políticas para QoS.
En las interfaces de fabric-2 por lo menos 550Gbps en cada dirección (1 Tbps en full duplex).
En las interfaces de fabric-1 por lo menos 230Gbps en cada dirección (460Gbps full duplex).
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 143000 horas.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
28
Cisco Nexus 7000 Series 8-Port 10 Gigabit Ethernet Module with XL
Option
Módulo de alto desempeño y escalabilidad diseñado para redes de misión crítica.
Características:























Soporte a por lo menos 64 line-rates en 10 puertos Gigabit Ethernet.
Debe balancear adecuadamente el ancho de banda entre los módulos de fabric para lograr un
óptimo desempeño.
Uso de SGTs y SGACLs para proporcionar integridad y confidencialidad de la data en todos los
puertos usando el estándar IEEE 802.1AE.
Soporte MPLS en hardware.
Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 2GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Soporte a 8 puertos de 10GE usando x2 ópticas.
A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7
deficit-weighted round-robin (DWRR) queues, y 4 thresholds.
Como programador DDRW y shaped round robin (SRR).
Los buffers de ingreso de por lo menos 92MB por puerto.
Los buffers de salida de por lo menos 80MB por puerto.
Soporte a tramas jumbo de por lo menos 9216 bytes.
Deberá tener una capacidad de conmutación de paquetes de 120Mpps en capa 2 y 3 unicast y
60Mpps Ipv6 unicast como mínimo.
Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device
context (VDC).
Por lo menos 16000 políticas de QoS.
En las interfaces de fabric por lo menos 80Gbps en cada dirección (160Gbps en full duplex).
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 52000 horas.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
29
Cisco Nexus 7000 Series 32-Port 1 and 10 Gigabit Ethernet Fabric
Module































Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 1GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Por lo menos 32 puertos de 1GE y 10 GE de tipo óptico SFP o SFP+.
Colas de ingreso configurables mediante templates.
Colas de egreso configurables mediante templates.
Como programador DDRW y shaped round robin (SRR).
Soporte a tramas jumbo de por lo menos 9216 bytes.
Por lo menos 480Mbps de capacidad de transmisión en capa 2
En entradas mac por lo menos 16000 por motor de transmisión y hasta 260000 por módulo.
En Vlans por lo menos 4000 por motor de transmisión y 16000 por módulo.
En listas de control de acceso 32000 por módulo.
Soporte a T11 VF-, VN-, and VE-port for multi-hop FCoE.
T11 FCoE Initialization Protocol (FIP)
Fibre ChannelForwarder (FCF).
Soporte a Virtual SANs (VSANs).
Inter-VSAN routing (IVR).
Hasta 16 PortChannels.
Soporte a SAN trunking.
Soporte a storage VDC.
Soporte a control de flujo en base a prioridades IEEE P802.1Qbb.
Soporte a Enhanced Transmission Selection (ETS): IEEE P802.1Qaz.
Soporte a Data Center Bridging Exchange (DCBX).
Máxima distancia de pérdida de link 40km.
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 90000 horas.
Como máximo consumirá 385W por módulo.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
30
Cisco Nexus 7000 Series 32-Port 10Gb Ethernet Module





















Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 1GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Por lo menos 32 puertos de 10 GE de tipo óptico SFP+.
Los 32 puertos deben incorporar seguridad de MAC IEEE 802.1AE y encriptación AES-128 (bajo
licencia).
A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7
deficit-weighted round-robin (DWRR) queues, y 4 thresholds.
En buffer por lo menos 1MB + 65MB por puerto de ingreso y 80MB de salida por puerto en
modo de operación dedicado.
En buffer por lo menos 1MB por puerto + 65MB compartidos por grupo de 4 puertos y salida de
80MB por grupo de 4 puertos en modo compartido.
Programador DDRW y shaped round robin (SRR).
Soporte a tramas jumbo de por lo menos 9216 bytes.
Por lo menos 60Mpps en capa 2 y 3 para Ipv4 unicast y 30Mpps para Ipv6 unicast.
Por lo menos 512000 entradas de NetFlow compartidas (ingreso + egreso).
Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device
context (VDC).
Soporte a 64000 listas de control de acceso como mínimo.
Por lo menos 16000 políticas de QoS.
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 50000 horas.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
31
Cisco Nexus 7000 Series 48-Port 10/100/1000 Ethernet Module
Cisco Nexus 7000 Series 48-Port Gigabit Ethernet Module with XL
Option (SFP Optics)






















Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 1GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Por lo menos 48 puertos 10/100/1000 Ethernet con conectores Rj-45 o 48 puertos Gigabit
Ethernet ópticos con SFP.
Los 48 puertos deben incorporar seguridad de MAC IEEE 802.1AE y encriptación AES-128 (bajo
licencia).
A nivel de colas en ingreso por lo menos 2 colas y 4 thresholds y de egreso 1 cola prioritaria,
3deficit-weighted round-robin (DWRR) queues, y 4 thresholds.
Los buffers de puerto de 7.5MB en ingreso y 6MB de salida como mínimo.
Programador DDRW y shaped round robin (SRR).
Soporte a tramas jumbo de por lo menos 9216 bytes.
Por lo menos 60Mpps en capa 2 y 3 para Ipv4 unicast y 30Mpps para Ipv6 unicast.
Por lo menos 128000 entradas MAC.
Por lo menos 128000 Fordward ding information base entries.
Por lo menos 512000 entradas de NetFlow compartidas (ingreso + egreso).
Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual
devicecontext (VDC).
Soporte a 64000 listas de control de acceso como mínimo.
Por lo menos 16000 políticas de QoS.
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 75000 horas.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
32
Cisco Nexus 7000 Series 32-Port 10 Gigabit Ethernet Module with XL
Option























Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 2GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Por lo menos 32 puertos opticos10GE SFP+.
Los 32 puertos deben incorporar seguridad de MAC IEEE 802.1AE y encriptación AES-128 (bajo
licencia).
A nivel de colas en ingreso por lo menos 8 colas y 2 thresholds y de egreso 1 cola prioritaria,
7deficit-weighted round-robin (DWRR) queues, y 4 thresholds.
En buffer por lo menos 1MB + 65MB por puerto de ingreso y 80MB de salida por puerto en
modo de operación dedicado.
En buffer por lo menos 1MB por puerto + 65MB compartidos por grupo de 4 puertos y salida de
80MB por grupo de 4 puertos en modo compartido.
Programador DDRW y shaped round robin (SRR).
Soporte a tramas jumbo de por lo menos 9216 bytes.
Por lo menos 60Mpps en capa 2 y 3 para Ipv4 unicast y 30Mpps para Ipv6 unicast.
Por lo menos 128000 entradas MAC.
Por lo menos 128000 Fordwarding information base entries.
Por lo menos 512000 entradas de NetFlow compartidas (ingreso + egreso).
Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device
context (VDC).
Soporte a 64000 listas de control de acceso como mínimo.
Por lo menos 16000 políticas de QoS.
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 50000 horas.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
33
Cisco Nexus 7000 48-Port 1 and 10 Gigabit Ethernet F2-Series Module
























Debe ser soportado por todos los chassis de la familia Nexus 7000.
Por lo menos 2GB de DRAM.
Panel frontal de leds que indique el estado del módulo y los puertos.
Interfaces programables con XML.
Soporte a CLI.
Soporte a GUI (Cisco Data Center Manager).
Por lo menos 48 puertos de 1GE y 10 GE SFP o SFP+.
Colas de ingreso configurables mediante templates.
Colas de egreso configurables mediante templates.
Programador DDRW.
Virtual output Queues buffer de por lo menos 72MB por módulo.
Soporte a tramas jumbo de por lo menos 9216 bytes.
Por lo menos 720 mpps en capa 2 y 3 para Ipv4 e Ipv6.
Por lo menos 16000 entradas MAC por SoC y 195000 por módulo dependiendo de la asignación
VLAN.
Soporte a por lo menos 4000 Vlans simultáneas por virtual devicecontext (VDC).
Soporte a 32000 entradas Ipv4 como mínimo.
Soporte a 16000 entradas Ipv6 como mínimo.
Soporte a 16000 entradas de adyacencia como mínimo.
Soporte a 64000 listas de control de acceso como mínimo.
Como mínimo 256 NetFlowsampledrates.
Por lo menos 16000 políticas de QoS
Debe ocupar como máximo un slot dentro del chassis.
El MTBF como mínimo será de 82000 horas.
Por lo menos un año de garantía.
Cisco Nexus 7000 v1
34
Anexos
1 Vista posterior del chassis
Cisco Nexus 7000 v1
35
1 Vista frontal del chassis.
2 Vista posterior del chassis
Cisco Nexus 7000 v1
36
Flujo de aire:
1 Airflow for cooling the supervisor and I/O modules
2 Airflow for cooling the fabric modules
3 Airflow for cooling the power supply units
Cisco Nexus 7000 v1
37
Descargar