46
Cisco Nexus 7000 Series Cisco Nexus 10-Slot Chassis Release 6.0(2) Elaborado por Christian Paz Rivera Revisado por Rolando Ricapa Versión 1.1

Especificaciones Nexus 7000-10v1.1

Embed Size (px)

Citation preview

Page 1: Especificaciones Nexus 7000-10v1.1

Cisco Nexus 7000 Series

Cisco Nexus 10-Slot Chassis Release 6.0(2)

Elaborado por Christian Paz Rivera

Revisado por Rolando Ricapa

Versión 1.1

Enero 2012

Page 2: Especificaciones Nexus 7000-10v1.1

Contenido

Cisco Nexus 7000 Series...............................................................................................................1

Cisco Nexus 10-Slot Chassis..........................................................................................................1

Beneficios de Nexus 7000 en la red:............................................................................................3

Detalles del Chassis:...................................................................................................................11

Desempeño:...........................................................................................................................12

Rendimiento:..........................................................................................................................12

Administración de la base de información:............................................................................12

Requerimientos físicos:..........................................................................................................12

Especificaciones ambientales:................................................................................................12

Estándares ambientales:........................................................................................................13

Seguridad:..............................................................................................................................13

Garantía:................................................................................................................................13

Sistema Operativo......................................................................................................................14

Flexibilidad y Escalabilidad:....................................................................................................14

Disponibilidad:.......................................................................................................................14

Utilidad:..................................................................................................................................14

Administración.......................................................................................................................14

Ruteo de tráfico, transmisión y administración:.....................................................................14

Protocolos Unicast.................................................................................................................15

Protocolos Multicast..............................................................................................................15

Seguridad de la red................................................................................................................16

Estandares soportados...............................................................................................................16

Estandares IEEE......................................................................................................................16

RFCs........................................................................................................................................16

Supervisoras...............................................................................................................................19

Cisco Nexus 7000 Series Supervisor Module..........................................................................19

Módulos de fabric......................................................................................................................22

Módulo Fabric-1.....................................................................................................................22

Módulo Fabric-2.....................................................................................................................24

Cisco Nexus 7000 v1 2

Page 3: Especificaciones Nexus 7000-10v1.1

Módulos y tarjetas.....................................................................................................................25

Cisco Nexus® 7000 M2-Series 6-Port 40 Gigabit Ethernet Module with XL Option.................25

Cisco Nexus 7000 M2-Series 2-Port 100 Gigabit Ethernet Module with XL Option................26

Cisco Nexus 7000 Series 8-Port 10 Gigabit Ethernet Module with XL Option........................28

Cisco Nexus 7000 Series 32-Port 1 and 10 Gigabit Ethernet Fabric Module...........................29

Cisco Nexus 7000 Series 32-Port 10Gb Ethernet Module.......................................................30

Cisco Nexus 7000 Series 48-Port 10/100/1000 Ethernet Module..........................................31

Cisco Nexus 7000 Series 48-Port Gigabit Ethernet Module with XL Option (SFP Optics).......31

Cisco Nexus 7000 Series 32-Port 10 Gigabit Ethernet Module with XL Option......................32

Cisco Nexus 7000 48-Port 1 and 10 Gigabit Ethernet F2-Series Module................................33

Anexos........................................................................................................................................34

Beneficios de Nexus 7000 en la red:Las empresas se encuentran moviéndose hacia un modelo de colaboración más estrecho entre grupos al interior de la organización. Una colaboración más estrecha impulsa el modelo de Web 2.0 donde todos los miembros del grupo tienen un acceso rápido a la información. Las aplicaciones se dirigen hacia un entorno de arquitectura más distribuido. El data center se convierte en un activo crítico para alojar servidores, almacenamiento y proveer servicios de red esenciales para la organización. El objetivo clave es crecer en data center para ajustarse a los requerimientos de almacenamiento y poder computacional. El crecimiento del data center se encuentra limitado por los altos costos de energía, refrigeración, espacio y equipos. Todo esto requiere que los clientes sean capaces de adoptar un modelo de consolidación y virtualización que permita el crecimiento del negocio equilibrando los gastos de capital y gastos operativos.

El impulso del nuevo modelo de centro de datos es extraordinario pero a la vez presenta dificultades propias a la arquitectura. Esto se debe principalmente a una serie de fuerzas que convergen para producir nuevos modelos arquitectónicos resultando en excelencia operativa, modelos de aprovisionamiento dinámicos y el cumplimiento de una cantidad cada vez mayor de SLAs.

El entendimiento de estas fuerzas y su impacto en la arquitectura es crucial para lograr el éxito en la capa de entrega/operación. Adicionalmente uno debe considerar los beneficios de la solución y las características de siguiente generación como un subconjunto de la arquitectura global.

Cuáles son estas fuerzas y de qué manera impactan en la arquitectura?

Cisco Nexus 7000 v1 3

Page 4: Especificaciones Nexus 7000-10v1.1

Entrega de servicio:

La transición del modelo cliente servidor a Web 2.0 implica que las aplicaciones provean una mayor flexibilidad, rápido despliegue, y el crecimiento sustancial de nuevos servicios que las empresas tienen que brindar a los usuarios finales

Consolidación:

Es un requerimiento primario porque influye directamente en el costo de operación. Los factores clave son: costos de energía, espacio, porcentaje de utilización de activos y complejidad de servicios.

Virtualización:

La virtualización debe ser considerada para todos los activos del Data Center que incluyan servidores, almacenamiento y red. Los principales impulsores de negocio son la reducción de costos operativos e incremento de la flexibilidad.

Orquestación:

La habilidad de coordinar todos los activos virtualizados basada en un conjunto de políticas automáticas definidas por el servicio y el SLA. Sólo esto ha aumentado considerablemente la complejidad en la orquestación y el movimiento de los datos que se hace en tiempo real.

Complejidad de la data:

El manejo del flujo de información se encuentra cambiando debido a:

Se espera que el tráfico XML en la red crezca de un 10% a un 35% en los próximos 2 o 3 años.

Video Construcción de sistemas de control Aplicaciones de tipo clúster como Microsoft Exchange, Oracle RAC, etc.

Estándares:

40GB y 100GB Ethernet considerados dentro del ciclo de vida del producto. Data Center Ethernet. FCoE- Fibre Channel over Ethernet.

La decisión acerca de escoger la plataforma de red adecuada para el data center deberá tomar en consideración el impacto de las fuerzas mencionadas sobre el negocio. El impacto de las decisiones tomadas van más allá, especialmente considerando el ciclo de vida del producto.

La familia de productos Nexus fue diseñada para soportar las necesidades de cambio en las organizaciones.

Cisco Nexus 7000 v1 4

Page 5: Especificaciones Nexus 7000-10v1.1

Cisco Nexus 7000 es una proforma modular de switching dirigida a centros de datos. El siguiente documento resalta las características únicas de la arquitectura disponibles sólo en la plataforma Nexus 7000.

Nexus 7000 Comparación de la escalabilidad en hardware:

Figura 1: Nexus 7000 Bandwidth Capacity

Escalabilidad de ancho de banda: La figura 1 ilustra la capacidad del ancho de banda en las plataformas Nexus 7000. La arquitectura de Nexus 7000 soporta 230Gbps de ancho de banda por slot. La configuración de fábrica es de módulos Ethernet I/O de 10Gb capaces de soportar 80Gbps de ancho de banda por slot. Esta es una limitación de los módulos I/O, pero no del chassis. A futuro los módulos compatibles con el Chassis de Nexus 7000 serán capaces de soportar una mayor densidad de líneas a 10GE en los puertos sin la necesidad de cambiar chassis, supervisoras o módulos de fabric.

La escalabilidad del ancho de banda es sumamente importante cuando se toma en cuenta los requisitos impulsados por la virtualización e I/O unificados. La virtualización está llevando a los consumidores a requerir 10GE en la capa de acceso mediante la consolidación de múltiples interfaces Gigabit Ethernet en una única interfaz 10GE. A medida que la capa de acceso migra a 10GE se requiere una mayor densidad de este tipo de interfaces en la capa de distribución y core. De la misma manera los fabric unificados requieren usar adaptadores de red convergentes que corran a 10GE.

Nexus 7000 soporta una gran densidad de puertos 1GE y 10GE y será capaz de soportar 40GE y 100GE a futuro. Esta característica del chassis de poder escalar de 1GE a 100GE significa una protección significativa a la inversión.

Consolidación del dispositivo: El Nexus 7000 es capaz de soportar una gran densidad de puertos 10GE.

Cisco Nexus 7000 v1 5

Page 6: Especificaciones Nexus 7000-10v1.1

Tabla 1: Comparación de densidades de puertos

Nexus 7010 Nexus 7018

1 Gigabit Ethernet 384 (Dual Supervisor) 768 (Dual Supervisor)

10 Gigabit Ethernet (line-rate)

64 (Dual Supervisor) 128 (Dual Supervisor)

10 Gigabit Ethernet (4:1 Oversubscription)

256 (Dual Supervisor) 512 (Dual Supervisor)

La gran densidad de puertos presentes en el Nexus 7000 permite a los consumidores consolidar múltiples dispositivos en un mismo chassis lo que conlleva a un significativo ahorro en costos.

Virtualización: Nexus 7000 soporta Virtual DeviceContexts (VDC). Esta característica permite que múltiples instancias virtuales sean creadas a partir de un dispositivo físico ofreciendo los mismos niveles de servicio. Los recursos de hardware pueden ser particionados y asignados a estas instancias. VDC ofrece un completo aislamiento de fallas y una administración dedicada a cada una de las instancias VDC. Cada una de las instancias es manejada y operada de forma independiente en el sistema.

Los usuarios pueden aprovechar la característica de VDC para consolidar múltiples dispositivos en un mismo contexto. Por ejemplo, una conexión típica hacia el internet de la DMZ e intranet es establecida mediante diferentes dispositivos físicos que están conectados a través de firewalls. VDC permite a los administradores de red consolidar estas 2 redes en un único dispositivo mientras que interfaces lógicas son utilizadas para mantener las fronteras de seguridad. Como se muestra en la figura 2 el internet de la DMZ será un VDC y la intranet se conectará a través de otro VDC. El tráfico entre las 2 redes será controlado mediante un firewall externo. Del mismo modo, uno puede consolidar redes compatibles con PCI a través de VDC o múltiples capas de switch.

Cisco Nexus 7000 v1 6

Page 7: Especificaciones Nexus 7000-10v1.1

Figura 2: Virtual DeviceContexts en Nexus 7000

La clave para la consolidación de dispositivos es la combinación de VDC, densidad de puertos y la escalabilidad de la plataforma.

Unified Input/output and Lossless Fabric: Nexus 7000 soporta fabrics sin pérdidas con Virtual Output Queues (VoQ’s). Un fabric de menos pérdida es requerido para trasmitir tráfico sobre Fibre Channelover Ethernet (FCoE).

Nexus 7000 desplegado en la capas de acceso y distribución en data centers será capaz de soportar módulos unificados de Input/Output a futuro sin la necesidad de actualizar la infraestructura. El módulo unificado de fabric será otro módulo dentro del portafolio de Nexus 7000, los despliegues de unified fabric no requerirán una actualización de supervisoras, chassis o fabric. Además la familia de switches Cisco MDS 9000 soportará módulos similares FCoE. Nexus 7000 será capaz de conectarse con el MDS que a su vez proveerá servicios y conectividad FCoE con menos pérdida.

HA Architecture: Nexus 7000 presenta una completa separación entre los planos de control y tráfico. La supervisora está encargada del control, mientras que toda la transmisión de tráfico es realizada por los módulos de Input/Output. Esta es la clave para diseñar un switch altamente disponible y escalable. El desacoplamiento entre el plano de centro de control, y el de transmisión permite que los datos sigan siendo transmitidos aún si se presenta alguna interrupción temporal del plano de control.

El chassis está diseñado para soportar inserción y remoción en línea (hotswappable) de todos los módulos. El chassis de Nexus 7000 cuenta con 2 slots dedicados para supervisoras. En una

Cisco Nexus 7000 v1 7

Page 8: Especificaciones Nexus 7000-10v1.1

configuración redundante el Nexus 7000 soporta el cambio de estado de las supervisoras (switchover) sin pérdida de tráfico.

ScalableMulticast: El sistema soporta una expansiónmulticast eficiente a través de un modelo de replicación de ingreso, switch fabric y egreso. El beneficio está al conservar el ancho de banda de fabric mientras se realizan tareas de replicación en el punto más eficiente del sistema basado en dónde se encuentran los receptores.

Usabilidad Operacional: El Nexus 7000 está diseñado con las capacidades necesarias para dar una excelencia operacional al data center. Algunas de las características únicas del Nexus 7000 son:

El flujo de aire se da desde la parte frontal hacia la parte posterior del chassis, permitiendo realizar configuraciones hot-aisle/cold-aisle.

Connectivity management Processor paraunaadministración lights-out. Bandeja integrada para la administración de cables que permite soportar hasta 384

cables Cat6. Bloqueador de palancas eyectoras en cada módulo para evitar desconexiones

accidentales del dispositivo. Panel de leds en la parte frontal que permite al operador identificar rápidamente los

módulos y componentes. Esto reduce el tiempo de troubleshooting y reparación.

Arquitectura de Software del Nexus 7000

Sistema operativo modular: NX-OS es un sistema altamente modular. Por ejemplo permite que servicios de capa 3 y capa 2 corran en un espacio protegido de memoria independiente. De esta manera un bug en OSFP no tendrá impacto en el proceso BGP.

Los procesos de infraestructura como: pila de red, administración de tablas, infraestructura de mensajes, administración de interface, administración de controlador, administración del sistema corren en el espacio de usuario en lugar del kernel, de esta manera se otorga una protección granular ante fallas. NX-OS provee un aislamiento, tolerancia y protección de fallas granular. Las funcionalidades son corridas en memoria sólo cuando han sido configuradas, eliminando daños colaterales de características no deseadas. Soporta operaciones de auto recuperación.

StatefulProcessRestart: Procesos individuales pueden ser reiniciados sin comprometer la disponibilidad del sistema. El administrador de procesos decide cuando reiniciar procesos vs una transición de supervisoras para proteger servicios. También permite que una actualización de software no requiera interrumpir el servicio del sistema.

El mayor beneficio de una arquitectura de sistema operativo modular es la resistencia a fallas en la red. El MTTR es reducido y las organizaciones pueden brindar mejores SLAs a sus clientes.

Actualización de software durante el servicio: El software es capaz de realizar upgrades y downgrades del sistema sin impactarlo de manera significativa. Esto implica que los usuarios

Cisco Nexus 7000 v1 8

Page 9: Especificaciones Nexus 7000-10v1.1

pueden realizar ciclos de actualizaciones que introducen nuevas características y funcionalidades sin causar una interrupción del servicio.

Verificación de la configuración y roll-back: El comando config-verify se asegura de que el hardware esté disponible antes de aplicar la configuración. Una vez que se confirme la disponibilidad de recursos el operador podrá aplicar la configuración. El sistema permite realizar checkpoints para retornar a un estado previo de la configuración.

Analizador de paquetes Wireshark: Plantillas flexibles basadas en la key y non-keys que deben ser capturadas por flujo:

512K TCAM Entries per I/O Module que pueden ser compartidas por las direcciones de ingreso y egreso.

No requiere hardware adicional ya que se encuentra integrado en los módulos. Soporte a los despliegues más comunes de exportación de formatos V5 y V9.

Los usuarios pueden usar NetFlow para múltiples aplicaciones:

Comprender los flujos de la red. Capacidad de administración para diferentes tipos de flujos. Detección de flujos anómalos y DDOS. Facturación y contabilidad.

Nexus 7000 ofrece una solución de NetFlow mejorada y escalable que permite tener una mejor visibilidad de la red.

Data Center Network Management: La familia de Nexus 7000 soporta una interfaz gráfica DCNM que permite administrar el NX-OS. DCNM simplifica el descubrimiento, configuración y monitoreo de los recursos de red desde una simple interfaz basada en JAVA. Adicionalmente ofrece una completa integración con web services mediante APIs para el monitoreo y administración.

Sensación de uso de IOS: La sintaxis de comandos NX-OS es muy similar al IOS tradicional por lo que los usuarios del sistema no necesitan aprender desde cero cómo utilizar el Nexus 7000.

Características de seguridad en el Nexus 7000

Control PlanePolicy(COPP): El hardware posee la capacidad de controlar y priorizar el tráfico. Esta funcionalidad protege al panel de control del switch de una serie de ataques y amenazas incluidos el DDOS. La mayoría de los ataques consiste en enviar una gran cantidad de información hacia el panel de control del switch lo que genera que el sistema deje de responder.

PacketSanityChecks: El switch tiene la capacidad de detectar paquetes malformados y descartarlos. Esta característica es también útil al momento de defenderse de un ataque.

Cisco Nexus 7000 v1 9

Page 10: Especificaciones Nexus 7000-10v1.1

ACLS a velocidad de cable entre las capas 2 y 4: Los usuarios pueden aplicar ACLS a nivel de velocidad de cable sin degradar el rendimiento.

Encriptación a nivel de enlace 802.1AE: Capa puerto del switch puede ser protegido utilizando una encriptación de 128 bits. Esto permite que los administradores aumenten la seguridad por puerto sin la necesidad de hardware adicional.

Cisco TrustSec (CTS): Permite la definición y aplicación de un grupo de ACL a velocidad de cable. Esto incrementa la seguridad y portabilidad de la ACL, además permite a los usuarios definir políticas de ACL independientes por topología y autenticación para dispositivos y puntos de red.

Los usuarios pueden simplificar el manejo de la complejidad de las ACL, ya que estas permiten cambios de entradas ya sea porque hubo un cambio de topología, movilidad del usuario, cambio de direccionamiento y facilitar servicios a visitantes en la red.

Ubicación del Nexus 7000 dentro de la red: Las características, capacidades y escalabilidad del Nexus 7000 lo hacen ideal para ubicarse en los niveles de distribución y core de los data centers. El Nexus 7000 brinda protección a la inversión ya que está diseñado para soportar el crecimiento y evolución natural de los centros de datos al pasar de 1GE a 10 GE. En escenarios donde las aplicaciones requieran 1GE en el nivel de acceso y alto desempeño, la familia Cisco Nexus 7000(Plataforma Cisco Nexus 7018) ofrece la mayor densidad de puertos 1GE en el mercado.

Puntos Clave:

La plataforma Nexus 7000 ofrece una significativa escalabilidad de ancho de banda, alta disponibilidad y capacidades de virtualización.

Cisco Nexus 7000 v1 10

Page 11: Especificaciones Nexus 7000-10v1.1

Detalles del Chassis: Debe ser un equipo de arquitectura modular con componentes redundantes como: módulos

supervisores, módulos de switch-fabric, fuentes de poder y de ventiladores. Soportará actualizaciones del sistema operativo sin que esto signifique apagar el equipo o bajar

servicios. El chassis soportará por lo menos 10 slots para albergar módulos verticales de acceso frontal. El chassis deberá contar con un mecanismo de seguridad mecánico para evitar el acceso no

autorizado al sistema y prevenir la desconexión accidental o intencional del cableado en sus respectivos puertos. Deberá utilizar alguna clase de cerradura o combinación para controlar el acceso.

Los módulos de interfaces y supervisores deben ser accesibles desde el frente mientras que las fuentes de poder y bandejas de ventiladores desde la parte posterior del equipo para garantizar que el cableado no sea alterado durante el mantenimiento.

Los módulos de fabricson accesibles desde la parte posterior. Los módulos fabric instalados deberán soportar una capacidad de 90Gbps por slot con

redundancia y deberan ser capaces de escalar por lo menos hasta 420Gbps por slot (para soporte de interfaces 100 Giga).

La capacidad de forwarding debe poder escalar por lo menos hasta 9 Tbps en todo el chasis. El chassis deberá contar un mínimo de 8 módulos de input/output y soportará por lo menos

380 puertos de 1 y 10 Gigabit Ethernet. El chassis ocupará como máximo 21 unidades de rack. Debe contener bandejas de multiples ventiladores redundantes para el sistema y bandejas de

ventilacion redundante para los fabric. Cada bandeja de ventiladores debe contener múltiples ventiladores para asegurar redundancia. El sistema deberá soportar la falla de múltiples ventiladores en una misma bandeja, los

ventiladores restantes deberán estar en la capacidad de aumentar su velocidad para compensar el trabajo de los ventiladores que fallaron.

Debe soportar el cambio de una bandeja completa de ventiladores mientras el equipo sigue funcionando. Durante este proceso las bandejas de ventiladores restantes deberán incrementar su velocidad hasta lograr la temperatura adecuada

El sistema deberá reportar el estado de los ventiladores. El equipo deberá utilizar un sistema dual de bandejas de ventiladores para la refrigeración.

Cada bandeja deberá ser redundante y compuesta por ventiladores de velocidad variable que regulen su consumo de energía de acuerdo a la temperatura del ambiente.

El sistema de cableado una vez realizada la configuración completa debe permitir una fácil administración, mantenimiento y evitar la obstrucción de componentes importantes.

Deberá soportar la incorporación de un filtro de aire para permitir que el aire limpio fluya al interior del sistema y satisfaga los requerimientos NEBS(Network EquipmentBuildingStandars)

El estado de los módulos, fuentes de poder y bandejas de ventiladores deberá ser monitoreado y controlado fácilmente a través de un panel de leds que alertará a los operadores.

Deberá tener como mínimo 3 fuentes de poder con un nivel de redundancia n+1. Las fuentes de poder deben poder ser remplazadas durante la operación del equipo (hot-

swappable) e incorporar sensores que permitan el monitoreo, detección de fallas y manejo de estadísticas.

Cisco Nexus 7000 v1 11

Christian, 10/02/12,
n7k_hig.pdf página 196 (7-32)
Christian, 10/02/12,
n7k_hig.pdf página 28 (1-8)
cisco, 10/02/12,
n7k_hig.pdf página 197 (7-33)
Page 12: Especificaciones Nexus 7000-10v1.1

Las fuentes de poder deben tener una eficiencia no menor al 90%1 y la energía desperdiciada en forma de calor debe ser mínima.

Debe brindar redundancia completa en la administración de energía ya sea que falle una fuente o el suministro de energía.

El mínimo de energía necesaria para activar la plataforma de software de por lo menos 10 slots debe ser 2400W, si el suministro de energía es superior al mínimo, la diferencia será utilizada para activar los módulos I/O.

Desempeño: El desempeño no debe ser menor a 5.5 billones de paquetes por segundo (Ipv4 unicast) en

combinación con los módulos supervisores y de fabric.

Rendimiento: El MTBF debe de ser de por lo menos 250,000 horas. Los módulos de fabric, supervisores, fuentes de poder y bandejas de ventiladores que se

encuentren instalados de manera redundante se podrán insertar o extraer durante la operación (hot-swappable).

Administración de la base de información: Los protocolos SNMP V1, V2c y V3 deben estar soportados.

Requerimientos físicos: Debe ocupar como máximo 21 unidades de rack. Debe tener por lo menos 10 slots: 2 slots dedicados a supervisoras y 8módulos de input/output. Se debe poder instalar en racks estándar de 19 pulgadas EIA. La profundidad del chassis incluidos los cables de administración y puertas de seguridad no

debe superar los 90cm. El peso del chassis no debe superar los 90 kilogramos y 240 kilogramos con la configuración

completa. El voltaje requerido debe encontrarse en el rango de 100 a 220 VAC.

Especificaciones ambientales: El flujo de aire al interior delchassis debe ser del frente hacia la parte posterior. Debe poder operar en el rango de 0o a 40ocon una humedad entre 5% y 90% sin llegar a formar

condensado.

La altitud máxima de operación debe ser por lo menos 3500msnm.

Debe cumplir con los requisitos de zona 4 por GR63 para condiciones de terremotos.

Debe cumplir con los requisitos de GR63 sección 5.4.2 para vibraciones.

Debe cumplir con los requisitos de ETS 300 019-1-3, Class 3.1, Section 5.5

La disipación máxima de calor debe ser de al menos 12000w por chassis.

En condiciones de almacenamiento soportará hasta una altura de 9000msnm. Y una

temperatura hasta de 70 grados.

1http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9402/ps9512/Data_Sheet_C78- 437759.html

Cisco Nexus 7000 v1 12

Page 13: Especificaciones Nexus 7000-10v1.1

Estándares ambientales:

NEBS criteria levels

SR-3580 NEBS Level 3 (GR-63-CORE, issue 3, and GR-1089-CORE, issue 4)

Seguridad:

UL/CSA/IEC/EN 60950-1

AS/NZS 60950

Garantía: Por lo menos un año de garantía

Otros: Debe contar con un puerto de Gestión Ethernet con direccionamiento IP que pueda ser aislado

de la tabla principal de ruteo, para evitar ser atacado por trafico de usuario.

Debe contar con un puerto de Monitoreo del Supervisor, el cual disponga un CPU individual diferente al procesamiento central ,que asegure la gestión en caso congestión, fallla o ataque de seguridad al procesamiento central.

Cisco Nexus 7000 v1 13

Page 14: Especificaciones Nexus 7000-10v1.1

Sistema OperativoA nivel de sistema operativo debe soportar las siguientes características

El diseño del sistema operativo debe ser modular capaz de soportar procesamiento distribuido multi-hilo en multiprocesadores simétricos, CPUs multicore y line-card proccessors distribuidos.

Debe soportar múltiples contextos virtuales para segmentar el sistema operativo y los recursos de hardware y así emular dispositivos virtuales

Debe garantizar una operación continua del sistema y al mismo tiempo permitir mantenimiento, actualizaciones y certificaciones de software sin interrumpir servicios.

Los procesos críticos deben ejecutarse en un espacio de memoria protegida para aislarlos del resto del sistema para permitir una rápida respuesta en caso de falla.

El sistema operativo debe garantizar una comunicación confiable entre procesos para asegurar que los mensajes sean entregados incluso en condiciones de falla.

Debera permitir la gestion centralizada de todos los puertos en equipos de acceso que esten conectados directamente al switch Core, permitiendo gestión en una interface CLI unificada.

Canales Ethernet fuera de banda redundantes para control permanente y comunicación con los módulos de entrada/salida.

Disponibilidad de la red mediante mecanismos como: Unidirectional Link Detection (UDLD) Protocol, NFS gentil reinicio de protocolos de ruteo, Link State Advertisement (LSA), IEEE 802.3ad link aggregation with ajustable timers, BidirectionalForwardingDetection (BFD)

Debe permitir a los operadores analizar el tráfico entre los puertos mediante SPAN (Switched port Analizer).

Debe incluir un analizador de protocolos embebido, que permita analizar el tráfico de control dirijido al CPU y el tráfico de datos dirijido a un puerto en una linecard, en tiempo real y con capacidad para ser almacenado en un archivo. Debe incluir mecanismos para filtrar el tráfico a capturar y ser selectivos en la captura especifica que permita un mejor diagnóstico.

Debe inspeccionar constantemente el hardware y software y enviar notificaciones vía mail de los eventos críticos del sistema.

Interfaces programables en XML basadas en NETCONF, que permitan un rápido despliegue de APIs para dispositivos.

Soporte a SNMP V1, V2c y V3.

Debe permitir a los operadores verificar la consistencia de la configuración antes de volver permanentes los cambios en el sistema y crear checkpoints para realizar rollbacks de ser necesario.

Permitirá la creación de perfiles para ser asignados a puertos virtuales o físicos.

Permitirá la creación de roles para limitar el acceso a los usuarios a operaciones de switch.

Cisco Nexus 7000 v1 14

Page 15: Especificaciones Nexus 7000-10v1.1

Deberá permitir administración basada en roles, con autorización de un set de comandos

La Autenticación y Autorización de Administración deberá poder ser centralizado en un TACACS Server (RFC1492)

Deberá permitir escripts para ejecutar acciones ante determinados eventos (fallas hw, software, alarmas de puertos) que permitan automatizar la resolución y diagnóstico de problemas en la red.

Debe proporcionar diversos mecanismos para asegurar la calidad del servicio como: calendarización, colas, clasificación, y políticas.

Soporte a MPLS: VPNs de capa 3, VPN multicast para Ipv4, Ipv6 provideredge (6PE),

Soporte de Fibre Channel over Ethernet ( IEEE 802.1Qbh).

Soporte a Location/Id separation protocol (LISP)

Soporte a Web Cache Control Protocol (WCCP) en modo de transmisión de capa 2 o RFC3040.

IEEE 1588-2008 (v2) Precision Time Protocol (PTP)

IEEE 802.1AE link-layer cryptography with 128-bitAdvanced Encryption Standard (AES) cryptography

Deberá incluir un mecanismo de revisión de la conformidad de un protocolo a modo de un sistema de detección de intrusos en flujo de Datos.

Deberá incluir mecanismos de control que permitan proteger el procesador central (plano de control) bloqueando tráfico innecesario, y limitando – estableciendo umbrales a tráfico necesario.

Soporte de autenticación y Message Digest Algorithm 5 (MD5) para protocolos de routing

Deberá soportar mecanismos de seguridad que eviten ataques Man in the Midle, ataques al DHCP Server, IP Spoofing, bloquear ataques mac overflow (MACOF)

Deberá evitar que se conecten dispositivos extraños, para lo cual debera manejar autenticación 802.1x

Deberá permitir Autenticación, autorización y accounting (AAA) en protocolo Radius y TACACS en Ipv4 e Ipv6

Secure Shell (SSH) Protocol Version 2

Simple Network Management Protocol Version 3 (SNMPv3 support)

IEEE 802.1x authentication and RADIUS support

Layer 2 Network Admission Control (NAC) LAN port IP

Deberá permitir Politicas basadas en MAC addresses Layer2 , IPv4 e IPv6 addresses Layer 3 a nivel de puerto ethernet, a nivel de VLANs e interface IP Ruteada.

Cisco Nexus 7000 v1 15

Page 16: Especificaciones Nexus 7000-10v1.1

Deberá incluir el soporte de los siguientes protocolos/standares :

IEEE 802.1D MAC Bridges

IEEE 802.1s Multiple Spanning Tree Protocol

IEEE 802.1w Rapid Spanning Tree Protocol

IEEE 802.1ab LLDP

IEEE 802.1AE MAC Security (Link-Layer Cryptography)

IEEE 802.1Q VLAN Tagging

IEEE 802.1ad QinQ

IEEE 802.1p Class-of-Service (CoS) Tagging for Ethernet frames

IEEE 802.1x Port-Based Network Access Control

IEEE 802.3ad Link Aggregation with LACP

IEEE 802.3ab 1000BASE-T (10/100/1000 Ethernet over Copper)

IEEE 802.3z Gigabit Ethernet

IEEE 802.3ae 10 Gigabit Ethernet

IEEE P802.1Qbb Priority Flow Control

IEEE P802.1Qaz Enhanced Transmission Selection

IEEE P802.1Qaz DCB Exchange Protocolt

IEEE 802.1Qau Congestion notification

IEEE 1588-2008 Precision Time Protocol

T11 FC-BB-5 Fibre Channel over Ethernet (FCoE)

RFC 1997 BGP Communities Attribute

RFC 2385 Protection of BGP Sessions with the TCP MD5 Signature Option

RFC 2439 BGP Route Flap Damping

RFC 2519 A Framework for Inter-Domain Route Aggregation

RFC 2545 Use of BGPv4 Multiprotocol Extensions for IPv6 Inter-Domain Routing

RFC 2858 Multiprotocol Extensions for BGPv4

RFC 3065 Autonomous System Confederations for BGP

RFC 3392 Capabilities Advertisement with BGPv4

Cisco Nexus 7000 v1 16

Page 17: Especificaciones Nexus 7000-10v1.1

RFC 4271 BGPv4

RFC 4273 BGPv4 MIB: Definitions of Managed Objects for BGPv4

RFC 4456 BGP Route Reflection

RFC 4486 Sub codes for BGP Cease Notification Message

RFC 4724 Graceful Restart Mechanism for BGP

RFC 4893 BGP Support for Four-Octet AS Number Space

RFC 2370 OSPF Opaque LSA Option

RFC 2328 OSPF Version 2

RFC 2740 OSPF for IPv6 (OSPFv3)

RFC 3101 OSPF Not-So-Stubby-Area (NSSA) Option

RFC 3137 OSPF Stub Router Advertisement

RFC 3509 Alternative Implementations of OSPF Area Border Routers

RFC 3623 Graceful OSPF Restart

RFC 4750 OSPF Version 2 MIB

RFC 1724 RIPv2 MIB Extension

RFC 2082 RIPv2 MD5 Authentication

RFC 2453 RIP Version 2

RFC 768 User Datagram Protocol (UDP)

RFC 783 Trivial File Transfer Protocol (TFTP)

RFC 791 IP

RFC 792 Internet Control Message Protocol (ICMP)

RFC 793 TCP

RFC 826 ARP

RFC 854 Telnet

RFC 959 FTP

RFC 1027 Proxy ARP

RFC 1305 Network Time Protocol (NTP) Version 3

RFC 1519 Classless Interdomain Routing (CIDR)

Cisco Nexus 7000 v1 17

Page 18: Especificaciones Nexus 7000-10v1.1

RFC 1542 BOOTP Relay

RFC 1591 Domain Name System (DNS) Client

RFC 1812 IPv4 Routers

RFC 2131 DHCP Helper

RFC 2338 VRRP

RFC 2784 Generic Routing Encapsulation (GRE)

RFC 2236 Internet Group Management Protocol, Version 2

RFC 2710 Multicast Listener Discovery (MLD) for IPv6

RFC 3376 Internet Group Management Protocol Version 3

RFC 3446 Anycast Rendezvous Point Mechanism Using PIM and MSDP

RFC 3569 An Overview of SSM

RFC 3618 Multicast Source Discovery Protocol (MSDP)

RFC 3810 Multicast Listener Discovery Version 2 (MLDv2) for IPv6

RFC 4601 Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification (Revised)

RFC 4607 Source-Specific Multicast for IP

RFC 4610 Anycast-RP using PIM

RFC 5132 IP Multicast MIB

ietf-draft Traceroute Facility for IP Multicast (draft-ietf-idmr-traceroute-ipm-07.txt)

ietf-draft Bidirectional Protocol Independent Multicast (BIDIR-PIM, draft-ietf-pim-bidir-09.txt)

Ietf-draft Bidirectional Forwarding Detection

RFC 3031 MPLS Architecture

RFC 3032 MPLS Label-Stack Encoding

RFC 3036 LDP Specification

RFC 3478 Graceful Restart Mechanism for Label Distribution Protocol

RFC 3812 Multiprotocol Label Switching (MPLS) Traffic Engineering (TE) Management Information Base (MIB)

RFC 3813 Multiprotocol Label Switching (MPLS) Label Switching Router (LSR) Management Information Base (MIB)

RFC 4382 MPLS/BGP Layer 3 Virtual Private Network (VPN) Management Information Base

Cisco Nexus 7000 v1 18

Page 19: Especificaciones Nexus 7000-10v1.1

RFC 3815 Definitions of Managed Objects for Multiprotocol Label Switching (MPLS) and Label Distribution Protocol (LDP)

IETF DRAFT draft-ietf-mpls-fastreroute-mib: Multiprotocol Label Switching (MPLS) Traffic Engineering Management Information Base for Fast Reroute

RFC 5036 LDP Specification (obsoletes RFC 3036): Partial Support

RFC 5443 LDP IGP Synchronization

IETF Draft LDP Capabilities (draft-ietf-mpls-ldp-capabilties-04.txt draft)

IETF Draft LDP Typed Wildcard FEC (draft-ietf-mpls-ldp-typed-wildcard-03.txt)

RFC 2685 Virtual Private Networks Identifier

RFC 2858 Multiprotocol Extensions for BGP-4

RFC 3107 Carrying Label Information in BGP-4

RFC 3630 Traffic Engineering (TE) Extensions to OSPF Version 2

RFC 4364 BGP or MPLS IP VPNs (No InterAS support)

RFC 4365 Applicability Statement for BGP or MPLS IP VPNs

RFC 4382 MPLS or BGP Layer 3 VPN MIB

RFC 4576 Using LSA Options Bit to Prevent Looping in BGP or MPLS IP VPNs (DN Bit)

RFC 4577 OSPF as the PE or CE Protocol in BGP or MPLS IP VPNs

RFC 4659 BGP-MPLS IP VPN Extension for IPv6 VPN (No InterAS support)

RFC 4760 Multi-protocol Extensions for BGP-4

IETF DRAFT LISP Canonical Address Format (LCAF)

IETF DRAFT Locator/ID Separation Protocol (LISP)

IETF DRAFT Interworking LISP with IPv4 and IPv6

IETF DRAFT LISP Map-Versioning

IETF DRAFT LISP Map Server

IETF DR

Supervisoras

Cisco Nexus 7000 Series Supervisor Module

Cisco Nexus 7000 v1 19

Page 20: Especificaciones Nexus 7000-10v1.1

Debe tener una arquitectura modular, escalable y redundante. Debe incorporar una interfaz que de soporte a administración remota y resolución de

problemas de todo el sistema. La configuración de las supervisoras debe darse de forma redundante donde una de ellas se

encuentre en modo activo y la otra en standby. La arquitectura de transmisión debe ser distribuida permitiendo mejorar independientemente

los módulos de supervisora y fabric. Debe contar con un procesador de administración out of band que permita el acceso al equipo

en condiciones de lights-out. Este procesador debe ser independiente del sistema operativo primario.

La interfaz de administración debe contar con su propio procesador, memoria, memoria flash y un puerto Ethernet separado y debe permitir reiniciar la supervisora y el sistema.

Debe brindar calidad de servicio mediante la administración de colas. Debe contar con un panel frontal de leds que indiquen el estado de la supervisora. Debe incorporar puertos USB para acceder a la memoria flash y permitir cargar imágenes en

caso de recuperación del sistema Debe permitir reiniciar el sistema remotamente y al mismo tiempo mantener la conectividad

out of band. El sistema solicitará credenciales para autenticar usuarios.

Especificaciones técnicas de la arquitectura de las supervisoras:

Interfaces:

El puerto de management debe soportar por lo menos las velocidades de: 10/100/1000 Mbps Ethernet y encriptación IEEE 802.1AE.

1 un puerto serial de consola RJ45. 1 puerto auxiliar RJ45. 3 puertos USB.

Memoria:

DRAM de 4GB. Memoria Flash de 2GB. NVRAM de 2 mb battery backup.

Opciones:

Almacenamiento removible, por lo menos 2 slots para memorias flash externas. Log 8GB

Cisco Nexus 7000 v1 20

Page 21: Especificaciones Nexus 7000-10v1.1

Expansión 2GB

Fiabilidad y disponibilidad:

MTBF de por lo menos 99,000 horas Inserción y extracción online.

Administración de la base de información:

Soporte a protocolos SNMP V1, V2c, V3

Interfaces de programación:

XML CLI

Especificaciones físicas:

Cada supervisora ocupará como máximo un slot del chassis. Dimensiones máximas en alto, ancho y profundidad de 3, 40 y 60 centímetros respectivamente. El peso máximo será de 5 kilogramos.

Condiciones ambientales:

Temperatura de operación entre 0o y 40o. Humedad relativa entre 5% y 90% si formar condensado. Temperatura de almacenamiento entre -40o y 70o. Humedad relativa entre 5% y 95% si formar condensado.

Cumplimiento de regulaciones:

EMC compliance

FCC Part 15 (CFR 47) (USA) Class A ICES-003 (Canada) Class A EN55022 (Europe) Class A CISPR22 (International) Class A AS/NZS CISPR22 (Australia and New Zealand) Class A VCCI (Japan) Class A KN22 (Korea) Class A CNS13438 (Taiwan) Class A CISPR24 EN55024 EN50082-1 EN61000-3-2 EN61000-3-3 EN61000-6-1 EN300 386

Estándares ambientales:

NEBS criteria levelso SR-3580 NEBS Level 3 (GR-63-CORE, issue 3, and GR-1089-CORE, issue 4)

Cisco Nexus 7000 v1 21

Page 22: Especificaciones Nexus 7000-10v1.1

Verizon NEBS complianceo Telecommunications Carrier Group (TCG) Checklist

Qwest NEBS requirementso Telecommunications Carrier Group (TCG) Checklist

ATT NEBS requirementso ATT TP76200 level 3 and TCG Checklist

ETSIo ETSI 300 019-1-1, Class 1.2 Storageo ETSI 300 019-1-2, Class 2.3 Transportationo ETSI 300 019-1-3, Class 3.2 Stationary Use

Seguridad:

UL/CSA/IEC/EN 60950-1 AS/NZS 60950

Garantía:

Debe incluir por lo menos un año de garantía.

Cisco Nexus 7000 v1 22

Page 23: Especificaciones Nexus 7000-10v1.1

Módulos de fabric

Módulo Fabric-1

Fabric-1 Module:

El sistema debe ser capaz de soportar por lo menos 5 módulos de fabric que en conjunto entregan una capacidad de 230 Gbps por slot.

La arquitectura de transmisión debe ser en paralelo otorgando al sistema una capacidad de más de 8Tbps.

La adición de un nuevo fabric debe incrementar el ancho de banda de todos los slots.

Especificaciones técnicas de la arquitectura de las supervisoras:

Interfaces:

El puerto de management debe soportar por lo menos las velocidades de: 10/100/1000 Mbps Ethernet y encriptación IEEE 802.1AE.

1 un puerto serial de consola RJ45. 1 puerto auxiliar RJ45. 3 puertos USB.

Memoria:

DRAM de 4GB. Memoria Flash de 2GB. NVRAM de 2 mb battery backup.

Opciones:

Cisco Nexus 7000 v1 23

Page 24: Especificaciones Nexus 7000-10v1.1

Almacenamiento removible, por lo menos 2 slots para memorias flash externas. Log 8GB Expansión 2GB

Fiabilidad y disponibilidad:

MTBF de por lo menos 99,000 horas Inserción y extracción online.

Administración de la base de información:

Soporte a protocolos SNMP V1, V2c, V3

Interfaces de programación:

XML CLI

Especificaciones físicas:

Cada supervisora ocupará como máximo un slot del chassis. Dimensiones máximas en alto, ancho y profundidad de 3, 40 y 60 centímetros respectivamente. El peso máximo será de 5 kilogramos.

Condiciones ambientales:

Temperatura de operación entre 0o y 40o. Humedad relativa entre 5% y 90% si formar condensado. Temperatura de almacenamiento entre -40o y 70o. Humedad relativa entre 5% y 95% si formar condensado.

Cumplimiento de regulaciones:

EMC compliance

FCC Part 15 (CFR 47) (USA) Class A ICES-003 (Canada) Class A EN55022 (Europe) Class A CISPR22 (International) Class A AS/NZS CISPR22 (Australia and New Zealand) Class A VCCI (Japan) Class A KN22 (Korea) Class A CNS13438 (Taiwan) Class A CISPR24 EN55024 EN50082-1 EN61000-3-2 EN61000-3-3 EN61000-6-1 EN300 386

Estándares ambientales:

Cisco Nexus 7000 v1 24

Page 25: Especificaciones Nexus 7000-10v1.1

NEBS criteria levelso SR-3580 NEBS Level 3 (GR-63-CORE, issue 3, and GR-1089-CORE, issue 4)

Verizon NEBS complianceo Telecommunications Carrier Group (TCG) Checklist

Qwest NEBS requirementso Telecommunications Carrier Group (TCG) Checklist

ATT NEBS requirementso ATT TP76200 level 3 and TCG Checklist

ETSIo ETSI 300 019-1-1, Class 1.2 Storageo ETSI 300 019-1-2, Class 2.3 Transportationo ETSI 300 019-1-3, Class 3.2 Stationary Use

Seguridad:

UL/CSA/IEC/EN 60950-1 AS/NZS 60950

Garantía:

Debe incluir por lo menos un año de garantía.

Módulo Fabric-2

Debe ser soportado por todos los modelos Nexus 7000. Por lo menos 110Gbps por slot y por fabric. Interfaces programables con XML. Soporte a CLI. Soporte a interfaz gráfica vía web. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 25

Page 26: Especificaciones Nexus 7000-10v1.1

Módulos y tarjetas

Cisco Nexus® 7000 M2-Series 6-Port 40 Gigabit Ethernet Module with XL Option 

Módulo de alto desempeño y escalabilidad que soporta puertos no bloqueables de 40GE. Adecuado para arquitecturas e implementaciones que demandan una alta densidad, ancho de banda y escalabilidad. Por sus capacidades y características este módulo se ubica en el core de grandes redes y serviceproviders.

Características:

Debe soportar por lo menos 48 puertos a 40GE. Debe soportar tanto 10GE como 40GE a través de un cable multiconector (Deberá incluir

accesorio de adaptación en caso de que la solución lo amerite). Soporte a VOQ (Virtual output queuing). Soporte MPLS en hardware. Soporte a Precision Time Protocol (PTP) IEEE 1588. Uso de SGTs y SGACLs para proporcionar integridad y confidencialidad de la data en todos los

puertos usando el estándar IEEE 802.1AE. Debe poder ser insertado y removido durante la operación del sistema (hot-swappable). Debe ser soportado por todos los chassis de la familia Nexus 7000. Por lo menos 2GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Por lo menos 6 puertos a 40GE (Quad Small Form-Factor Pluggable Plus [QSFP+] optic

modules). Cada puerto debe ofrecer seguridad a nivel de mac según el estándar 802.1AE y encriptación

AES-128. A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7

deficit-weighted round-robin (DWRR) queues, y 4 thresholds. Como programador DDRW y shaped round robin (SRR). Los buffers de ingreso y salida deben ser de por lo menos 72MB por puerto. Soporte a tramas jumbo de por lo menos 9216 bytes. Deberá tener una capacidad de conmutación de paquetes de 120Mpps en capa 2 y 3 unicast y

60Mpps Ipv6unicats como mínimo. Entradas de tablas MAC de 128K como mínimo. Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device

context (VDC).

Cisco Nexus 7000 v1 26

Page 27: Especificaciones Nexus 7000-10v1.1

Manejo de listas de control de acceso para Ipv4 e Ipv6. Por lo menos 16000 políticas para calidad de servicio. En las interfaces de fabric-2 por lo menos 550Gbps en cada dirección (1 Tbps en full duplex). En las interfaces de fabric-1 por lo menos 230Gbps en cada dirección (460Gbps full duplex). Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 134000 horas. Por lo menos un año de garantía.

Cisco Nexus 7000 M2-Series 2-Port 100 Gigabit Ethernet Module with XL Option

Módulo de alto desempeño y escalabilidad que soporta puertos no bloqueables de 100GE. Adecuado para arquitecturas e implementaciones que demandan una alta densidad, ancho de banda y escalabilidad. Por sus capacidades y características este módulo se ubica en el core de grandes redes y service providers.

Características:

Debe soportar por lo menos 16 puertos a 100GE. Debe soportar tanto 10GE, 40GE y 100GE a través de un cable multiconector (Deberá incluir

accesorio de adaptación en caso de que la solución lo amerite). Soporte a VOQ (Virtual output queuing). Soporte MPLS en hardware. Soporte a Precision Time Protocol (PTP) IEEE 1588. Uso de SGTs y SGACLs para proporcionar integridad y confidencialidad de la data en todos los

puertos usando el estándar IEEE 802.1AE. Debe poder ser insertado y removido durante la operación del sistema (hot-swappable). Debe ser soportado por todos los chassis de la familia Nexus 7000. Por lo menos 2GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Por lo menos 2 puertos a 100GE (Quad Small Form-Factor Pluggable Plus [QSFP+] optic

modules). Cada puerto debe ofrecer seguridad a nivel de mac según el estándar 802.1AE y encriptación

AES-128. A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7

deficit-weighted round-robin (DWRR) queues, y 4 thresholds. Como programador DDRW y shaped round robin (SRR). Los buffers de ingreso de por lo menos 72MB por puerto. Los buffers de salida de por lo menos 36MB por puerto. Soporte a tramas jumbo de por lo menos 9216 bytes.

Cisco Nexus 7000 v1 27

Page 28: Especificaciones Nexus 7000-10v1.1

Deberá tener una capacidad de conmutación de paquetes de 120Mpps en capa 2 y 3 unicast y 60Mpps Ipv6 unicast como mínimo.

Entradas de tablas MAC de 128K como mínimo. Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device

context (VDC). Manejo de listas de control de acceso para Ipv4 e Ipv6. Por lo menos 16000 políticas para QoS. En las interfaces de fabric-2 por lo menos 550Gbps en cada dirección (1 Tbps en full duplex). En las interfaces de fabric-1 por lo menos 230Gbps en cada dirección (460Gbps full duplex). Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 143000 horas. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 28

Page 29: Especificaciones Nexus 7000-10v1.1

Cisco Nexus 7000 Series 8-Port 10 Gigabit Ethernet Module with XL Option

Módulo de alto desempeño y escalabilidad diseñado para redes de misión crítica.

Características:

Soporte a por lo menos 64 line-rates en 10 puertos Gigabit Ethernet. Debe balancear adecuadamente el ancho de banda entre los módulos de fabric para lograr un

óptimo desempeño. Uso de SGTs y SGACLs para proporcionar integridad y confidencialidad de la data en todos los

puertos usando el estándar IEEE 802.1AE. Soporte MPLS en hardware. Debe ser soportado por todos los chassis de la familia Nexus 7000. Por lo menos 2GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Soporte a 8 puertos de 10GE usando x2 ópticas. A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7

deficit-weighted round-robin (DWRR) queues, y 4 thresholds. Como programador DDRW y shaped round robin (SRR). Los buffers de ingreso de por lo menos 92MB por puerto. Los buffers de salida de por lo menos 80MB por puerto. Soporte a tramas jumbo de por lo menos 9216 bytes. Deberá tener una capacidad de conmutación de paquetes de 120Mpps en capa 2 y 3 unicast y

60Mpps Ipv6 unicast como mínimo. Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device

context (VDC). Por lo menos 16000 políticas de QoS. En las interfaces de fabric por lo menos 80Gbps en cada dirección (160Gbps en full duplex). Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 52000 horas. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 29

Page 30: Especificaciones Nexus 7000-10v1.1

Cisco Nexus 7000 Series 32-Port 1 and 10 Gigabit Ethernet Fabric Module

Debe ser soportado por todos los chassis de la familia Nexus 7000. Por lo menos 1GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Por lo menos 32 puertos de 1GE y 10 GE de tipo óptico SFP o SFP+. Colas de ingreso configurables mediante templates. Colas de egreso configurables mediante templates. Como programador DDRW y shaped round robin (SRR). Soporte a tramas jumbo de por lo menos 9216 bytes. Por lo menos 480Mbps de capacidad de transmisión en capa 2 En entradas mac por lo menos 16000 por motor de transmisión y hasta 260000 por módulo. En Vlans por lo menos 4000 por motor de transmisión y 16000 por módulo. En listas de control de acceso 32000 por módulo. Soporte a T11 VF-, VN-, and VE-port for multi-hop FCoE. T11 FCoE Initialization Protocol (FIP) Fibre ChannelForwarder (FCF). Soporte a Virtual SANs (VSANs). Inter-VSAN routing (IVR). Hasta 16 PortChannels. Soporte a SAN trunking. Soporte a storage VDC. Soporte a control de flujo en base a prioridades IEEE P802.1Qbb. Soporte a Enhanced Transmission Selection (ETS): IEEE P802.1Qaz. Soporte a Data Center Bridging Exchange (DCBX). Máxima distancia de pérdida de link 40km. Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 90000 horas. Como máximo consumirá 385W por módulo. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 30

Page 31: Especificaciones Nexus 7000-10v1.1

 Cisco Nexus 7000 Series 32-Port 10Gb Ethernet Module

Debe ser soportado por todos los chassis de la familia Nexus 7000. Por lo menos 1GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Por lo menos 32 puertos de 10 GE de tipo óptico SFP+. Los 32 puertos deben incorporar seguridad de MAC IEEE 802.1AE y encriptación AES-128 (bajo

licencia). A nivel de colas en ingreso por lo menos 8 colas y 2thresholds y de egreso 1 cola prioritaria, 7

deficit-weighted round-robin (DWRR) queues, y 4 thresholds. En buffer por lo menos 1MB + 65MB por puerto de ingreso y 80MB de salida por puerto en

modo de operación dedicado. En buffer por lo menos 1MB por puerto + 65MB compartidos por grupo de 4 puertos y salida de

80MB por grupo de 4 puertos en modo compartido. Programador DDRW y shaped round robin (SRR). Soporte a tramas jumbo de por lo menos 9216 bytes. Por lo menos 60Mpps en capa 2 y 3 para Ipv4 unicast y 30Mpps para Ipv6 unicast. Por lo menos 512000 entradas de NetFlow compartidas (ingreso + egreso). Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device

context (VDC). Soporte a 64000 listas de control de acceso como mínimo. Por lo menos 16000 políticas de QoS. Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 50000 horas. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 31

Page 32: Especificaciones Nexus 7000-10v1.1

Cisco Nexus 7000 Series 48-Port 10/100/1000 Ethernet Module

Cisco Nexus 7000 Series 48-Port Gigabit Ethernet Module with XL Option (SFP Optics)

De be ser soportado por todos los chassis de la familia Nexus 7000.

Por lo menos 1GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Por lo menos 48 puertos 10/100/1000 Ethernet con conectores Rj-45 o 48 puertos Gigabit

Ethernet ópticos con SFP. Los 48 puertos deben incorporar seguridad de MAC IEEE 802.1AE y encriptación AES-128 (bajo

licencia). A nivel de colas en ingreso por lo menos 2 colas y 4 thresholds y de egreso 1 cola prioritaria,

3deficit-weighted round-robin (DWRR) queues, y 4 thresholds. Los buffers de puerto de 7.5MB en ingreso y 6MB de salida como mínimo. Programador DDRW y shaped round robin (SRR). Soporte a tramas jumbo de por lo menos 9216 bytes. Por lo menos 60Mpps en capa 2 y 3 para Ipv4 unicast y 30Mpps para Ipv6 unicast. Por lo menos 128000 entradas MAC. Por lo menos 128000 Fordward ding information base entries. Por lo menos 512000 entradas de NetFlow compartidas (ingreso + egreso). Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual

devicecontext (VDC). Soporte a 64000 listas de control de acceso como mínimo. Por lo menos 16000 políticas de QoS. Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 75000 horas. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 32

Page 33: Especificaciones Nexus 7000-10v1.1

Cisco Nexus 7000 Series 32-Port 10 Gigabit Ethernet Module with XL Option

Debe ser soportado por todos los chassis de la familia Nexus 7000. Por lo menos 2GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Por lo menos 32 puertos opticos10GE SFP+. Los 32 puertos deben incorporar seguridad de MAC IEEE 802.1AE y encriptación AES-128 (bajo

licencia). A nivel de colas en ingreso por lo menos 8 colas y 2 thresholds y de egreso 1 cola prioritaria,

7deficit-weighted round-robin (DWRR) queues, y 4 thresholds. En buffer por lo menos 1MB + 65MB por puerto de ingreso y 80MB de salida por puerto en

modo de operación dedicado. En buffer por lo menos 1MB por puerto + 65MB compartidos por grupo de 4 puertos y salida de

80MB por grupo de 4 puertos en modo compartido. Programador DDRW y shaped round robin (SRR). Soporte a tramas jumbo de por lo menos 9216 bytes. Por lo menos 60Mpps en capa 2 y 3 para Ipv4 unicast y 30Mpps para Ipv6 unicast. Por lo menos 128000 entradas MAC. Por lo menos 128000 Fordwarding information base entries. Por lo menos 512000 entradas de NetFlow compartidas (ingreso + egreso). Soporte a por lo menos 16000 dominios bridge y 4000 Vlans simultáneas por virtual device

context (VDC). Soporte a 64000 listas de control de acceso como mínimo. Por lo menos 16000 políticas de QoS. Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 50000 horas. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 33

Page 34: Especificaciones Nexus 7000-10v1.1

Cisco Nexus 7000 48-Port 1 and 10 Gigabit Ethernet F2-Series Module

Debe ser soportado por todos los chassis de la familia Nexus 7000. Por lo menos 2GB de DRAM. Panel frontal de leds que indique el estado del módulo y los puertos. Interfaces programables con XML. Soporte a CLI. Soporte a GUI (Cisco Data Center Manager). Por lo menos 48 puertos de 1GE y 10 GE SFP o SFP+. Colas de ingreso configurables mediante templates. Colas de egreso configurables mediante templates. Programador DDRW. Virtual output Queues buffer de por lo menos 72MB por módulo. Soporte a tramas jumbo de por lo menos 9216 bytes. Por lo menos 720 mpps en capa 2 y 3 para Ipv4 e Ipv6. Por lo menos 16000 entradas MAC por SoC y 195000 por módulo dependiendo de la asignación

VLAN. Soporte a por lo menos 4000 Vlans simultáneas por virtual devicecontext (VDC). Soporte a 32000 entradas Ipv4 como mínimo. Soporte a 16000 entradas Ipv6 como mínimo. Soporte a 16000 entradas de adyacencia como mínimo. Soporte a 64000 listas de control de acceso como mínimo. Como mínimo 256 NetFlowsampledrates. Por lo menos 16000 políticas de QoS Debe ocupar como máximo un slot dentro del chassis. El MTBF como mínimo será de 82000 horas. Por lo menos un año de garantía.

Cisco Nexus 7000 v1 34

Page 35: Especificaciones Nexus 7000-10v1.1

Anexos1 Vista posterior del chassis

Cisco Nexus 7000 v1 35

Page 36: Especificaciones Nexus 7000-10v1.1

1 Vista frontal del chassis.

2 Vista posterior del chassis

Cisco Nexus 7000 v1 36

Page 37: Especificaciones Nexus 7000-10v1.1

Flujo de aire:

1 Airflow for cooling the supervisor and I/O modules

2 Airflow for cooling the fabric modules

3 Airflow for cooling the power supply units

Cisco Nexus 7000 v1 37