cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
3996
Visitas
35
ÚTIL
9
Respuestas

Nexus 7010 operation - Pregunte al Experto

Cisco Moderador
Community Manager
Community Manager

La familia Nexus 7000 proveen las bases de un Fabric Unificado. Su arquitectura de Hardware y operación interna permite un escalamiento de ancho de banda interno de hasta 17Tbps (Terabits por segundo). Diseñado para cumplir con los requerimientos de transferencia de información de Mision Crítica.

Aclare todas sus dudas sobre la operación del Nexus 7010.

Haga sus preguntas del lunes, 14 al viernes, 25 de marzo del 2016

Experto en Destaque



Miguel Angel Gómez colabora actualmente como Ingeniero de Soporte Tecnico Avanzado en México para servicios focalizados a clientes Proveedores de Servicios. Provee soporte para areas tecnicas de Data Center, Service Provider y Routing and Switching con mas de 15 años de experiencia en Redes. Miguel Angel Gomez es Ingeniero en Electronica y Comunicaciones egresado de la Universidad Autonoma de Nuevo Leon, posee Maestría en Tecnologías de Información y Certificaciones tales como CCIE DC, CCIE SP y CCIE RS (#43152) además de CCNA y CCNP en Data center, Service Provider y Routing n Switching. También cuenta con certificación de seguridad como Certified Ethical Hacking v8 (CEHv8). Actualmente se prepara para conseguir la certificación de seguridad CISSP, ECSA y LPT como camino hacia CCIE de Seguridad.

Miguel puede no ser capaz de responder a todas las preguntas, debido al volumen esperado durante este evento. Recuerde que también puede hacer sus preguntas en nuestra sub-comunidad de Data Center

 

** ¡Las calificaciones fomentan la participación! **
Por favor, asegúrese de ordenar las respuestas a las preguntas!

9 RESPUESTAS 9

Hilda Arteaga
Cisco Employee
Cisco Employee

Hola Miguel

Gracias por darnos la oportunidad ha conocer más, saludos!

Jose Fernandes
Level 1
Level 1

Hola Miguel, muy Buenos dias.

Me gustaria saber que tipos de tarjetas y sus caracteristicas soportan los equipos Nexus 7010?

Gracias por su ayuda!

Saludos.

José

Que tal Jose excelente semana para ti.

La tecnología Nexus 7000 consta del siguiente hardware:
1.- Supervisor Engines

2.- I/O modules

3.- Fuentes de poder

4.- Fabric modules

5.- Fan trays.

En la parte de I/O modules tenemos los siguientes tipos de tarjetas:
1.- Tarjetas M
      Tarjetas M1, M2
2.- Tarjetas F
      Tarjetas F1, F2, F3

En historia, las tarjetas M fueron inicialmente fabricadas para soportar y realizar operaciones de capa 2, capa 3 y capa 4 con capacidades para manejar una gran tabla de ruteo. Las diferencias entre M1 y M2, son el soporte de ancho de banda:

M1-XL (2008): Tarjetas con puertos GigabitEthernet (GE) de 1Gbps y 10Gbps y troughput interno de 80Gbps/Slot
M2-XL(2012): Tarjetas con puertos GE de 10Gbps/40Gbps/100Gbps y Troughput interno de 240Gbps/slot

En cuanto a las tarjetas F, en sus inicios las F1 (2010) solo realizaban operaciones de capa 2. Para lograr  una comunicación en capa 3 (ruteo), requerian de la tarjeta M. Posteriormente viene la F2 (2011) que mejoró un poco dado que realizaban funcionalidades limitadas de capa 3. Sus caracteristicas son de un alto performance en hardware con bajas latencias internas.

Un punto importante a considerar es que no puedes hacer un mix de tarjetas F2 con tarjetas M1/M2 y F1, ya que las F2 requieren tener dedicado un solo VDC (Contexto de dispositivo Virtual). Todo lo demas puede ser mezclado (F1 con M1/M2)

Finalmente durante el desarrollo de mejores tecnologias en el Nexus, se fabrico la tarjeta F3 (2013), la cual acerca en mucho la brecha entre las tarjetas M y las F (las F3 pueden realizar mas funcionalidades de Capa 3

F1.- Puertos GE de 10Gbps y throughput interno de 230Gbps/slot
F2/F2E.- Puertos GE de 10Gbps y throughput interno de 480Gbps/slot
F3.- Puertos GE de 10/40/100Gbps y throughput interno de 1.2Tbps/slot

http://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/nexus7000/sw/matrix/technical/reference/Module_Comparison_Matrix.pdf

Las tarjetas Fabric corresponden a acelerar el forwarding interno del chasis. Dependiendo el tipo de equipo (7004, 7010, 7700). El objetivo de estas tarjetas es proveer un alto performance en la conmutación de paquetes entre los puertos de entrada y salida de los modulos I/O. Existen 2 modelos:

FAB1.- Modulos Fabric con ancho de banda interno (throughput) de 46Gbps
FAB2.- Modulos Fabric con ancho de banda interno (throughput) de 110Gbps

Esta seccion del Nexus es adaptable a la necesidad del cliente. En otras palabras, puede crecer en throughput al ir incrementando la cantidad de tarjetas FAB.

Para el Nexus 7010, se tienen 5 ranuras dedicadas para tarjetas FAB. lo cual quiere decir que puedes crecer hasta 230Gbps si tu arreglo es de FAB1, o hasta 550Gbps si es FAB2.

Pueden coexistir ambas FAB en un chasis, sin embargo FAB2 bajara su performance para adaptarse a las FAB1 por lo cual no es recomendable.

http://www.cisco.com/c/en/us/products/collateral/switches/nexus-7000-series-switches/Data_Sheet_C78-437760.html

Finalmente estan las tarjetas supervisoras. Corresponden al CPU central del equipo. Su finalidad es el plano de control y administración del sistema interno del chasis Se tienen diferentes modelos segun la capacidad de performance:

SUP1.- puedes crear hasta 4VDC en el mismo equipo
SUP 2 .- procesador XEON, 2.13Ghz  2 Quad core, 64bit kernel, memoria hasta 32GB DDR3. Puedes crear hasta 4 + 1 VDC (1 VDC exclusivo para management).
SUP2E.- procesador XEON, 2.13Ghz  Quad core, 64bit kernel, memoria hasta 12GB DDR3. Puedes crear hasta 8+1 VDC (1 VDC exclusivo para management).

http://www.cisco.com/c/en/us/products/collateral/switches/nexus-7000-series-switches/data_sheet_c78-710881.html

NOTA: para crecer en performance (Ej: pasar de F1 a F2 o F3, de M1 a M2, de SUP1 a SUP2/SUP2E, De FAB1 a FAB2) es necesario validar el sistema operativo nexus, las licencias correspondientes y la documentación que explique paso a paso dicha migración.

http://www.cisco.com/en/US/partner/docs/switches/datacenter/hw/nexus7000/installation/guide/n7k_replacing.html#wp1382904


En cuanto a lista de funcionalidades según el tipo de tarjeta I/O, te comparto una imagen de como esta distribuidas.


Espero haber cumplido el objetivo de tu inquietud. Estoy a tus ordenes.

Saludos :)




Hola Miguel.

Muchas gracias por su respuesta tan bien explicada.

Ahora tengo muy claro los tipos de tarjetas.

Buena semana a ti también.

Saludos.

José.

dulfranc1
Level 1
Level 1

 

¿Hola Miguel cuál es tu punto de vista y recomendaciones respecto a la vulnerabilidad que afecta al software NX-OS que se ejecuta en los Nexus serie 7000?

( http://www.cioal.com/2016/03/03/cisco-emite-parche-critico-conmutadores-nexus/)

Hola que tal.

gracias por compartirme la pagina. Aqui veo 3 vulnerabilidades:

1.- Vulnerabilidad de Telnet  (ddts CSCuy25800)
2.- Vulnerabilidad de SNMP (ddts CSCtx54830)
3.- Vulnerabilidad de TCP    (ddts CSCsv08579)


Antes de entrar a detalle, mi recomendación ante cualquier defecto o vulnerabilidad es mantenerse con alguna recomendación de software entregada por los servicios Avanzados de Cisco ya que este grupo analiza a detalle toda la plataforma, revisa los requerimientos de tráfico y entrega la mejor versión que mitige la mayor cantidad de defectos de software.

En caso de que requieras alguna posible actualizacion para estas 3 vulnerabilidades, puedes entrar a la pagina de descargas de software utilizando tu cuenta CCO, y buscar la versión NxOS que mitigue en conjunto todas las vulnerabilidades dependiendo de la plataforma.

https://software.cisco.com/download/navigator.html?i=!mmd

Asi mismo tambien puedes revisar la pagina de PSIRT donde viene mas detalle de cualquier vulnerabilidad de software para IOS, IOS-XE, y NxOS. Este grupo mantiene actualizada la base de datos de vulnerabilidades. En caso de que no estes registrado, puedes checar el siguiente link:

https://tools.cisco.com/security/center/publicationListing.x



Entrando en detalle de tu inquietud:

Para la vulnerabilidad de acceso via telnet en efecto es una vulnerabilidad muy critica debido a que el sistema puede ser atacado con una sesion simple de telnet pero solamente a equipos que tienen username/passwords estaticos.

El DDTS correspondiente es CSCuy25800

Equipos vulnerables: Nx3000 y Nx3500

Cisco Nexus 3000 Series Switches en versiones Cisco NX-OS 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4), and 6.0(2)U6(5).

Cisco Nexus 3500 Platform Switches en versiones Cisco NX-OS 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5), and 6.0(2)A7(1).



Workarounds:

Desactivar el servicio de Telnet, dejar solamente SSH y aplicar las versiones recomendadas.

Un punto muy importante a considerar es que esta vulnerabilidad NO aplica a los Nexus 7000. Anexo las plataformas no vulnerables:

Equipos No vulnerables

Cisco confirma que dicha vulnerabilidad no afecta los siguientes equipos:

  • Cisco Multilayer Director Switches
  • Cisco Nexus 1000 Series Switches
  • Cisco Nexus 2000 Series Switches
  • Cisco Nexus 4000 Series Switches
  • Cisco Nexus 5000 Series Switches
  • Cisco Nexus 5500 Platform Switches
  • Cisco Nexus 5600 Platform Switches
  • Cisco Nexus 7000 Series Switches
  • Cisco Nexus 7700 Series Switches
  • Cisco Nexus 9000 Series Switches
  • Cisco Unified Computing System (UCS) 6100 Series Fabric Interconnects
  • Cisco UCS 6200 Series Fabric Interconnects

Para mas información puedes visitar la liga con el DDTS asociado (se necesita cuenta CCO):

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuy25800 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k

Para la vulnerabilidad de SNMP, Cisco tiene algunos anuncios para mitigar diferentes tipos de denegacion de servicios utilizando SNMP. todos ellos bajo el DDTS CSCtx54830:


* Multiple Cisco Discovery Protocol Vulnerabilities in Cisco NX-OS-Based Products
* Cisco NX-OS Software SNMP and License Manager Buffer Overflow Vulnerability
* Cisco NX-OS Software SNMP Buffer Overflow Vulnerability
* Cisco NX-OS Software Jumbo Packet Denial of Service Vulnerability

Anexo el link para referenciar las correspondientes soluciones de Software NxOS:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130424-nxosmulti


Para la tercer vulnerabilidad utilizando paquetes TCP en synwait para saturar la disponibilidad de puertos, dicha vulnerabilidad ya es muy conocida no solo para Nexus sino para otros codigos (IOS, IOS-XE) y otros vendors.

Para la parte de los Nexus 7000, el DDTS correspondiente es CSCsv08579 y esta documentado en el siguiente Link:

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCsv08579/?referring_site=bugquickviewredir

Cualquier duda estoy a tus ordenes. Excelente semana :).

Cool

rasjoab01
Level 1
Level 1

Hola buena tarde.

Por favor me ayudas con le siguiente problema, entro a la direccion ip para querer cambiar la contraseña de mi red y al momento de estar en la pagina me indica lo siguiente:

This feature is not enabled.

This feature has not been enabled in your cable modem.

To exit this page, chose any of the other tabs or click on the "Back" button on your browser tool bar to return to the previous page.

Y ya no puedo avanzar, ¿Que es lo que tengo que hacer para poder entrar al setup?

Gracias.

Saludos

Hola que tal.

Me imagino por el mensaje, que intentas entrar a un cablemodem cisco de tu casa. Creo que este no es el foro mas sin embargo te recomiendo revises el tipo de navegador. Puede ser que mediante curl puedas lograr entrar.

Saludos

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: