Cisco Fabric Technologiák Fejlődése Zeisel Tamás Konzultáns Rendszermérnök Techtorial2014
Mi indokolja a Hálózati Fabric Technológiák megjelenését Méretnövekedés Cloud Skálázhatóság (VLAN), Bővíthetőség Többfelhasználós Multi-Tenant környezet Automatizálás igénye Virtualizáció előtérbe kerülése Fizikai és Virtuális környezet egységes kezelése Egyszerüsítés Kevesebb szintű architektúra Controll Plane Data Plane szeparálásának ígénye SDN technológia Megjelenése az iparágban Egységes Dataplane Fabric Cisco Confidential 2
Cisco és iparági Fabric megoldások a felmerült ígényekre Control Plane Fabric - SDN onepk Cisco Open Network Environment Platform Kit FabricPath technológia továbbfejlődése Dynamic Fabric Automation DFA Virtualizált környezet Fabric megoldása Alkalmazás központú Hálózati Fabric Application Centric Infrastructure ACI Cisco Confidential 3
Fabric tecnológiák alapja különböző overlay technológa Robosztus Fizikai infrastruktúra Nagykapacitású megbízható infrastruktúra Intelligens csomagtovábbítás Rugalmas Overlay Fabric Rugalmas vezérlősík (Control plane) Enkapszuláció Rugalmas menedzsment programozható Több felhasználós (multi tenant) Cisco Confidential 4
Dynamic Fabric Automation (DFA) Cisco Confidential 5
Egyszerüsített optimalizált topológia Hagyományosl Access/Aggregation L3 Cloud Két szintű Spine - Leaf Compute and Storage Három rétegű topológia Hálózati FABRIC Compute and Storage L3 Cloud Compute and Storage L3 Cloud Compute and Storage Cisco Confidential 6
Dynamic Fabric Automation Architektúra Csomópontok fajtái N1kv Services WAN/Core Spine Leaf Border Leaf Szerviz Leaf Virtual Leaf N1kv Virtual Machine-ok Fizikai eszközök FEX-ek 3rd Party Switchek UCS Blade Switchek Storage-ok Tűzfalak Load Balancerek 3rd Party Szerviz eszk. Routerek Switcheek 3 rd Party eszközök Különböző leaf szerepek kizárólag logikai megkülönböztetést takarnak Cisco Confidential 7
Optimalizált Hálózat Elosztott Gateway a Leaf node-okban Anycast Gateway L3 L2 GW IP: 10.10.10.1 GW MAC: 0011:2222:3333 GW IP: 11.11.11.1 GW MAC: 0011:2222:3333 Bármely subnet bárhol => Bármely leaf bármely subnetnek része lehet Minden leaf elosztott gateway funkcióval rendelkezik bármely subnetben megosztva az IP és MAC címeket (Nincs HSRP) ARP üzenetek a leaf node-okon terminálódnak, No Flooding Illeszkedik a VM mozgatásához Egységes kommunikáció a fizikai és virtuális gépek között mind L2 mind L3 -ban Cisco Confidential 8
Control Plane 1 - IS-IS Fabric Control Plane protokoll ISIS biztosítja a fabric link state disztribúcióját Fabric node elérhetőség Multi-destination fa a multicast és broadcast forgalom kezelésére Gyors átállás link/node kiesés esetén IS-IS Control Plane Fabric Control Protocol nem kezeli Host Route-okat Host által indított vezérlő forgalmat Szerver subnet információkat IS-IS Adjacencies L3 Core Cisco Confidential 9
Control Plane 2 Host Protokollok kezelése Control External Subnet Route Injection ARP, IGMP, DHCP L3 Cloud PIM, IGP, ebgp a L3 Network Domain irányába A szerverek által indított ARP, IGMP forgalom a Leaf node-okon terminálódik Külső hálózati PIM, OSPF, ebgp a Border Leaf node-okon terminálódik Cisco Confidential 10
Control Plane 3 Host és Subnet Route disztribúció Route-Reflectorok skálázási okokból RR RR Fabric Host/Subnet Route Injection External Subnet Route Injection L3 Cloud MP-BGP Control Plane Host Route információ disztributálása elkülönül a Fabric link state protokoltól MP-BGP protokolt használ a leaf node-okon a belső host/subnet route és külső elérhetőség információ disztributálásra MP-BGP továbbfejlesztése biztosítja a százeres route méretet és konvergenia idő csökkenést ibgp Adjacencies Cisco Confidential 11
Data Plane Csomagtovábbítási üzemmódok A Leaf node-ok között az alábbi továbbitási módok lehtségesek Ø Proxy-Gateway Mode proxy-arp mechanizmust használ a forgalom két host között mindíg routolt formában kezelődik (akár intra-subnet vagy inter-subnet esetben) à leaf node mindíg L3 lookup-ot végez Ø Anycast-Gateway Mode distributed default gateway megvalósítás + hagyományos FabricPath továbbítás intra-subnet forgalomra ( ARP broadcast a teljes fabricban, L2 lookup a leaf node-on, data-plane based conversational learning a végpontok MAC addresseire Csomagtovábbítási üzemmód subnet (SVI) szinten konfigurálható Host route információ mindkét esetben disztributálodik a leaf node-ok között Klasszikus L2 - nem IP forgalom mindíg bridge-elve kerül továbbításra Cisco Confidential 12
Data Plane Csomagtovábbítási üzemmódok Anycast-Gateway a javasolt: ü Hagyományos switchelt infrastruktúrához történő kapcsolódás esetén ü silent host detektálás szükséges Proxy-Gateway a javasolt: ü Optimalizált továbbítási esetben Switched Network Cisco Confidential 13
Control Plane Proxy Gateway Host Felfedezés és törlés Proxy-gateway üzemmódban a leaf node-ok fedezik fel a rájuk kapcsolódó fizikai és virtuális végpontokat Kapcsolódó Host felderítés Control plane aktivitást kíván!!! à ARP/DHCP csomag tartalmazza a host IP címét virtuális host esetén az Edge Virtual Bridging (802.1Qbg) VSI Discovery and Configuration Protocol (VDP) alkalmazása segít a felderítésben Távoli host felderítés VDP N1KV/OVS ARP DHCP vswitch ARP DHCP MP-BGP protokol információ alapján kerül a route az Unicast RIB (URIB) táblába à (FIB HW tábla programozása további üzemmód - L3 conversational learning - függő Kapcsolódó és távoli host információ törlés Inactivity timer illetve explicit protokol üzenet alapon (VDP értesítés ) Cisco Confidential 14
IP csomagtovábbítás azonos Subneten belül Proxy-gateway üzemmód S3 1. H1 ARP kérést küld a H2 10.10.10.20 re 2. ARP ot a Leaf1 lekezeli és átadja a Supervisorának 3. Feltéve, hogy az Leaf1 RIB táblájában szerepel a H2 irányába mutató route a Leaf1 ARP választ küld a saját G_MAC fizikai címmével és a H1 felépíti a saját ARP cache-t L1 RIB 10.10.10.20/32 à NH L4_IP L1 ARP Table L4_IP à L4_MAC 1 2 CPU L1 3 L4 vswitch Fontos: Proxy Gateway esetén az ARP kérés nem kerül továbbküldésre sem a Fabricba, sem a L domainba H1 10.10.10.10 H1 ARP Cache 10.10.10.20 à G_MAC H2 10.10.10.20 Cisco Confidential 15
IP csomagtovábbítás azonos Subneten belül Proxy-gateway üzemmód (2) S1 S2 S3 4. H1 létrehozza a az adatcsomagot a G_MAC cél MAC címmel 5. Leaf1 fogadja a csomagot, leveszi a L2 headert, L3 lookupot végez a cél meghatározásához 6. Leaf1 encapsulálja a csomagot hozzáteszi a Layer 2 és FP header-t, majd továbbküldi a FP csomagot a Fabricban a három azonos súlyú út valamelyikén (S1, S2, S3) 7. Leaf4 veszi a csomagot leveszi a FP és L2 headert L3 lookopot végez és elküldi a csomagot H2 felé 5 4 6 L1 RIB 10.10.10.20/32 à NH L4_IP L1 ARP Table L4_IP à L4_MAC DMAC G_MAC SMAC H1_MAC DIP 10.10.10.20 SIP 10.10.10.10 DSID L4 SSID L1 DMAC L4_MAC SMAC L1_MAC DIP 10.10.10.20 SIP 10.10.10.10 H1 10.10.10.10 H1 ARP Cache L1 10.10.10.20 à G_MAC L4 DMAC H2_MAC SMAC G_MAC DIP 10.10.10.20 SIP 10.10.10.10 L4 RIB 10.10.10.20/32 à e1/1 e1/1 7 vswitch H2 10.10.10.20 Cisco Confidential 16
IP csomagtovábbítás különböző Subnetek között Proxy-gateway üzemmód 1. H1 elküldi az ARP kérést a default gateway 10.10.10.1 felé 2. Az ARP kérést a leaf lekezeli (Supervisora felé küldi) 3. Leaf1 hagyományos default gateway funkciót lát el és elküldi az ARP választ a G_MAC címmel 1 2 CPU L1 3 L4 vswitch H1 10.10.10.10 H2 11.11.11.11 H1 ARP Cache 10.10.10.1 à G_MAC Cisco Confidential 17
IP csomagtovábbítás különböző Subnetek között Proxy-gateway üzemmód (2) 4. H1 létrehozza a csomagot H2 IP címmel és G_MAC cél MAC címmel 5. Leaf1 fogadja a csomagot, leveszi a L2 headert, L3 lookupot végez a cél meghatározásához 6. Ha H2-re érvényrs route bejegyzés van a routing táblában Leaf1 enkapszulálja a csomagot L2 és FP fejléccel látja el és továbbítja a FP csomagot a Fabricban a három azonos súlyú út valamelyikén (S1, S2, S3) 7. Leaf4 veszi a csomagot leveszi a FP és L2 headert L3 lookopot végez és elküldi a csomagot H2 felé 4 DSID L4 SSID L1 DMAC L4_MAC SMAC L1_MAC DIP 11.11.11.11 SIP 10.10.10.10 5 L1 RIB 11.11.11.11/32 à NH L4_IP L1 ARP Table L4_IP à L4_MAC DMAC G_MAC SMAC H1_MAC DIP 11.11.11.11 SIP 10.10.10.10 6 L1 H1 10.10.10.10 H1 ARP Cache 10.10.10.1 à G_MAC S1 S2 S3 L4 DMAC H2_MAC SMAC G_MAC DIP 11.11.11.11 SIP 10.10.10.10 L4 RIB 11.11.11.11/32 à e1/1 e1/1 7 vswitch H2 11.11.11.11 Cisco Confidential 18
Unknown Unicast Frame Proxy-gateway üzemmód 1. H1 elküldi az L1 leafnek a H3 IP címére menő csomagot (azonos vagy különböző subnet) 2. L1 leaf L3 lookupot végez: Mivel nincs route H1 felé eldobja a csomagot. L4 nem fedezte fel H3-at és így nem hirdette meg ibgp-vel L1 RIB H3 à No Route DMAC G_MAC 1 2 L1 L4 SMAC H1_MAC Proxy-Gateway üzemmódban az Unknown Unicast csomagok eldobásra kerülnek a Fabricban DIP x.y.w.z SIP 10.10.10.10 H1 10.10.10.10 H3 x.y.w.z Cisco Confidential 19
L2 nem IP tipusú Csomagtovábbítás DSID L4 1. H1 elküldi a csomagot a H2 MAC címére 2. A Leaf1 L2 lookupot végez a H2 címre az adott VLANban 3. Leaf1 hozzáteszi a Layer 2 és FP headert mielőtt elküldené a csomagot a fabricba 7. Leaf4 veszi a csomagot leveszi a FP és L2 headert, L3 lookopot végez és elküldi a csomagot H2 felé 3 2 L1 MAC Table H2_MAC à L4 SW_ID DMAC H2_MAC SMAC H1_MAC Payload SSID L1 DMAC H4_MAC SMAC H1_MAC Payload L1 vswitch 1 H1 Payload DMAC H2_MAC SMAC G_MAC 4 L4 MAC Table L4 H2_MAC à e1/1 e1/1 vswitch H2 Cisco Confidential 20
Host Mobilitás VM költözés Amikor egy VM költözik egy új Leafre, a VM új helyzetét az alábbi módon detektálhajuk: VDP: az N1Kv egy explicit control plane üzenetet küld a VM költözésről GARP: VM költözéskor, a hypervisor egy Gratuitous ARP (GARP) csomagot küld à a helyi leaf a csomag tartalmában lévő információból kinyeri a VM IP címét RARP: VM költözéskor a hypervisor egy Reverse ARP (RARPcsomagot küld à mivel a csomag tartalmában nincs IP információ a fabricnak kell lekezelni a RARP üzenetet, ami triggereli a VM felfedezési folyamatot N1Kv N1Kv VDP vswitch vswitch GARP vswitch vswitch RARP Cisco Confidential 21
Virtuális Fabric Segment-ID támogatás Hagyományos VLAN tartomány (802.1Q tag) 12 bit A maximális szegmens számot korlátozza a max. 4096 VLAN The Segment-ID solution consists in using a double 802.1Q tag for a total address space of 24 bits, allowing for the support of ~16M L2 segment (10K targeted at FCS) Segment-ID is added/removed by the Leaf nodes and is part of the L2 header Segment-ID is hardware-based innovation offered by leaf and spine nodes part of the Integrated Fabric FabricPath Frame Format Integrated Fabric Frame Format Segment-ID = 802.1Q 802.1Q Cisco Confidential 22
Virtual Fabrics Virtuális Fabric Segment-ID támogatás Introducing Segment-ID Support FabricPath Frame Format Hagyományos VLAN tartomány (802.1Q tag) 12 bit A maximális szegmens számot korlátozza a max. 4096 VLAN DFA megduplázza a 802.1Q tag-et 24 bitre ~16M L2 segmens támogat (10Ktervezett kezdetben) Segment-ID a leaf és spine node-okban megvalósított hardware innováció DFA Frame Integrated Fabric Frame Format Segment-ID = 802.1Q 802.1Q Cisco Confidential 23
Virtual Fabric 802.1Q tag - Segment-ID Mapping Segment-IDs feladata a L2 és L3 forgalom szeparálása Fabricon belül Végberendezés 802.1Q taggel érkező csomagját a Leaf node mappeli a megfelelő Segment ID-ra VLAN ID lokálisan szignifikáns és 1:1- ben leképződik a Segment-ID-re Segment-IDs globálisan szignifikáns, az egész Fabricban vlan 10 mode fabricpath vn-segment 5000 WAN 802.1q Trunk 802.1q Trunk VLANs Segment-ID 5000 VLANs vlan 20 mode fabricpath vn-segment 5000 Segment-IDs (Global) Cisco Confidential 24
Virtual Fabric Hogyan használhatjuk a Szegmens ID-t? Minden DFA Fabric szélén definiált Felhasználó és annak IP Subnetje (ami egy VLAN ID-hez kötődik) Segment-IDvel reprezentálunk Egy adott felhasználó Több szegmense kapcsolható egy adott L3 VRF-hez, ami azonosítja a felhasználót Dedikált egyedi Segment-ID érték tartozik minden egyes DFA-ban deffiniált VRF-hez Blue Tenant VRF: Blue Segment-ID 6000 Segment-ID 5000 10.10.10.0/24 Segment-ID 5001 11.11.11.0/24 Segment-ID 5020 11.11.11.0/24 Green Tenant VRF: Green Segment-ID 6001 Segment-ID 5002 192.168.12.0/24 Cisco Confidential 25
Cisco Dynamic Fabric Automation Platform támogatás Cloud Stack & Orchestration Tools Compute & Storage Nexus 7X00 (F2/F2e/F3) Nagy méretű Spine Nexus 6004 Közepes méretűspine Network DCNM/CPoM Nexus 7X00 (F3) Network Services Services Controller ToR Leaf Nexus 5600/6001 (Nexus5500L2) Fabric Extender Nexus 2x00 Nagy port sűrűségű Leaf Nexus 6004 Fabric Extender Nexus 2x00 Border Leaf Cisco Confidential 26
DFA Automatizálás DCNM segítségével v Network Config profile v Network Services Profile Előnyök Ø Bármely subnet bárhol rugalmasan n1000v# show port-profile name WebProfile port-profile WebServer-PP description: status: enabled system vlans: port-group: WebServers config attributes: switchport mode access switchport access vlan 110 no shutdown security-profile Protected-Web-Srv evaluated config attributes: switchport mode access switchport access vlan 110 no shutdown assigned interfaces: Veth10 Ø Ø Ø Csökkentett hiba tartomány Megnövelt Skálázhatóság Profil alapú konfigurálás Skálázható sávszélesség (N spine) Elosztott Default Gateways Bármely subnet bármelyik leaf node-on Cisco Confidential 27
Cisco Dynamic Fabric Automation Összefoglalás Nagy sávszélességű két rétegű Architektúra L2 és L3 egységes működés Optimalizát - ECMP: Unicast vagy Multicast Egységes elérhetőség, kiszámítható késleltetés Magas redundancia: Node/Link meghibásodás Veszteségmentes kis késletetésű valamennyi forgalomra Elosztott Gateway üzemmód Rugalmasan skálázható, tervezhető, bővíthető Compute and Storage L3 Cloud Cisco Confidential 28
Virtualizált környezetfabric Megoldása Cisco Confidential 29
Fabric megoldás virtualizált környezetben Overlay Control Plane Encapsulation Edge Device Fizikai hálózat Edge Devices Hostok (végpontok) Fizikai hálózat Control Plane Cisco Confidential 30
Fabric Infrastructúra kihívásai Különböző technológiájú végpontok kapcsolódása NVGRE VSID 5165 802.1Q VLAN 55 VXLAN VNID 8765 10.10.11.12 VRF Shared 10.10.11.12 VRF Retail Bank 192.168.11.3 VRF Storage Port 1/4 Port 8/2 Teljes konnektivitás VLAN, VXLAN, NVGRE Subnet, VRF, Cisco Confidential 31
Alkalmazásközpontú hálózati Fabric Application Centric Infrastructure Cisco Confidential 32
Alkalmazásközpotú Infrastruktúra Application Centric Infrastructure - ACI HAGYOMÁNYOS HÁLÓZATI MODEL JELENLEGI SDN/ FABRIC MODEL JÖVŐ MODEL Önálló dobozok hálózatba kapcsolása Software-alapú Hálózavirtualizáció Menedzsment rendszer alapú fabric kezelés Központosított Automatizálás, Security, és Alkalmazás Profilok Kihívások 1G -> 1/10G Kihívások 10G -> 40G VXLAN, DFA ACI Architektúra Cisco Confidential 33
Két egymástól független nyelv HÁLÓZATI SZAKEMBEREK ALKALMAZÁS SZAKEMBEREK VLAN Subnets Bridging Routing IP Addresses Kapocs Fordítás WEB APP DP Cisco Confidential 34
Alkalmazásközpontú Infrastruktúra ACI - Stateless Hardware filozófia Web App DB Outside (Tenant VRF) QoS Filter QoS Service QoS Filter APIC ACI Fabric Blokkolás mentes Overlay hálózat Application Policy Infrastructure Controller Cisco Confidential 35
Application Network Profile: Bármely Fizikai és Virtuális alkalmazás, bárhol lehet F/W L/B WEB L/B APP DB SLA CONNECTIVITY POLICY QoS APIC Security SECURITY POLICIES Load Balancing QOS APPLICATION L4..7 SERVICES STORAGE AND COMPUTE APP PROFILE HYPERVISOR HYPERVISOR HYPERVISOR Cisco Confidential 36
Alkalmazás szintű monitorozás Egyetlen közös felület elosztott környezetben HEALTH SCORE 96 % LATENCY 5 Microsecond(s) DROP COUNT 25 Packets Dropped VISIBILITY 7 3 VMs Physical Application Delivery Controller Firewall Cisco Confidential 37 37
ACI Fabric jellemzők IP hálózat Integrált Overlay Valamennyi loopback IP address-ét használja, melyet IS-IS protokollal hirdet IP fabric integrált overlay APIC IP un-numbered 40 Gb linkek ACI Fabric a fabric szélein IP routing technológián alapul, amin host routing alapú overlay hálózatot valósítunk meg Valamennyi végberendezés forgalma ezen overlay technológián keresztül kerül átvitelre. Miért használunk integrált overlayt? Mobilitás, skálázhatóság, több felhasználói csoport teljes elkülönítése, integrálás multi hypervisor környezethez Adat forgalom a különböző policykhoz tartozó explicit meta data információt hordoz (flow-szintű vezérlő információ) 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
ACI Fabric jellemzők APIC ACI Spine Node-ok Application Plolicy Infrastructure Controller ACI Leaf Node-ok ACI Fabric biztosítja: A végpontok különválasztását a hely, policy, és az alatta lévő topológiától független paraméterektől Normalizálja a különböző bejövő enkapszulációs mechanizmusokat: 802.1Q VLAN, IETF VXLAN, IETF NVGRE Elosztott Layer 3 gateway optimalizálja a a Layers 3 és Layer 2 csomag továbbítást Támogatja a szabványos bridging és routing technológiákat hely kötöttségek nélkül (Bármely IP cím bárhol lehet) Szerviz szolgáltatás beillesztése, forgalom átirányítás IP control plane (ARP, GARP) vezérlő üzenet forgalom kiszűrése 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
ACI Fabric Hely és policy azonosítok leválasztása APIC VTEP evxlan IP Payload VTEP VTEP VTEP VTEP VTEP VTEP ACI Fabric leválasztja a végpont azonosítóját (címét) a hely locator azonosítójáról (VTEP címéről) Csomagtovábbítás a Fabricban VTEPek (evxlan tunnel endpointok) között történik felhasználva a evxlan headerben megtalálható policy azonosítót A belső MAC vagy IP cím leképzést a hely azonosítóra a VTEP elosztott adatbázis alapján végzi 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
ACI Fabric Enkapszuláció és normalizáció IP Fabric Using evxlan Tagging APIC Normalizált Enkapszuláció Any to Any VTEP evxlan IP Payload Lokális Enkapszuláció VXLAN VNID = 5789 802.1Q VLAN 50 VXLAN VNID = 11348 NVGRE VSID = 7456 Eth MAC Eth IP Payload Payload Minden forgalom az ACI Fabricban extended VXLAN (evxlan) headerrel enkapszulálódik Külső VLAN, VXLAN, NVGRE tag leképződik egy belső evxlan tagre Outer IP Outer IP 802.1Q NVGRE VXLAN IP IP Eth IP Payload Payload Payload Normalization of Ingress Encapsulation 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Multi-Hypervisor képes Fabric Virtuális Fizikai végpont Integráció APIC Network Admin APIC ACI Fabric Multi-hypervisor Fabric Nincs Hypervisor kötöttség Fizikai és virtuális VLAN, VxLAN, VLAN VXLAN VLAN NVGRE VLAN VXLAN VLAN NVGRE technológiákat használó végpontok közötti Integrált gateway ESX Hyper-V KVM Normalizált NVGRE, VXLAN, és VLAN hálózatok közötti kommunikáció PHYSICAL SERVER Application Admin Hypervisor Management 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Nyílt Ekoszisztéma, Open API Hypervisor Menedzsment Automatizálási eszközök Orchestration Framework Rendszer Menedzsment READ / WRITE ALL FABRIC INFO APIC TENANT AND APPLICATION AWARE Security ASA PUBLISHED DATA MODEL OPEN SOURCE Industry Standard Compliant Cisco Confidential 43
ACI Fabric megvalósítás Standalone & Fabric Cisco Confidential 44
Közös Hardware Platform, Két működési mód APPLICATION CENTRIC INFRASTRUCTURE NX-OS APIC PROGRAMOZHATÓSÁG 40 GigE ÁR/ÉRTÉK Hagyományos hálózati model Q2 2014 Q4 2013 Cisco Confidential 45
Hardware, Software, ASIC és rendszer innováció MERCHANT+ CUSTOM ASIC Cisco ASIC Innováció TELJESÍTMÉNY KÖLTSÉGEK VEZETŐ KEDVEZŐ ÁR/MODUL SÁVSZÉLESSÉG STRUKTÚRA 1.92 1G Tbps -> 1/10GT per slot 100G 10G -> képes 40G migráció PROGRAMOZHATÓSÁG ENERGIA JSON/XML HATÉKONYSÁG PORT SŰRŰSÉG API 20% NAGYOBB Linux BACKPLANE Container MENTES Felhasználói DESIGN 36 Port 40 Gig app. Nonblocking kevesebb 15% fogyasztás és hűtés ígény KÖLTSÉGEK TELJESÍTMÉNY PORT SŰRŰSÉG NEXUS 9000 PROGRAMOZHATÓSÁG ENERGIA HATÉKONYSÁG Cisco Confidential 46
Nexus 9000 switch család SCALABLE 1 GE/10 Gbps/40 Gbps/100 GE PERFORMANCE FCS Q1 2014 FCS Q1 2014 FCS Q1 2014 Nexus 9300 Nexus 9500 48 1/10G SFP+ & 12 QSFP+ 96 1/10G-T & 8 QSFP+ 12-port QSFP+ GEM FLEXIBLE FORM FACTORS CAN ENABLE VARIABLE DATA CENTER DESIGN AND SCALING PERFORMANCE PORTS PRICE POWER PROGRAMMABILITY FCS Q4 2013 FCS Q1 2014 FCS Q1 2014 Aggregation line card 36 40G QSFP+ ACI Ready Leaf Line Card 48 1/10G-T & 4 QSFP+ ACI-ready Leaf line card 48 1/10G SFP+ & 4 QSFP+ FCS Q4 2013 C9500 8-Slot Cisco Confidential 47
Nexus9000 moduláris család NEXUS 9504 4-Slot NEXUS 9508 8-Slot NEXUS 9516 16-Slot Height 7RU 13 RU 20 RU Supervisor Slots 2 2 2 Fabric Module Slots 6 6 6 I/O Module Slots 4 8 16 Max BW per Slot (Tbps) 3.84 Tbps 3.84 Tbps 3.84 Tbps Max BW per System (Tbps) 15Tbps 30Tbps 60Tbps Max 1/10/40/ ports 192/576/144 384/1152/288 768/2304/576 Air Flow Front-to-Back Front-to-Back Front-to-Back Power Supplies 6 x 3KW PSUs 10 x 3KW PSUs Fan Trays 3 3 Application EoR or Core EoR or Core EoR or Core Cisco Confidential 48
9508 Sasszi Front View Rear View 3 ventillátor tálca, front-toback airflow 8 line card slot 3 / 6 fabric modul (ventillátor tálca mögött) Redundáns system controller card Redundáns supervisor enginek 3000 W AC tápegységek 2+0, 2+1, 2+2 redundancia Max. 8 betáp Cisco Confidential 49
Backplane mentes sasszi kialakítás Orthogonal Direct Connect. Cisco Confidential 50
Nexus9000 Modulok 36 port 40G QSFP+ Aggregation Module Standalone üzemmód Nem támogatptt Fabric üzemmódban 48 port 10G SFP+ & 4 port 40G QSFP+ 48 port 1/10G-T & 4 port 40G QSFP+ Standalone és Fabric Üzemmód 9500 leaf modul 36 port 40G QSFP+ (Non Blocking) Spine module fabric / ACI Üzemmód Cisco Confidential 51
Standalone modul és a Fabric alapja Broadcom Trident II ASIC 6 x only @ wire rate 6 x only @ wire rate 6 x only @ wire rate 6 x only @ wire rate Cisco Confidential 52
Standalone Modul Standalone modul: 3x Broadcom Trident II ASIC Connection to Fabric Modules 12 x 40G Hi-Gig2 12 x 40G Hi-Gig2 12 x 40G Hi-Gig2 Trident II ASIC 1 Trident II ASIC 2 Trident II ASIC 3 12 x 40G Ethernet 12 x 40G Ethernet 12 x 40G Ethernet Connection to front panel ports Standalone only LCs Cisco Confidential 53
Standalone üzemmód Modul: 3x Trident II (12x40G user + 12x40G Upstream) Fabric 2x Trident II (24x40G) = 48x40G/Fabric Non Blocking üzem: Fabric 48x40G /8 Sasszi slot= 6x40G=240G slotonként Modul 36x40G azaz 6 Fabric modul szükséges Fabric 1 NF NF E E NF E Fabric 2 NF E Fabric 3 NF NF E E Fabric 4 NF NF E E Fabric 5 NF NF E E Fabric 6 NF NF E E NFE NFE NFE 12 x 40Gbps 12 x 40Gbps 12 x 40Gbps 36p 40Gbps QSFP+ Cisco Confidential 54
Fabric Leaf modul Fabric Leaf modul: 2x Broadcom Trident II + 2x Cisco Northstar ASIC Fabric Modul kapcsolódás 12 x 40G Hi-Gig2 12 x 40G Hi-Gig2 NorthStar ASIC 1 NorthStar ASIC 2 12 x 40G Hi-Gig2 6 x 40G Hi-Gig2 12 x 40G Ethernet Trident II ASIC 1 Network Interfaces Trident II ASIC 2 Network Interfaces 4 x 40G Ethernet Standalone & Fabric Access LCs 48x 1/10G SFP or SFP+ 4 x 40G QSFP+ 48x 1/10G Base-T Front panel port kapcsolódás Cisco Confidential 55
Fabric Spine modul Fabric Spine Modul: 2x Cisco Alpine ASIC Fabric Modul kapcsolódás 24 x 40G Hi-Gig2 12 x 40G Hi-Gig2 Alpine ASIC 1 Alpine ASIC 2 18 x 40G Ethernet 18 x 40G Ethernet Front Panel Port kapcsolódás ACI Spine LCs Cisco Confidential 56
NXOS Továbbfejlesztés Nexus 9000 PROGRAMOZHATÓSÁG ÉS AUTOMATIZÁLÁS Linux Container Linux Container Custom App Custom App NX-OS Cisco Confidential 57
NXOS Továbbfejlesztés Nexus 9000 HÁLÓZAT VIRTUALIZÁCIÓ TÁMOGATÁS VXLAN OVERLAY VTEPs (VXLAN GW) VTEPs (VXLAN GW) VTEP (VXLAN GW) Hypervisor VTEP VxLANs VLANs VLANs VLANs VXLAN BRIDGING ÉS ROUTING VM MOBILITY ÉS TRACKING Cisco Confidential 58
NXOS Továbbfejlesztés Nexus 9000 MEGBÍZHATÓSÁG IN-SERVICE SOFTWARE PATCH ÉS UPGRADE FAST RESTART MODERN LINUX KERNEL 50%-kal EGYSZERŰBB KÓD Cisco Confidential 59
Spanning Tree Stacking VSS vpc FabricPath DFA ACI Control Plane Elosztott (root switch) Master + slave-ek Aktív-passzív Aktív-aktív Elosztott (ISIS) Elosztott (ISIS) Centralizált Data Plane Fastruktúra (Osztott) gyűrű Aktív-aktív Aktív-aktív Aktív (spine-leaf) L3 az edge node-okban Aktív (spine-leaf) Konfigurálás nehézsége Plug&play tuningolható Közepes Közepes Közepes Egyszerű Egyszerű Egyszerű Tipikus sávszélesség 10/100/1000 Mbps 100/1000M bps 1G/10G 1G/10G/40G 10G/40G/100G 10G/40G/ 100G 10G/40G/ 100G Konvergencia Lassú Közepes Gyors Gyors Gyors Gyors Gyors Skálázhatóság Nagy Max. 4/9 switch Max. 2 switch 2/4 switch + 24 FEX 128 switch, 4000 VLAN 300+ switch 300+ switch HW támogatás Gyakorlatilag minden J Cat 2k, 3k Cat 4k, 6k Nexus 3k,5k, 6k,7k Nexus 5k, 6k, 7k Nexus 5k, 6k, 7k Nexus 9k Egyéb FCoE támogatás Alkalmazás orientált Cisco Confidential 60
Thank you.