本期主题:锻造差异化的竞争利器

Cisco Catalyst Express 500系列交换机常见问题解答

(一)一般问题

问:什么是Cisco® Catalyst® Express 500系列交换机?
答:Cisco Catalyst Express 500是思科公司为不足250名员工的企业提供思科级别的以太网交换机产品。该产品系列采用了思科系统公司? 强大的技术,可通过图形化用户界面管理,是无阻塞、线速、第二层可管理快速以太网和千兆以太网交换机。用户友好的图形化用户界面简化了网络的设置、运行和故障排除。内置思科 Smartport预置了思科建议网络配置、服务质量(QoS)和安全设置,可以支持数据、视频、IP通信和无线局域网应用的透明集成。

表1 列举了各种交换机的产品说明。

表1 Cisco Catalyst Express 500系列产品说明
产品名/(SKU) 说明
Cisco Catalyst Express 500
-24TT(WS-CE500-24TT)
  • 24个用于桌面连接的10/100端口
  • 2个用于上行链路或服务器连接的10/100/1000BASE-T端口
  • Cisco Catalyst Express 500
    -24LC(WS-CE500-24LC)
  • 20个用于桌面连接的10/100端口
  • 4个用于桌面、无线接入点、IP电话或闭路电视摄像头连接的10/100以太网供电(PoE)端口
  • "2个用于上行链路或服务器连接的10/100/1000BASE-T或小型可插拔(SFP)端口 Cisco Catalyst Express 500-24PC(WS-CE500-24P"
  • 24个用于桌面、无线、IP电话或闭路电视摄像头连接的10/100 PoE端口
  • 2个用于上行链路或服务器连接的10/100/1000BASE-T或SFP端口
  • Cisco Catalyst Express 500G
    -12TC(WS-CE500G-12TC)
  • 用于交换机汇聚或服务器连接的8个10/100/1000BASE-T和4个10/100/1000BASE-T或SFP端口

  • 产品定位

    问:Cisco Catalyst Express 500系列交换机的定位与Cisco Catalyst 2960交换机有什么区别?
    答:Cisco Catalyst 2960交换机是大型企业入门级交换机,而Cisco Catalyst Express 500系列交换机则面向拥有20-250名员工的企业。大型企业分支机构应该部署Cisco Catalyst 3000系列和Catalyst 2960交换机,这是因为它们需要主动管理、升级和配置大量设备。

    (二)具体技术问题

    管理

    问:如何管理Cisco Catalyst Express 500系列交换机?
    答:Cisco Catalyst Express 500系列交换机可以通过内嵌设备管理器或思科网络助理(CNA 3.0)进行管理,它们可从思科站点免费下载: http://www.cisco.com/go/networkassistant

    问:Cisco Catalyst Express 500系列交换机上有命令行界面 (CLI)吗?
    答:没有,这些交换机无法通过CLI管理。

    问:是否有向Cisco Catalyst Express 500系列交换机添加CLI或Telnet的计划?
    答:没有向这些交换机添加CLI或Telnet的计划。

    问:是否可以远程配置Cisco Catalyst Express 500系列交换机?
    答:可以,Cisco Catalyst Express 500系列交换机可以通过内嵌设备管理器或思科网络助理远程配置。

    问:是否可以远程监控Cisco Catalyst Express 500系列交换机?
    答:可以,Cisco Catalyst Express 500系列交换机可以通过内嵌设备管理器、思科网络助理或SNMP应用,经由只读MIB进行远程监控。

    问:是否必须接受所建议的Smartport角色?
    答:否,您可以选择不接受所建议的Smartport角色。

    互操作性

    问:Cisco Catalyst Express 500系列交换机是否可以与其他思科交换机互操作?
    答:可以,这些交换机可以与其他思科交换机互操作。

    问:Cisco Catalyst Express 500系列交换机是否可以与其他供应商的交换机互操作?
    答:可以,这些交换机可以与其他供应商的交换机互操作。您可以将思科Smartport “switch”端口角色应用于端口,但是它不会自动建议Smartport端口角色或检测配置错误。

    电源

    问:Cisco Catalyst Express 500系列交换机是否支持冗余电源?
    答:思科冗余电源系统 (RPS) 675只支持Cisco Catalyst Express 500-24PC,不支持Cisco Catalyst Express 500-24TT、Catalyst Express 500-24LC或Catalyst Express 500G-12TC。

    问:Cisco Catalyst Express 500系列交换机是否支持IEEE 802.3af馈线电源标准和思科预标准馈线电源?
    答:支持,这些交换机支持IEEE 802.3af馈线电源和思科预标准馈线电源。

    问:Cisco Catalyst Express 500-24LC上的哪些端口支持馈线电源?
    答:Cisco Catalyst Express 500-24LC上的端口1-4可以同时支持最高15.4W的馈线电源。

    问:Cisco Catalyst Express 500-24PC和Cisco Catalyst Express 500-24LC每端口支持的最大功率是多少?
    答:就Cisco Catalyst Express 500-24LC而言,4个PoE端口均可支持每端口最高15.4W的功率,4个端口可同时支持15.4W。就Cisco Catalyst Express 500-24PC而言,24个10/100端口均可支持每端口15.4W,24个端口可同时支持15.4W。无需为此进行电源预算,也不必担心超出功率限制,或是添加额外的电源机架。

    问:Cisco Catalyst Express 500-24PC和Catalyst Express 500-24LC是否支持电源管理?
    答:不支持,因为Cisco Catalyst Express 500-24PC和Catalyst Express 500-24LC在所有PoE电缆端口上都可同时支持15.4W的功率,所以这些交换机无需电源管理。

    问:Cisco Catalyst Express 500系列交换机对功率有什么要求?
    答:请参考下列表格:

    Cisco Catalyst Express 500系列交换机
    交换机机型 耗电量(最大值) 功耗 额定功率
    Cisco Catalyst Express 500-24TT 每小时30W或102 BTU 30W 0.050kVA
    Cisco Catalyst Express 500-24LC 每小时110W或375 BTU 45W 0.120kVA
    Cisco Catalyst Express 500-24PC 每小时460W或1570 BTU 90W 0.460kVA
    Cisco Catalyst Express 500G-12TC 每小时45W或154 BTU 45W 0.075kVA

    问:为什么部分功耗数值低于耗电量数值?
    答:加电终端设备的功率消耗造成了耗电量和功耗数值的不同。

    SFP支持

    问:Cisco Catalyst Express 500系列交换机是否支持Cisco Catalyst 3560互联电缆?
    答:否,Cisco Catalyst Express 500系列交换机不支持Catalyst 3560 SFP互联电缆,请使用10/100/1000BaseT端口来互联邻近交换机。

    问:Cisco Catalyst Express 500系列交换机支持哪些小型可插拔SFP?
    答:Cisco Catalyst Express 500系列交换机支持下列思科SFP:

    • Cisco 1000BASE-SX SFP
    • Cisco 1000BASE-LX SFP
    • Cisco 100BASE-BX SFP
    • Cisco 100BASE-FX SFP
    • Cisco 100BASE-LX SFP

    问:Cisco Catalyst Express 500系列交换机是否支持思科粗波分多路复用(CWDM)和密集波分多路复用(DWDM) SFP?
    答:否,不支持思科 CWDM和DWDM SFP。

    安全

    问:Cisco Catalyst Express 500 系列交换机中的各种安全级别有何含义?
    答:有三种接入安全级别,缺省级别设定为低级。

    • 低级 -- 每端口只接受一台设备或者一台PC和一部电话。
    • 中级 -- 网络只接受在端口锁定期间位于网络上的设备。其他设备要接入网络需经IT管理员授权。
    • 高级 -- 网络只接受在端口锁定期间位于网络上的设备和经过IEEE 802.1x验证的用户。

    着眼未来的全面防御--思科SDN自防御网络

    “网络是客户的战略性资产,保护其关键业务应用和资源成了客户的首要任务。SDN(第三阶段ATD)的发布体现了思科的长期承诺,即在保护客户长期网络投资的前提下,为满足全球性客户从网络设计到网络架构方面不断增长的需求,提供更加安全的产品线。”

    -- 思科系统公司总裁兼首席执行官约翰·钱伯斯

    网络安全新课题

    某公司的员工小吴经常出差,某些工作就不得不在办公室以外完成,他习惯于用移动硬盘把一些资料从公司的电脑拷到自己的笔记本电脑中,从而方便自己在旅馆里或者星巴克咖啡馆里继续工作。

    但是,小吴没有意识到,他的这种行为为公司的网络安全带来了很大的隐患。

    Gartner 在一份报告中说,小型携带存储设备能够避开电子邮件服务器上的防火墙、防病毒软件等防御系统,给企业带来特洛伊木马软件或者病毒等恶意程序。

    Gartner 公司据此建议,企业应当禁止在PC上使用不受控制、私有的携带性装置,并使用防火墙限制透过USB端口进行的操作。

    报告并指出,企业应当确保采用合适的技术来安全地管理移动硬盘等携带性存储装置,这将有助于减少恶意程序造成的损失、机密资料和知识产权的遗失等损失。

    Gartner公司的警告并非空穴来风,随着IT系统逐渐渗透进人们的生活、学习、工作和娱乐,IT系统受到病毒的攻击,以及人们操作不当所带来的网络安全威胁越来越频繁,而从发现网络受到攻击到遭受损失之间的时间则越来越短,1980年代的时候是几个月,1990年代的时候是几天,现在则是几分钟甚至是几秒钟!到网络管理人员检测到病毒、蠕虫、特洛伊木马或其它非法入侵时,可能早已为时已晚,回天乏术,无从避免网络瘫痪等导致的业务处理或销售等方面的巨大损失。

    这就为我们的网络带来了新的课题,通过终端防病毒软件以弥补网络安全漏洞和抵御病毒攻击的传统方式多少显得力不从心。而在思科与客户的共同成长过程中,思科发现只有从基础网络层面开始的多层防御才能使整个网络消除安全隐患和威胁。

    “这也正是安全之所以演变为系统性战略问题的主要原因。”思科公司安全产品与系统部门主管Kevin Flynn指出,“目前安全早已与其它IT和网络操作密不可分。”

    网络复杂程度的不断提高,决定了单一机制已无法确保网络安全。现代网络需要分布式安全性能,以及能够在主机行为与状态变化时感知关联终端安全凭证、并确保这些安全凭证可信的授权机制。

    “自防御网络”的演进

    实际上,思科很久以前就提出了“集成化网络和安全管理”的理念。思科将早已闻达于业界的“SAFE”蓝图进行了延伸,提出了“自防御网络”(SDN)的概念。作为一个创新、多方面的安全战略,SDN旨在提高网络发现、防御和对抗安全威胁的能力。使今后的计算机网络不但要具有保护网上主机系统、网上终端系统、网上应用系统的能力,更关键的是使网络本身也具有自我保护能力、自我防御能力、自我修复和愈合的能力。在SDN的重要步骤 -- 网络接入控制(NAC)中,思科联盟了IBM、赛门铁克和趋势科技等安全厂商,结合了自身关于网络安全的其它技术,如入侵检测、防火墙、网络管理与流量分析、VPN等融合在一起,构成了自防御网络完整而丰富的内涵。

    2005年上半年,思科又推出了其“自防御网络”安全战略的全新阶段 -- 自适应威胁防御(ATD),以帮助客户更加有效地管理、消除其联网业务系统和应用所面临的安全威胁。

    在自适应威胁防御(ATD)阶段,网络将会动态地消除OSI七层协议中多个层次的安全威胁,加强对网络流量、终端、用户和应用的控制,从而最大限度地减少安全风险。自适应威胁防御还可以通过将多种技术整合到少量设备上,提高运营和架构效率。这种创新的方法需要战略性地融合安全性能、多层智能、应用保护、网络控制和威胁隔离,以提供高性能的解决方案。自适应威胁防御是自防御网络安全战略的一项重要进展,可以帮助客户建立稳固的业务系统。

    思科自防御网络战略的三个阶段

    思科自防御网络战略的三个阶段

    完善网络协防机制

    自适应威胁防御由Anti-X 防御、应用安全,以及网络控制与隔离三个关键部分组成,从而形成了更加协调的威胁防御机制。

    Anti-X 防御是利用一系列面向流量和内容的安全服务来防御和制止网络威胁的新型解决方案。核心的安全实施技术包括防火墙、入侵检测系统(IPS)技术和异常检测,以及多种应用检测服务,例如防网络病毒、防间谍软件、防垃圾邮件、防诈骗、防范分布式拒绝服务(DDoS)和URL过滤。这种融合可以为关键的网络安全实施点提供精确的流量检测服务,从而在恶意流量扩散到整个网络之前将其隔离。

    应用安全则提供先进的业务应用保护功能。这些功能包括应用级访问控制、应用监控,以及适当的应用使用策略、Web应用控制和交易隐私保护的实施。

    网络控制和隔离采用网络智能和虚拟安全技术提供了先进的审核和关联功能,让客户能够通过主动的管理和威胁消除机制,控制和保护任何网络组件或者服务,例如IP语音(VoIP)。

    由三个阶段组成的思科自防御网络战略目前已添加了满足不同阶段需求的众多新组件。思科自适应威胁防御阶段的目标是保护网络中的每一数据包及每一包流程。

    为什么保护每一数据包与流程的安全已成为当务之急呢?这其中的一个主要原因是越来越多的攻击来自于使用HTTP 80端口进行通讯的WEB应用。

    思科公司安全技术高级副总裁Jayshree Ullal指出,“由于WEB应用流量在流经多个网络的过程中,可能会感染恶意代码,因此WEB应用在为用户提供便利的同时,也为应用滥用打开了方便之门。” 因此,思科公司推出了多款旨在防止这类应用滥用、以及识别并防御第7层入侵、直至消除攻击源的新产品。

    这其中的翘楚则是思科自适应安全设备(ASA)5500系列,它的推出标志着思科SDN战略第三阶段自适应威胁防御已经进入安全实现阶段。

    这一可扩展的多功能应用设备集成了防火墙、VPN(包括IPSec IP安全和SSL安全套接层技术)、在线式实时入侵防御系统等思科多种领先安全技术。

    Cisco ASA 5500系列多功能安全应用设备包括可提供650 Mbps防火墙吞吐量的ASA 5540高端型号、以及ASA 5520中端型号和ASA 5510低端型号,这些平台均提供了应用防火墙服务和灵活的IPSec与SSL VPN连接。据该产品线主管Michael Jones称,可选的AIP-SSM(Advanced Inspection and Prevention Security Services Module)高级检测与防御安全服务模块还可以支持IPS入侵防御与网络病毒、蠕虫和间谍软件防护。

    称为“AIM(Adaptive Identification and Mitigation)自适应识别与防御”的独特的可扩展服务架构是Cisco ASA 5500系列安全应用设备设计的核心。这一架构可使网络操作人员针对每一流程模式应用特定的安全与网络服务,从而提供全面的策略控制。此外,AIM服务架构还可实现着眼于未来的威胁识别与防御服务,不仅能够保护用户投资,而且可使用户有效防范各类新出现的安全威胁。

    Cisco ASA 5500系列安全应用设备可满足不同安全需求的特性决定了该产品可有效降低部署与运营成本。Jones称,“这一单一的应用设备可满足用户包括防火墙、VPN连接、入侵防御等在内的多方面安全需求。”同时,可实现所有ASA功能管理的统一WEB用户界面也有效简化了管理,降低了系统总体运营成本。

    Jones认为,“对于正着手构建网络或为现有网络增加新服务的用户而言,可将多种服务集于一身的ASA 5500系列自适应安全应用设备当属理想之选。”

    “传统的安全服务部署方式会导致产品‘孤岛’,迫使机构在运营效率和整体安全之间做出取舍”,Current Analysis 公司的企业基础设施首席分析师Joel Conover表示,“通过将多种技术集成到ASA 5500之中,可以解决多个设备的安全管理问题,提高在更多的网络地点部署全面的安全服务的运营效率和经济性。”

    [an error occurred while processing this directive]