
思科(Cisco)路由器
思科(Cisco)路由器是一个集成多业务路由器,福利综合服务网路路由器,以及获得回报的网路路由器。
基本介绍
- 中文名:思科(Cisco)路由器
- 简介:是一个集成多业务路由器
- 功能:用于连线不同网路设备的综合服务
- 适用于:不同公司规模
基本信息
集成多业务路由器
具备用于连线不同网路设备的综合服务的多种功能。
综合服务网路路由器
成长的公司。
回报丰厚的网路路由器
适用于不同公司规模。
优势
一个系统方法的价值。
系统方法开始于单一永续平台,如思科(Cisco)集成多业务路由器。系统方法相结合的内部及其相互之间的智慧型服务,包装,编织语音,安全,路由和套用服务结合起来,使程式更加自动化和智慧型化。
结果普遍安全的网路和套用,对数据,语音更高的服务质量和视频流量,提高时间效率,更好地利用网路资源。
随着集成多业务路由器,思科(Cisco)提供了一个全面的,未来需求的解决方案,最大限度地减少网路中断,并确保进入最关键业务套用。思科(Cisco)对性能结合新的基础设施服务的重点是使公司创造网路更聪明,更有弹性,可靠。
对于各种规模的需要快速,安全访问,今天的任务是,作为今后发展的基础和关键套用,思科(Cisco)路由器组织:
提供业界第一个投资组合提供安全,线速提供并发数据,语音传送设计和视频服务
嵌入安全和语音服务到一个单一的路由系统;
採用集成的系统方法的嵌入式服务,套用部署速度,降低运营成本和複杂性;
提供无与伦比的服务性能和投资保护;
不同专业的小产品,思科(Cisco)集成多业务路由器中嵌入作为一个单一的弹性系统,便于部署简化的管理,安全和语音服务,并降低运营成本。思科(Cisco)路由器提供安全的通信解决方案,你今天需要,同时为明天的智慧型信息网路的基础。
此外,思科(Cisco)集成多业务路由器:
提供快捷,安全地访问关键任务业务套用和未来发展无可比拟的投资保护,使企业能够轻鬆部署和管理的融合,通讯解决方案得到最终用户的生产力端对端的安全;
特徵业界领先的服务密度,频宽,可用性和最高配置的灵活性和最苛刻的网路环境中的可扩展性性能选项;
提供的语音容量和广泛的服务,使客户可以轻鬆地实现终端到终端的,最佳的IP通信解决方案,同时提供一个未来的增长和投资保护的基础;
是唯一的路由器,允许企业构建一个智慧型的,自防御网路的基础,具有最佳的服务,一流的安全和路由最低的总拥有成本的技术和最高的投资回报。
指南
1、适用于远程工作人员、小型机构、中小型企业、企业分支机构和企业总部
这是接入路由器、集成多业务路由器和汇聚路由器指南,这一範围最广、灵活性最高的产品系列可支持多种先进服务的部署。
思科(Cisco)路由器是智慧型信息网路的基础,为当今要求最严格的网路服务,包括 IP 通信、视频、客户关係管理、金融交易和其他实时套用提供了高 可用性、全面的安全性、易管理性和先进的服务质量( QoS )。
思科(Cisco)路由器是通过何种方式,来提供超越基本数据访问的优势,并作为可实现最高生产率和投资回报的集成路由系统的一部分,提供话音、安全和无线等服务。
2、支持适用于远程工作人员、中小型企业
企业分支机构和企业总部的解决方案
思科(Cisco)提供了业界範围最广、灵活性最高的安全、高性能接入路由器、集成多业务路由器和汇聚路由器,可为最广泛的机构部署种类丰富的服务,其範围从家庭办公机构、小型办公机构直到大型企业的分支机构和总部。
系列
Cisco SB 100系列
小型企业
· Cisco IOS软体的可管理性和可靠性
基本安全
· 状态化检测防火墙
固定配置
· 非对称DSL(ADSL), ADSL over ISDN,或一个乙太网WAN接口,带一个4连线埠10/100交换机
Cisco SOHO 系列
小型办公机构/家庭办公机构
· Cisco IOS软体的可管理性和可靠性
商业级安全
· 状态化检测防火墙
固定配置
· 3DES软体加密(Cisco SOHO 91,96,97)
· 一些型号带集成4连线埠集线器或4连线埠10/100交换机
· 双乙太网、ADSL、ADSL over ISDN和G.SHDSL
Cisco 820/830系列
远程工作人员
小型远程机构
· Cisco IOS软体的可管理性和可靠性
商业级安全
· 状态化检测防火墙
· VPN 3DES加密(Cisco 830提供基于硬体的加密)
· 语音和数据集成(Cisco 827-4v)
固定配置
· 一些型号带集成4连线埠集线器或4连线埠10/100交换机
· 双乙太网、ADSL、ADSL over ISDN和G.SHDSL
Cisco 850 系列
小型办公机构
· Cisco IOS软体的可管理性和可靠性
安全连线
· 状态化检测防火墙
· VPN 3DES加密(硬体加速)
固定配置
· 在模拟电话线连线上提供非对称DSL(ADSL)(Cisco 857)
· 100MB乙太网(Cisco 851)
· 安全WLAN 802.11b/g选项,带单一固定天线
· 4连线埠10/100Base-T交换机,带自动检测MDI/MDX,用于自动交叉
Cisco 870系列
小型办公机构和远程工作人员部署
· 为宽频接入提供安全的并发服务
· Cisco IOS软体的可管理性和可靠性
商业级安全
· 状态化检测防火墙
· VPN 3DES加密和高级加密标準(AES)加密
· 入侵防御系统(IPS)
固定配置
· 非对称DSL(ADSL),ADSL over ISDN,或一个乙太网WAN接口,带一个4连线埠10/100交换机
· 安全WLAN 802.11b/g选项,带单一固定天线和可更换分集天线
· 100MB乙太网(Cisco 871)
· ADSL over ISDN(Cisco 876)
· 模拟电话线ADSL(Cisco 877)
· G.SHDSL(Cisco 878)
Cisco 1700系列
中小型企业,小型企业分支机构
· 内置快速乙太网(10/100)LAN
· Cisco IOS软体的可管理性和可靠性
商业级安全性
· 状态化检测防火墙
· VPN:软体和硬体加密,Cisco Easy VPN Server/Remote
· 入侵防御系统(IPS)
多业务数据/语音
· 模拟和数字语音
· 远程电话应急呼叫(SRST)
· IP Communications Express (CCME/CUE)
模组化特性
· WAN/语音模组化插槽
· 範围广泛的WAN/语音接口卡
· 通过网路準入控制提供T1/E1、ISDN、ADSL、G.SHDSL、帧中继选项
Cisco 1800固定系列
小型办公机构和小型企业分支机构
· 为宽频接入提供安全的并发服务,具备WAN高可用性
· Cisco IOS®软体的可管理性和可靠性
商业级安全
· 状态化防火墙,带URL过滤
· VPN 3DES加密和高级加密标準(AES)加密
· 动态多点VPN(DMVPN)
· 入侵防御系统(IPS)
固定配置
· 以宽频性能提供安全宽频接入
· 集成化ISDN基本速率S/T接口(BRI)、模拟数据机或乙太网备用连线埠,用于冗余WAN链路和负载均衡
· 通过使用多个天线,同时为802.11a和802.11b/g提供了安全无线区域网路选项
· 8连线埠10/100可管理交换机,带802.1q VLAN支持和可选乙太网供电(PoE)
Cisco 1800模组化系列
中小型企业和小型企业分支机构
· 线速性能,在高达T1/E1/xDSL速率下支持安全数据服务
· 提高安全数据服务的服务密度
· 支持下一代高速WAN接口卡
· 通过为高速VPN和未来套用支持内部AIM插槽,提高了灵活性
· 内置双快速乙太网连线埠
· 支持30多种现有和新增模组
安全联网
· 主机板上基于硬体的VPN加速
· 病毒防御
· 入侵防御系统(IPS)
· SDM支持
集成交换
· 支持4连线埠10/100可管理EtherSwitch模组
Cisco 2600系列
中小型企业分支机构
· 内置快速乙太网(10/100)LAN
商业级安全
· 状态化检测防火墙
· VPN:软体和硬体加密,Cisco Easy VPN
· 入侵防御系统(IPS)
多业务数据/语音
· 模拟和数字语音
· IP Communications Express (CCME/SRST/CUE)
模组化特性
· 範围广泛的WAN/语音接口卡
· 网路和高级集成模组(AIM)支持
· 支持70多种网路模组、AIM、语音/WAN接口
Cisco 2800系列
中小型企业和企业分支机构
· 高达多T1/E1/xDSL速率的线速性能
· 提高了安全、语音、快取、视频、网路分析和L2交换的服务密度
· 支持增强接口(NME、HWIC、EVM和PVDM2)
· 内置双快速乙太网或千兆乙太网连线埠
· 支持90多种现有和新增模组
· 提供可选的集成乙太网供电(PoE)支持
安全联网
· 主机板上基于硬体的VPN加速
· 病毒防御
· 入侵防御系统(IPS)
· SDM支持
IP通信和IP电话支持
· IP Communications Express (CCME/SRST/CUE)
· 增强模组化特性(EVM和PVDM2支持)
集成交换
· 多达56个可供电10/100交换机连线埠
· 支持802.3af乙太网供电
Cisco 3700系列
集成企业分支机构
· 内置快速乙太网(10/100)LAN
· Cisco IOS软体的可管理性和可靠性
· 在紧凑的机型中提供高密度的服务
· 单平台IP电话基础设施
· 可选集成馈线供电低密度交换
商业级安全
· 状态化检测防火墙
· VPN:软体和硬体加密,Cisco Easy VPN
· 入侵防御系统(IPS)
· 软体压缩
多业务数据/语音
· 模拟和数字语音
· IP Communications Express (CCME/SRST/CUE)
模组化特性
· 範围广泛的WAN/语音接口卡
· 网路和高级集成模组(AIM)支持
· 支持70多种网路模组、AIM和语音/WAN接口
Cisco 3800系列
大中型企业和企业分支机构
· 以T3/E3速率提供线速性能的多种并发服务
· 更高的安全、语音、快取、视频、网路分析和L2交换服务密度
· 支持增强接口(NME、HWIC、EVM和PVDM2)
· 内置双千兆乙太网连线埠
· 支持90多种现有和新增模组
· 提供一个小型可插拔(SFP)乙太网连线埠
· 通过线上插拔支持,以及冗余系统和可选馈线电源,提供高可用性和永续性
安全联网
· 主机板上基于硬体的VPN加速
· 通过网路準入控制提供病毒防御
· 入侵防御系统(IPS)
· SDM支持
IP通信和IP电话支持
· IP Communications Express (CCME/SRST/CUE)
· 增强模组化特性(EVM和PVDM2支持)
集成交换
· 多达96个可供电10/100交换机连线埠
· 支持802.3af乙太网供电
Cisco 7200/7301系列
企业总部环境
· 套用多样性-可管理网路服务、WAN汇聚、MPLS、VPN、宽频汇聚、QoS和多业务
企业级安全/VPN
· 状态化检测防火墙
· VPN:软体和硬体加密,Cisco Easy VPN
· 服务级别校正特性
· 入侵检测系统(IDS)
多业务数据/语音
· 模拟和数字语音
· 远程电话应急呼叫(SRST)
· 支持多业务交换(MIX)的背板提供了服务集成
模组化特性
· 支持70多种接口,提供了从FE到GE、DS0到OC-12 DPT的全面连线选项
· 与Cisco 7400、Cisco 7500和Cisco 7600系列共用接口,可插入通用备件
· NPE-G1处理器上的内置FE/GE连线埠提供高性能LAN连线
· 通过并行快速转发提供灵活的处理选项,包括硬体加速IP服务
· 通过思科(Cisco)组件管理器框架(CEMF)提供了全面的管理服务
Cisco 7304系列
企业总部环境
· 速度高达OC-48的高性能连线
· 内置GE提供了高性能LAN连线
· 通过并行快速转发提供硬体加速服务
· 可选冗余处理器和电源在单机箱解决方案中提供了高可用性
· 多协定支持
企业级安全/VPN
· 硬体加速访问控制列表
· 状态化检测防火墙
· 软体压缩
模组化特性
· 20多种网路线卡
· 机箱支持多达4个线卡或连线埠适配器
· 处理器上内置GE连线埠
· 支持7x00连线埠适配器
· Cisco IOS软体的可管理性和可靠性
Cisco 7600系列
企业总部
高端CPE小型电信运营商POP环境
· 适用于企业WAN汇聚或电信运营商环境
企业级安全/VPN
· 支持IPSec、防火墙、SSL VPN等服务模组
· 入侵防御系统(IPS)
模组化特性
· 机箱支持多达4个插槽,用于冗余交换管理引擎和线卡
· 交换管理引擎支持最高15Mpps,提供範围广泛的边缘服务
· 支持共享连线埠适配器(SPA)和SPA接口处理器(SIP),提供智慧型服务,最多支持12个SPA槽位
· 支持增强FlexWAN模组,提供连线埠适配器投资保护
· Cisco IOS®软体的可管理性和可靠性
安全性受质疑
根据2014年4月3日人民网北京电 ,国家网际网路应急中心发布的《2013年我国网际网路网路安全态势综述》报告显示,思科等厂商的路由器产品存在后门,有被黑客控制从而危害到网路安全的可能。截至目前,思科、D-Link等路由厂商未对此事做出正面表态。专家提醒,中国重要机构一定要重视信息安全问题。
报告称,国家信息安全漏洞共享平台在分析验证D-LINK、Cisco、Linksys、Netgear、Tenda等多家厂商的路由器产品后,发现它们存在后门,黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网路钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。
以D-LINK部分路由器产品为例,攻击者利用后门可取得路由器的完全控制权。CNVD分析发现,受该后门影响的D-LINK路由器在网际网路上对应的IP位址至少有1.2万个,影响大量用户。
国内路由器厂商腾达(Tenda)于3月31日在其官方微博上回应称:“关于留后门这个说法肯定是不存在的。” 不过腾达承认,信息技术更新快,漏洞有存在的可能性,路由固件升级一方面就是针对可能存在的漏洞问题。
腾达建议用户,不使用厂商出厂默认的管理员用户名和密码,一定要对原始用户名和密码进行修改并选择安全性最强的加密方式,如WPA, WPA2, WPA/WPA2。腾达提醒,用户要妥善保管好路由器的登录信息,包括用户名与密码。
儘管国家网际网路应急中心及时向相关厂商通报威胁情况,但截至目前,仍有包括跨国巨头思科、D-Link等部分厂商尚未对路由器留后门一事给予正面回应并提供安全解决方案或升级补丁。
就在去年4月份,思科被美国中央情报局前雇员斯诺登曝出参与美国政府主导的“稜镜”计画,涉嫌对全球用户进行监听。思科多次公开否认参与这一项目,并一再强调思科产品的安全性。
虽然目前尚无直接的证据显示此次思科等企业的路由器后门事件是否与“稜镜门”有关联,但是在飞象网总裁、知名电信产业观察家项立刚看来,政府、大型企业等重点机构一定要有网路安全意识,要对此事予以足够的重视。
“思科路由器产品留后门,对一些大型政府和企业机构来说是个警醒。信息安全事件背后往往可能会涉及到国家利益之争。”项立刚强调。
事实上,思科的产品并非绝对安全。2010年,思科路由器软体出现漏洞,引发短暂的网际网路瘫痪事故,影响到全球约1%的网际网路。2012年9月,电信运营商AT&T部分大客户在亚特兰大的ME业务出现故障,部门区域电话/网际网路中断长达3小时,故障原因就是思科的核心路由器7600齣现故障。
思科路由器产品的安全漏洞也引起了中国相关机构的关注。2012年10月25日,中国联通表示,已经完成对“China169”骨干网江苏无锡节点的核心集群路由器的搬迁工程,而此次被搬迁的正是思科路由器CRS。中国联通的这一举动无疑给外界释放了一个重要的信号,在网际网路、电信等开放竞争行业,思科的产品不再是不可替代。
项立刚对本网表示:“此次思科路由器产品曝出留后门一事,对政府和大型企业来说,核心的设备替换成国产是非常有必要的;如果我们仅仅只採购思科等国外厂商的设备,而不进行国产替换,我们就要被人家控制,且根本没有安全性可言。”
国家网际网路应急中心在其报告中指出,路由器等网路设备作为网路公共出口,往往不引人注意,但其安全不仅影响网路正常运行,而且可能导致企业和个人信息泄露,应予以足够重视。