Cisco Catalyst 6500 & 7600 virtual FW licensing f/ 50 VF FR-SVC-FWM-VC-T2= 데이터 시트

제품 코드
FR-SVC-FWM-VC-T2=
다운로드
페이지 12
 
 
Data Sheet 
All contents are Copyright © 1992–2007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. 
Page 3 of 12 
Service Virtualization Reduces Cost and Complexity of Management 
The Cisco FWSM provides service virtualization, which allows service providers and large 
enterprises to implement separate policies for different customers or functional areas, such as 
multiple demilitarized zones (DMZs), over the same physical infrastructure. Virtualization helps 
reduce the cost and complexity of managing multiple devices, and makes it easier to add or delete 
security contexts as subscribers grow. A single FWSM can be partitioned into a maximum of 250 
virtual firewalls (security contexts) in Cisco FWSM Software v3.1 or above. FWSM virtualization 
includes support for Transparent Mode (Layer 2) and Routed Mode (Layer 3). All policies, 
monitoring and logging are supported in FWSM virtualization which includes Network Address 
Translation (NAT), access control lists (ACLs), inspection engines, Simple Network Management 
Protocol (SNMP), syslog, and Dynamic Host Control Protocol (DHCP), and more. 
The FWSM Resource Manager helps ensure high availability by limiting resource usage 
allocated to each security context at any time. This can prevent certain contexts from consuming 
all resources and denying those resources to other contexts. These resources include number of 
connections, local hosts, NATs, ACLs, bandwidth, inspection rates, and syslog rates. Role-based 
management allows multiple IT owners to configure and manage network-and application-layer 
security policies. Used at the Internet edge, the FWSM can be configured to map virtual firewalls 
to virtual routing and forwarding instances (VRFs) to provide complete traffic separation and 
security on the campus network. With the default FWSM software, up to two security contexts 
and an additional special administrative context are provided. For more security contexts, a license 
must be purchased. 
Ease of Deployment with Transparent (Layer 2) Firewall 
The transparent firewall feature configures the FWSM to act as a Layer 2 bridging firewall and 
requires minimal changes to the network topology. The use of a transparent firewall reduces both 
the configuration and deployment time. There are no IP addresses except for the management 
interface; no subnetting or configuration updates are required with transparent firewalls. The 
transparent firewall feature greatly simplifies deployment in the data center for protecting hosts. 
The transparent firewalls also fit into existing networks with no Layer 3 changes and transparently 
pass Layer 3 traffic from routers, allowing interoperability with IP services such as Hot Standby 
Router Protocol (HSRP), Virtual Router Redundancy Protocol (VRRP), Gateway Load Balancing 
Protocol (GLBP), Multicast, and non-IP traffic such as Internetwork Packet Exchange (IPX), 
Multiprotocol Label Switching (MPLS), and bridge protocol data units (BPDUs). The transparent 
firewall is also supported for multiple virtual firewalls. With the release of Cisco FWSM Software 
v3.1, a mixture of transparent firewall and routed firewall can also be implemented on the same 
FWSM, providing the most flexible network deployment options. All Layer 3 firewall features are 
supported with transparent firewall, including NAT and PAT in Cisco FWSM Software v3.2. 
High Availability 
For network resilience, the Cisco FWSM supports high-speed failover between modules within a 
single Cisco Catalyst 6500 or Cisco 7600 chassis (intrachassis) and between modules in separate 
chassis (interchassis), offering customers complete flexibility in their firewall deployments. Cisco 
FWSM Software v3.1 adds Active-Active stateful failover support in multiple context mode in 
addition to Active-Standby stateful failover.