Cisco Cisco IOS Software Releases 12.2 MC 집계 된 데이터

다운로드
페이지 5
 
Cisco Systems, Inc.  
All contents are Copyright © 1992–2004 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement. 
Page 1 of 5 
 
 
 
PRODUCT BULLETIN NO. 2506 
NEW CISCO IOS SOFTWARE RELEASE 12.2(20)SE FOR CISCO CATALYST 
3750, 3560, AND 2970 SERIES SWITCHES 
OVERVIEW 
Cisco Systems
®
 announces Cisco IOS
®
 Software updates for the Cisco
®
 Catalyst
®
 3750, 3560, and 2970 series Intelligent Ethernet switches. 
This new release furthers Cisco leadership in providing secure, reliable, and easily managed LAN switching solutions. 
This product bulletin describes the content and delivery information concerning Cisco IOS Software Release 12.2(20)SE. For more information 
about the Cisco IOS Software release process, see Product Bulletin 537. 
Auto Quality of Service (QoS) 1.5 extends the current Auto QoS function to give preference to softphone traffic. At a high level, Auto QoS 
1.5 functions by trusting differentiated services code point markings on VoIP traffic from an ingress port that has been configured to indicate 
that a softphone is attached.  
Dynamic Address Resolution Protocol (ARP) Inspection is used to verify the validity of ARP requests and the responses sent by hosts 
connected to a switch. Today, widely available software tools enable “man in the middle” attacks by poisoning the ARP caches of hosts and 
routers. These attacks can be devastating because users can eavesdrop for unencrypted passwords or even record voice over IP conversations. 
Dynamic ARP Inspection helps prevent these attacks by not relaying invalid ARP requests and responses to other ports. 
IP Source Guard is a security feature which restricts IP traffic on untrusted Layer 2 ports to clients with an assigned IP address. In other 
words, any IP traffic with a source IP address other than that assigned via DHCP or static configuration will be filtered out on the untrusted 
Layer 2 ports. This would prevent a malicious host from attacking the network by taking over its neighbor host’s IP address. IP source guard 
provides an IP and a MAC filter to restrict traffic on Dynamic Host Configuration Protocol from snooping untrusted ports, allowing network 
administrators to prevent end users from spoofing or stealing IP addresses. Similar to DHCP snooping, this feature is enabled on DHCP 
snooping untrusted Layer 2 ports, which include both access and trunk ports. 
The Private VLAN feature partitions regular VLAN domains into sub-domains. There are two kinds of sub-domains—isolated and community. 
Ports within an isolated sub-domain cannot talk to one another and are known as “isolated ports”. Ports within a community VLAN sub-domain 
talk to one another but cannot talk to other community VLANs within the same private VLAN domain. Such ports are known as “community 
ports”. A promiscuous port can talk to both isolated and community ports.  
Fixed configuration Cisco Catalyst switches currently support private VLAN edge (protected port). However, Private VLAN functions have 
been added to the Cisco Catalyst 3750 Series switches going forward. Private VLAN functions have been implemented on all access 
promiscuous, isolated, and community (limited to only one VLAN) ports. 
With the widespread adoption of IEEE 802.1x and Identity Based Networking Services, customers have been anticipating support for 802.1x 
MIB and 802.1x Accounting feature sets. This further extends the Cisco Catalyst switch platform security and manageability functions. With 
802.1x Accounting, the switch provides accounting and security audit tracking and reports it to the secure access control server (ACS). After 
the user is authenticated, the username, IP address, and port information are logged. This information is passed to the ACS server using 
RADIUS audiovisual pair. If the user is rejected, the attempted trial information is logged along with the cause of rejection. After the session is 
terminated, the cause of termination also is logged.  
As an alternative to Spanning Tree, Flex Links (also known as backup interface) provide the capability for sub-second failover across two 
uplinks to maintain resiliency in the network. Flex Links allows users to configure one of the switchport interfaces to backup the another