双网隔离技术方案(通用版)
华为FusionCloud多网隔离方案

Internet
传统双网隔离解决方案-双硬盘形式
双硬盘形式存在的各类弊端
双硬盘/双系统 数据驻留客户端本地 易致造成错误的网络连接
内网硬盘
外网硬盘
客户端本地易受攻击 客户端存储影响用户数据安全可靠 双系统切换时间长
Enterprise
9
Internet
传统双网隔离解决方案-双PC形式
商业银行信息科技风险管理指引2009
第二十四条 商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对 下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进 行物理或逻辑分区、实现网络内容过滤、逻辑访问控制、传输加密、网络监控、记录活动日志等
3
金融行业:银监会指引文件 — 要求金融机构业务网络与办公网络 实施隔离
银行业金融机构信息系统风险管理指引2006
第二十五条 银行业金融机构应加强网络安全管理。生产网络与开发测试网络、业务网络与办公网络、内 部网络与外部网络应实施隔离;加强无线网、互联网接入边界控制;使用内容过滤、身份认证、防火墙、 病毒防范、入侵检测、漏洞扫描、数据加密等技术手段,有效降低外部攻击、信息泄漏等风险。
监管部门要求金融机构业务网络与办公网络实施隔离,但没明确限制为物理还是逻辑分区
4
公安行业需求:
公安城域网包括内部的公安专网和外部的INTERNET两部分。
公安内网是独立于互联网的应用专网,与外网的连接采用物 理隔离方式。在既要访问互联网又要访问公安网络的机器上面安 装了物理隔离设备
。
5
物理隔离安全需求分析
12
5
数据中心 安全隔方案简介
浅谈双主机计算机的双网隔离方案

浅谈双主机计算机的双网隔离PC方案随着互联网技术的飞速发展,信息产业发展速度不断升级,特别是政府上网工程、网上银行、电子商务的应用和普及,网络已经成为现代社会高速运转的一个基石。
但与此同时,另一方面,越来越多的安全漏洞和问题不断地困扰着我们的计算机信息系统和开放的互联网络世界,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据泄露、黑客的侵袭、病毒传播等等。
尽管我们正在广泛地使各种复杂的软件技术,如防火墙、代理服务器、入侵检测器提高系统的安全性和抗攻击能力,但是由于这些技术大多都是基于软件的保护,是一种逻辑机制,这对于逻辑实体(即黑客或内部用户)而言是可能被操纵的,这些问题解决不好将危及我国的政治、军事、经济、社会生活的各个方面,使国家处于军事、经济、金融风险的威胁之中。
信息安全是一个巨大而复杂的系统工程,物理隔离措施是其中一个最有效、彻底、安全的解决方案,国家保密局在《计算机信息系统国际联网保密管理规定》中明确指出:“凡是涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离”。
什么是物理隔离呢?所谓“物理隔离”是指内部网不得直接或间接地连接公共网即国际互联网。
众所周知,国际互联网是完全开放的,目前利用防火墙、代理服务器、入侵监测等技术手段来抵御非法入侵,但至今这些技术存在许多漏洞,还不能彻底保证内网信息的绝对安全,只有使内部网和公共网“物理隔离”,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
此外,"物理隔离"也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。
那么,现在比较成熟的基于客户端的双网隔离方案都是有哪些呢?一、网络隔离卡方案网络物理隔离卡是一种应用在电脑终端上的硬件插卡式数据安全设备,主要用于保护用户的数据安全、解决内网电脑在互联网上泄密、窃密等一系列信息安全问题。
采用网络隔离卡是一种简单易行的方法。
内外网隔离网络安全解决方案

内外网隔离网络安全解决方案随着互联网的快速发展和广泛应用,网络安全问题也日益成为社会关注的焦点。
在企业中,为了确保内部网络的安全,很多公司选择使用内外网隔离网络的方案来保护内部数据和信息的安全性。
下面将介绍一种常见的内外网隔离网络安全解决方案,并分析其优势和不足之处。
1.内外网隔离网络安全解决方案的原理和架构内外网之间的安全设备通常包括防火墙、入侵检测系统和漏洞扫描器等,用于监控和控制流量。
隔离设备一般是一个隔离网关或虚拟专用网(VPN),用于实现内外网之间的隔离。
内外网之间的安全策略包括授权访问、流量审计和日志记录等,用于保护内部网络的安全。
2.内外网隔离网络安全解决方案的优势首先,内外网隔离网络安全解决方案可以有效保护内部网络的安全。
通过设置隔离墙,可以限制内外网之间的流量,避免外部网络对内部网络的非法访问和攻击,保护内部数据和信息的机密性和完整性。
其次,内外网隔离网络安全解决方案可以提高内部网络的可用性。
通过限制外部网络对内部网络的访问,可以减少网络拥塞和带宽消耗,提高网络的传输效率和响应速度,提高内部网络的服务质量。
最后,内外网隔离网络安全解决方案可以提升内部网络的管理效果。
通过设置安全策略、审计流量和记录日志等,可以更好地掌握内外网之间的通信情况和安全事件,及时发现和解决安全问题,提升网络管理和维护的效果。
3.内外网隔离网络安全解决方案的不足之处然而,内外网隔离网络安全解决方案也存在一些不足之处。
首先,隔离墙的设置和维护需要投入较大的人力、物力和财力,增加了企业的成本和管理难度。
其次,内外网隔离网络安全解决方案可能会对内部网络的灵活性和扩展性产生一定的限制,影响企业的业务发展和创新能力。
此外,一些高级威胁可能会通过其他途径绕过内外网隔离,导致内部网络的安全被威胁。
4.内外网隔离网络安全解决方案的改进和展望针对内外网隔离网络安全解决方案存在的不足之处,可以通过采取一些改进措施来提升安全效果。
内外网隔离解决方案

内外网隔离解决方案
《内外网隔离解决方案》
随着信息技术的不断发展,网络安全问题也日益凸显。
对于企业来说,内外网隔离是非常重要的一环,它可以有效防范来自外部网络的攻击,同时保护公司内部数据的安全。
在这个背景下,针对内外网隔离问题的解决方案也变得至关重要。
首先,企业可以考虑在物理层面进行内外网隔离,这包括在机房中设置防火墙、路由器等设备,将内外网的流量分隔开来,从而有效防范外部攻击。
另外,企业还可以使用VLAN技术,通过网络设备对内外网进行划分,实现内外网之间的隔离。
其次,企业可以考虑在逻辑层面进行内外网隔离,即通过网络安全策略和访问控制,限制外部用户对内部资源的访问权限,从而降低潜在的风险。
此外,企业还可以引入安全认证、加密等技术手段,提高内外网之间数据传输的安全性。
最后,企业可以考虑使用专业的内外网隔离解决方案,如防火墙、入侵检测系统等网络安全设备,以及自动化的内外网隔离管理工具,实现对内外网隔离的全面监控和管理,从而提高网络安全性。
总的来说,内外网隔离是保障企业网络安全的重要一环,企业在制定内外网隔离解决方案时,应综合考虑物理层面和逻辑层面的安全措施,并结合专业网络安全设备和管理工具,以实现
网络安全防护的多层防护体系,最大限度地保护企业网络和数据的安全。
网络隔离实施方案

网络隔离实施方案
首先,网络隔离的基本原则是按照业务需求和安全等级划分网络,对不同网络
进行隔离,确保各网络之间的安全隔离。
在实施网络隔离时,首先需要进行网络安全风险评估,明确网络隔离的需求和目标,确定隔离策略和措施。
其次,根据业务需求和安全等级划分网络,对不同网络进行隔离,可以采用物理隔离和逻辑隔离相结合的方式,确保网络之间的安全隔离。
其次,网络隔离实施方案需要结合网络安全设备和技术手段,包括防火墙、入
侵检测系统、访问控制列表等,对网络进行有效的隔离和保护。
在实施网络隔离时,需要根据实际情况选择合适的网络安全设备和技术手段,确保网络隔离的有效性和可靠性。
另外,网络隔离实施方案还需要考虑网络管理和监控,包括对网络设备和安全
设备的管理和监控,对网络流量和安全事件的监测和分析。
在实施网络隔离时,需要建立完善的网络管理和监控体系,及时发现和处理网络安全事件,确保网络安全的稳定和可靠。
最后,网络隔离实施方案需要进行定期评估和测试,对网络隔离的有效性和可
靠性进行评估和测试,及时发现和解决存在的问题和风险。
在实施网络隔离后,需要定期进行安全漏洞扫描和渗透测试,对网络安全进行全面检测和评估,及时修复和加固网络安全防护措施。
综上所述,网络隔离实施方案是保障企业和机构网络安全的重要手段,需要根
据实际情况制定合理的隔离策略和措施,结合网络安全设备和技术手段,建立完善的网络管理和监控体系,定期评估和测试网络安全。
希望本文能为相关机构和企业提供参考和指导,确保网络安全的稳定和可靠。
网络隔离方案

网络隔离方案1. 引言网络安全问题日益成为一个全球性关注的焦点,特别是对于企业和组织来说,网络隔离是保护敏感数据和信息系统免受攻击和滥用的一种关键措施。
本文将介绍一种网络隔离方案,通过制定有效的网络隔离策略和采用相应的技术措施,来确保企业网络安全。
2. 网络隔离的必要性网络隔离是一种将不同业务、部门或用户分隔开来的方法,从而提供安全性和保护性。
以下是网络隔离的几个重要原因:2.1 数据安全通过网络隔离,可以将敏感数据和信息系统与其他业务、部门或用户分隔开来,从而降低数据泄露和安全漏洞的风险。
2.2 避免内部攻击通过网络隔离,可以将不同部门或用户之间的网络互通限制在合理的范围内,避免内部人员滥用权限或进行恶意操作。
2.3 合规性要求某些行业和法规对于个人隐私和数据保护提出了严格的要求,网络隔离可以帮助企业达到合规性标准。
3. 网络隔离方案的制定要制定一个有效的网络隔离方案,需要考虑以下几个关键因素:3.1 风险评估首先,需要进行一次全面的风险评估,明确企业的网络安全威胁和风险。
这将有助于确定哪些业务、部门或用户需要进行隔离。
3.2 隔离策略根据风险评估的结果,制定相应的隔离策略。
可以根据业务流程、数据敏感性等因素,将网络划分为不同的区域,并且对这些区域进行隔离。
3.3 网络架构设计在确定隔离策略后,需要设计相应的网络架构。
网络架构应该能够支持隔离策略,并提供相应的安全控制,如防火墙、访问控制列表(ACL)等。
3.4 授权和认证对于不同的业务、部门或用户,需要实施适当的授权和认证机制。
这可以通过用户账户和密码、双因素认证等方式来实现。
4. 技术措施为了实现网络隔离方案,需要采用一些相应的技术措施:4.1 路由器与防火墙使用路由器和防火墙来实现网络隔离是一种常见的方法。
可以通过配置网络地址转换(NAT)和访问控制列表(ACL)来限制不同区域之间的互访。
4.2 虚拟局域网(VLAN)使用虚拟局域网(VLAN)可以将企业网络划分为多个逻辑上的子网络,从而实现对不同部门或用户的隔离和管理。
内外网计算机终端隔离方案(双)

XXXXX计算机网络物理隔离建议方案(双布线)武汉创普利科技责任有限公司XXXX年XX月目录第一章公司简介........................................... - 2 - 第二章电子政务网络安全行业背景........................... - 4 - 第三章户需求分析......................................... - 5 - 第四章总体设计指导思想................................... - 6 - 第五章计算机系统改造方案................................. - 8 -一、PC网络安全物理隔离卡的技术原理.................. - 9 -二、PC网络安全物理隔离卡具有以下特点............... - 10 - 第六章产品认证.......................................... - 12 - 第七章服务体系.......................................... - 13 -一、售前服务 ....................................... - 13 -二、项目实施服务 ................................... - 13 -三、系统维护服务 ................................... - 14 - 第八章成功案例.......................................... - 16 -第一章公司简介武汉创普利科技有限责任公司是湖北省国家保密局认定的保密产品经销单位,以渠道代理、系统集成、产品开发为核心的高科技企业。
公司成立以来,坚持“高科技创新、高水平管理、高标准服务”的经营理念,为用户提供技术服务和技术培训,为用户网络的安全运行提供整体解决方案。
政企双网隔离虚拟桌面建设方案

大型央企内外网隔离办公虚拟桌面建设方案2017年8月3日目录大型央企 (1)内外网隔离办公 (1)虚拟桌面建设方案 (1)第1章央企办公桌面面临的挑战 (2)1.1 需求概述 (2)1.2 传统脱困之道问题分析 (2)第2章央企办公虚拟桌面建设方案 (3)2.1 虚拟桌面架构解析 (3)2.2 央企办公桌面应用场景说明 (4)2.3 多网隔离设计思路分析 (5)第3章虚拟桌面可以解决央企办公桌面困境 (7)第4章Acer一站式方案优势总结 (7)第1章央企办公桌面面临的挑战1.1需求概述随着央企信息化工程的逐步深入,业务应用环境越来越复杂,而许多央企的桌面应用以传统PC模式为主,这种模式在桌面管理方面面临着如下挑战:近些年央企加大对内部信息化的规划和建设,导致桌面计算机数量越来越庞大,用户分布也非常广泛,而且用户对访问桌面环境时的位置无关性要求越来越高。
在这种情况下,桌面安全管理难度极大,很难形成标准化的管理,人力支持成本居高不下,且又无法产生对业务推动的实际效益。
根据国家信息主管部门相关要求,央企信息系统平台一般采用办公内网、办公外网的双网模式。
其中内网与外网之间采用物理方式隔离。
而传统PC模式需要采用多台计算机,不仅使办公桌面繁杂,而且PC的分散化导致很难建立和完善统一的内网安全机制。
传统PC模式将所有敏感文件都保存在桌面计算机上,但由于央企网络涉及面广,参与人员多,开放性强,技术水平不平衡,管理手段有差别,所以很容易出现安全方面的漏洞。
在这种情况下,文件失密的风险非常大,特别是内网的机密信息容易暴露危险之中,一旦发生泄密事件便会有损央企的形象。
综上所述,为了支持央企信息化的桌面变革,需要一种新型的桌面管理模式来应对当前央企单位遇到的各种挑战,从而满足高效、多网隔离、高安全性的需求。
1.2传统脱困之道问题分析针对以上办公桌面管理挑战,目前许多央企单位采用传统的方式来解决问题,比如为了应对安全管理难度大的问题,央企部门一般出台相关规定或通过桌面管理软件来控制桌面的使用行为,同时增加人手进行桌面管理工作,但往往发现部署难度高,也无法有效控制并解决问题;另外,为了应对多网隔离的问题,一般采用双网卡、双硬盘技术,这种方式让使用者觉得非常麻烦,每次都需要手动切换;而为了应对文件失密问题,则采用封光驱、封U 盘、封……。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络系统双网隔离建议方案 北京银信长远科技股份有限公司 二O一四年七月 目录 第一章 公司简介………………………………………………………………3 第二章 用户需求分析…………………………………………………………4 第三章 总体设计指导思想……………………………………………………5 第四章 计算机系统双网隔离方案……………………………………………8 第五章、投资预算评估…………………………………………………………17 第一章 公司简介
北京银信长远科技股份有限公司(简称银信科技)是一家全国性、专业化的IT服务整体解决方案提供商,注册资本1.2亿元人民币,是中国第三方IT运维服务第一家上市公司。公司现有员工近700人,技术工程师400人,绝大多数工程师具有原厂各类技术认证证书,证书总数700多个。
银信科技主要经营范围:IT基础设施、IT行业应用系统的建设和运维,包含数据中心、云平台、容灾备份、虚拟化、信息安全等系统解决方案;各行业数据中心、各类IT设备系统的运营维保服务、IT技术培训、IT人员外包服务、数据中心搬迁及其他IT增值服务;自有IT运维管理软件的销售,IT运维管理咨询及服务等。
银信科技资质:
·北京市科学技术委员会颁发的高新技术企业证书; ·信息产业部颁发的计算机信息系统集成一级资质证书; ·中国软件测评中心颁发的信息系统运维服务能力二级资质证书; ·工信部ITSS(信息技术服务标准工作组)全权成员单位证书; ·通过ISO9001:2008国际质量管理体系认证; ·通过北京市科学技术委员会的双软件认证。 ·中国银行业数据中心IT基础设施第三方服务市场排名中名列第一
业绩 客户行业已涉及金融、电信、电力、航空、政府、教育、交通、商业、IT业、制造业等众多行业客户。 公司近三年营业收入: 2011年 营业收入约为2亿元 2012年 营业收入约为3.4亿元 2013年 营业收入约为3.8亿元 第二章 用户需求分析
现需对用户计算机网络进行物理隔离改造,物理隔离改造工作需要保护单机和内网的数据安全和信息安全,即重要的数据不能放到与外网相连的计算机硬盘上,工作人员可以在同一台计算机终端上根据工作需要进入内网或外网,并在终端上处理重要的数据和进行工作操作,实现办公网与外网的物理隔离,并有效的保障办公网与外网的数据交换安全。 用户分为两个区域:一个区域,约有办公电脑XXXX台,其中,20台需要连接外网;另一区域,约有办公电脑XXXXX台,其中30台需要连接外网。 第三章 总体设计指导思想 一、系统总体设计指导思想 1、严格遵循物理隔离技术规范,实现内网与互联网的物理隔离。 2、在重视科学性、经济性和实用性的同时,讲求使用效果。 3、确保所设计的系统能达到国内领先水平。 4、改造后的系统,需要有高效的安全防范措施 二、系统总体实现目标 现需对用户计算机网络进行物理隔离改造,实现办公网络 (内网)与国际互联网(外网)的双网物理隔离,并保障网络和存储数据设备的数据安全和信息安全。 通过改造工作,在技术上达到: 1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接侵入内部网;同时防止内部网信息通过网络连接泄漏到外部网。 2、在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息串网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储;严格限制可移动介质的使用范围及环境,如U盘、光盘等。 三、本建议方案的实施要点 根据用户计算机网络的现实情况,实施内外网物理隔离的要求是: 1、对计算机系统要进行适当的改造工作,做到内外网服务器分开设置;桌面终端计算机可直接实现内网办公或外网应用,当使用办公网时,则外网物理隔离,当使用外网时,则办公网物理隔离。终端计算机上,办公网与外网的数据存储仓库为完全隔离的两个硬盘,或办公网存储于机房存储设备,而外网可存储于计算机的指定硬盘。计算机终端需进行安全保护,以防止病毒、木马、攻击等威胁设备安全的事件发生。 2、网络改造。真正高效的隔离,是办公网与外网的网络完全分开,即为外网重新铺设新的综合布线系统,从互联网接入端到计算机终端,外网为独立的网络系统,并具备信息安全保护的功能。 3、内外网数据传输。内外网之间常有些重要信息需要传输或备份,双网系统之间存在数据交换需求:外网用户可以访问内网的数据库,并且能够保护内网安全。如果使用U盘等移动设备来拷贝,就会面临病毒的威胁。但是如果开放网络,让内网与外网之间互通,又会使双网的意义丧失。为保护办公网的数据和信息安全,需要在办公网和外网之间架设安全隔离与信息交换系统,它应用在用户双网之间,主要负责数据的安全交换,阻止已知的以及未知的入侵和内部信息的泄漏,并且把内外网传来的数据掌控在可控的范围内,实现了可控的、高效的、实时的、安全的信息交换。 网络改造完成后的拓朴图如下: 第四章 计算机系统双网隔离方案 一、企业外网网络的新建 为了打造企业办公网和外网完全隔离的网络系统,需要新建一套与企业办公网平行的企业外网网络系统。主要设备包括:计算机终端改造、独立的服务器(可选)、防火墙、交换机、综合布线系统、计算机终端安全防护系统等。 企业外网网络系统的拓扑图如下: 根据培训与评价中心的终端分布情况,整个系统分为两个区域,贵阳区域计算机终端20台,2-3台带智能网管功能的千兆交换机,1台高性能可进行分段IP映射的防火墙,6类非屏蔽综合布线系统,免工具综合布线数据终端等若干。清镇区域计算机终端30台,3-5台带智能网管功能的千兆交换机,1台高性能可进行分段IP映射的防火墙,6类非屏蔽综合布线系统,免工具综合布线数据终端等若干。 对计算机终端进行改造,配置物理隔离卡、独立硬盘及主板,以达到双硬盘双网的物理隔离,同时,还需要对每个需要连接外网的计算机终端安装杀毒软件和个人电脑防火墙等安全防护。 如有必要,为保障数据防泄漏等要求,还可以在后期对网络和终端建设一套全生命周期数据泄露防护体系,包含:文档安全管理系统;文件透明加密系统;文档全线管理系统;文档外发管理系统;文档加密安全网关系统;可信介质管理系统;电子文件保险柜;全盘加密安全介质终端;磁盘全盘加密系统;数据防泄漏平台。 二、内外网数据传输安全 针对用户应用需求的实际情况,需要在机房内布置一套安全隔离与信息交换系统。 使用安全隔离与信息交换系统的文件交流方式,Web服务器将接收到的请求转换成文件,通过安全隔离与信息交换系统传输到业务网,业务网处理完该数据后,再将结果转换成文件通过安全隔离与信息交换系统传输给Web服务器, 见图: 三、技术方案各产品功能介绍 1、计算机终端改造 在不更换终端的情况下,对计算机终端进行改造,增加物理隔离卡、硬盘及主板等。 产品特点 1)支持用户自定义开机选界面功能。? 2)支持检测外设功能(包括检测:USB、光驱、软驱)? 3)均支持标准机箱和超薄机使用 4)支持windows 64位操作系统及新版BIOS 技术参数 1)总线模式:PCI或PCI-E? 2)物理介质接口:RJ45? 3)使用网络类型:10M以太网、100M或1000M快速以太网? 4)工作温度:0℃-50℃? 5)存储温度:-20℃-70℃? 6)内外网切换软件:V3.0 2、网络交换机 核心交换机 全千兆以太网交换机,它提供了灵活的全千兆以太网端口的接入密度、丰富的业务特性,并支持IRF(智能弹性架构)技术,拥有24个10/100/1000Base-T以太网端口,4个1000Base-X?SFP千兆以太网端口(非复用的SFP插槽);整机交换容量192Gbps,包转发率42Mpps,性能相当强劲。支持特有的ARP入侵检测功能,可有效防止黑客或攻击者通过ARP报文实施网络中逐渐盛行的“中间人”攻击,对不符合DHCP?Snooping动态绑定表或手工配置的静态绑定表的非法ARP欺骗报文直接丢弃。同时支持IP?Source?Check特性,防止包括MAC欺骗、IP欺骗、MAC/IP欺骗在内的非法地址仿冒,以及大量地址仿冒带来的DoS攻击。另外,利用DHCP?Snooping的信任端口特性还可以有效杜绝私设DHCP服务器,保证DHCP环境的真实性和一致性。 接入交换机 二层线速以太网交换机,它是专为要求具备高性能且易于安装的网络环境而设计的智能型产品。该款交换机支持Vlan划分、端口镜像、端口聚合和QoS等功能,可以通过WEB界面进行方便地配置。支持地址自动学习、自动老化(老化时间为5分钟);它最多可支持8K MAC(Medium Access Control)地址。它支持基于端口VLAN,VLAN最大数目为26;它最多可设置3组端口聚合,具备线路诊断等功能 产品类型 网管交换机
应用层级 二层 传输速率 10/100/1000Mbps 交换方式 存储-转发 背板带宽 8.8Gbps 包转发率 6.55Mpps MAC地址表 8K 端口结构 非模块化 端口数量 26个
端口描述 24个10/100Base-TX自适应以太网端口,2个千兆光电复用端口
控制端口 1个Console接口
接口介质 10Base-T:3/4/5类双绞线 100Base-TX:5类双绞线 1000Base-T:5类双绞线