Catalyst vs Nexus: в чём разница и что выбрать для офиса и дата-центра?
У Cisco две самые известные линейки коммутаторов — Catalyst и Nexus. Оба семейства давно стали эталоном в своих средах: Catalyst — в офисных и кампусных сетях, Nexus — в дата-центрах. Но в реальной жизни границы иногда размываются: Catalyst всё чаще «поднимают» в небольших ЦОДах, а Nexus встречается на краю сети у компаний с особыми требованиями. Разберёмся без маркетинговых слоганов, простым языком: на какие сценарии рассчитаны эти продукты, какие технологии внутри, чем они отличаются по надёжности, лицензированию и цене владения, и как принять практичное решение, не переплатив.

Cisco WS-C2960S-48FPS-L
Логика разделения: зачем Cisco держит две линейки.
Исторически Catalyst вырос из задач кампусной сети: подключение рабочих мест, точек доступа Wi-Fi, камер, телефонов, отделов и филиалов. Для этого важны питание по кабелю, простая сегментация, защита «порта к пользователю» и предсказуемость. Nexus появился в ответ на другие требования: высокая плотность 10/25/40/100/400G, минимальные задержки, параллельные подключения серверов и сториджей, горизонтальное масштабирование и фабрики дата-центра. Далее в материале разберём особенности обоих линеек, но чтобы сделать окончательный выбор, вам необходимы описание и конфигурация конкретной модели.
Уровни L2 и L3: что реально стоит за аббревиатурами.
Catalyst традиционно закрывает задачи уровня L2 (коммутация внутри VLAN) и базового L3 (шлюзы, статическая и динамическая маршрутизация), а в старших моделях — полноценный L3 для кампуса. Nexus ориентирован на L2/L3 в ЦОДе, где нужно много одновременных потоков и равноправные пути между узлами.
L2 — это уровень канала данных: коммутатор пересылает кадры внутри одной логической сети (VLAN). L3 — сетевой уровень: устройства принимают решения на основе IP-адресов и могут связать разные сети между собой. Для читателя это означает: L2 — «внутри отдела», L3 — «между отделами и сервисами».
Питание по витой паре: где важен PoE.
Кампусная сеть живёт на периферии: телефоны, точки доступа, камеры — всё это удобно питать от коммутатора по тому же кабелю. Поэтому у Catalyst широкий выбор моделей с PoE, PoE+ и даже расширенным UPOE. Nexus, как правило, не про питание периферии: в ЦОДе он соединяет серверы и фабрику, а питание устройствам там не нужно.
PoE (Power over Ethernet) — технология, позволяющая подавать электричество на устройство (например, камеру) по тому же кабелю, что и данные. PoE+ даёт больше мощности для «прожорливых» гаджетов, UPOE — ещё один шаг вверх для топовых точек Wi-Fi или панелей.
Объединение коммутаторов: «стек» против пары равноправных узлов.
В офисе популярно «складывать» несколько коммутаторов в логический единый: так проще управлять и масштабировать этаж или корпус. У Catalyst это называется стек, в том числе с фирменными технологиями вроде StackWise и его современных вариаций. В дата-центре подход иной: два независимых Nexus объединяют по принципу «двухголового» устройства, чтобы серверы видели один логический аплинк без петли и просто делили нагрузку.
Стек — это когда несколько физических коммутаторов работают как один: общая конфигурация и единый контроль. StackWise — фирменная реализация стека у Cisco. Для Nexus чаще используют vPC (virtual Port-Channel): два отдельных коммутатора выглядят для сервера как один логический, но остаются самостоятельными, что повышает отказоустойчивость.
Порты и модули: сколько «гелика» в багажнике.
Catalyst рассчитан на «смешанную» периферию: много 1G/2.5G/5G для рабочих мест и Wi-Fi, достаточное число 10G аплинков, иногда — 25/40/100G для ядра кампуса. Модули — SFP/SFP+ для 1/10G, реже QSFP для скоростей 40/100G. Nexus, напротив, «любит» высокие скорости и плотность: у него много 10/25/100/400G, шире выбор QSFP и вариантов подключения серверов или межфабричных линков.
SFP/SFP+ и QSFP — семейства сменных оптических модулей. SFP обычно для 1G (SFP+) — 10G, QSFP — для 40/100G и выше. Они позволяют подбирать нужную дистанцию и тип кабеля без замены самого коммутатора.
Сетевой дизайн дата-центра: spine-leaf, vPC, VXLAN/EVPN.
Главная причина, почему Nexus чувствует себя «дома» в ЦОДе, — архитектура. Современные дата-центры строят по принципу spine-leaf: множественные короткие и равноправные пути между «листьями» (где подцеплены серверы) и «колоннами» (spine). Чтобы сервер мог одновременно подключаться к двум коммутаторам без петель, используют vPC. Для гибкой сегментации и переноса виртуальных машин между стойками — оверлейные сети на базе VXLAN с управлением через EVPN.
Spine-leaf — топология, в которой каждый «лист» соединён со всеми «колоннами»; это даёт много равноправных маршрутов и предсказуемую задержку. vPC (virtual Port-Channel) — способ сделать два физических коммутатора логически «одним» для подключённого сервера. VXLAN — технология «туннелирования» сетей поверх IP, EVPN — протокол, который управляет этим «туннелированием», чтобы всё было согласовано и масштабируемо.
ACI: фабрика «под ключ» или классическая ручная сборка.
Nexus предлагает не только «конструктор», но и готовую фабрику — ACI. Это когда политика безопасности и связи между приложениями описывается декларативно, а сеть сама настраивает нужные туннели и правила. Альтернатива — классический NX-OS с ручной (или автоматизированной) конфигурацией той же фабрики на VXLAN/EVPN без ACI.
ACI (Application Centric Infrastructure) — программно-определяемая сеть дата-центра от Cisco: администратор задаёт «кто с кем и как общается», а система раздаёт нужные настройки всем коммутаторам. NX-OS — операционная система на коммутаторах Nexus, инженер управляет ею напрямую, как привычным сетевым «юнитом».
Операционные системы: IOS XE против NX-OS.
На Catalyst работает IOS XE — эволюция классического IOS с поддержкой контейнеров, автоматизации и телеметрии. Его философия — «всё для кампуса»: безопасность на порту, QoS для голоса и видео, интеграция с управлением доступом. На Nexus — NX-OS: ориентирован на высокую производительность, современные фабрики и тонкий контроль над буферами и таблицами.
IOS XE — «мозг» коммутаторов Catalyst, знакомый многим по синтаксису и подходам, дополненный современными API. NX-OS — «мозг» Nexus, оптимизированный под задачи ЦОД: много трафика, параллельные пути, большие таблицы маршрутизации и оверлеи.
Петли и отказоустойчивость: STP, ECMP и первые принципы.
В офисе десятилетиями правил бал STP — механизм, который предотвращает петли на уровне L2. Его задача — «выключить лишние пути», чтобы сеть не зацикливалась. В ЦОДе и при spine-leaf логика иная: мы наоборот хотим использовать все пути одновременно и распределять трафик между ними — это делает ECMP на уровне L3. Поэтому Nexus поощряет маршрутизацию «до сервера», а Catalyst чаще живёт с L2 на доступе и L3 на распределении.
STP (Spanning Tree Protocol) — протокол, который отключает лишние каналы на L2, чтобы не было бесконечной циркуляции кадров. ECMP (Equal-Cost Multi-Path) — механизм, распределяющий трафик по нескольким равнозначным маршрутам на уровне L3. Идея проста: в кампусе петли убираем, в ЦОДе всеми путями пользуемся.
Резервирование шлюза: HSRP/VRRP и когда они нужны.
В кампусе часто делают два коммутатора распределения, которые «держат» виртуальный шлюз для VLAN пользователей — на случай отказа одного узла. Здесь подойдут HSRP или VRRP. В ЦОДе же чаще встречается L3 до сервера и ECMP, где шлюзом может быть сам хост или ToR-коммутаторы, а избыточность обеспечивается множеством равных путей.
HSRP и VRRP — протоколы «виртуального шлюза»: несколько устройств показывают сети один общий адрес, но только одно реально отвечает; если оно «упало», другой тут же подменяет. Это даёт плавный фейловер без вмешательства пользователя.
Таблицы и буферы: почему в Nexus так много TCAM и чем это полезно.
ЦОД — это тысячи префиксов, политик, туннелей и миллионов потоков. Чтобы всё это быстро обрабатывалось, у Nexus щедрее размеры буферов и TCAM — специальных сверхбыстрых таблиц для маршрутов, ACL и меток. У Catalyst приоритеты иные: стабильность и функции доступа важнее гигантских таблиц и экстремальной пропускной способности.
TCAM — тип памяти в сетевых чипах, где поиск по правилам (например, «если трафик такой-то — то делай то-то») идёт очень быстро и сразу по многим критериям. Большой TCAM позволяет держать больше политик и маршрутов без падения производительности.
Качество обслуживания: зачем QoS разным отделам и серверам.
В кампусе QoS чаще нужен для голоса и видео: чтобы звонки не «хрипели», когда бухгалтерия качает отчёт. В ЦОДе приоритеты другие: изоляция классов трафика между приложениями, аккуратное управление очередями, чтобы «прожорливый» бэкап не выдавил транзакции. И Catalyst, и Nexus умеют QoS, но профили и пресеты у них разные по духу.
QoS (Quality of Service) — набор правил, который решает, как делить пропускную способность между разными типами трафика. Проще говоря, мы даём важному — приоритет, тяжёлому — лимит, а остальному — честную очередь, чтобы сеть не «задыхалась» в часы пик.
Мониторинг и телеметрия: от SNMP и NetFlow к потокам данных.
Catalyst традиционно дружит с SNMP и NetFlow: можно собрать статистику, графики загрузки, понять, кто «забил» канал. Новые поколения поддерживают потоковую телеметрию: когда метрики летят «сами» с высокой частотой. Nexus, как «сердце» ЦОДа, делает на этом особый акцент: тонкая телеметрия, экспорт в системы наблюдаемости и API для автоматизации.
SNMP — стандартный «опрос» устройств: мониторинговая система спрашивает, а коммутатор отвечает. NetFlow/sFlow — учёт потоков: кто с кем и сколько. Потоковая телеметрия — наоборот, устройство само непрерывно «публикует» показатели, что даёт более детальную картину без постоянных опросов.
Безопасность порта и шифрование: 802.1X, TrustSec и MACsec.
В кампусе точка контроля — порт доступа. Здесь работают 802.1X (проверка пользователя/устройства), ограничение по MAC, гостевые VLAN. У Cisco в Catalyst есть TrustSec с метками SGT — это мягкая сегментация поверх традиционных VLAN. В ЦОДе на Nexus упор смещается к политике между приложениями и шифрованию линков в стойках с помощью MACsec, где это требуется.
802.1X — способ пускать в сеть только «своих»: устройство должно пройти проверку, прежде чем получит доступ. TrustSec/SGT — метки безопасности, которые «едут» с трафиком и позволяют строить правила «кто с кем может говорить» поверх любых VLAN. MACsec — шифрование «проводов» на канальном уровне: полезно, если надо защитить трафик между узлами физически близко.
Лицензирование, управление и TCO: чего ждать от бюджета.
Философия простая: в кампусе много устройств, но требования к пропускной способности умеренные, поэтому модель владения у Catalyst обычно мягче — особенно на уровнях доступа. В ЦОДе каждый порт «дороже», но и ценность от него выше: Nexus оправдывает себя там, где критична производительность и консолидация. Для планирования удобно разделить покупку на «железо сегодня» и «права/подписки на функции», а потом прикинуть стоимость эксплуатации и поддержки на 3–5 лет.
Когда «офисный» Catalyst уместен в дата-центре, а когда нет.
Если у вас компактный ЦОД без оверлеев, с парой десятков серверов и аккуратными 10–25G линками — старшие Catalyst вполне могут потянуть роль ядра/агрегации. Но если планируете фабрику spine-leaf, быстрые миграции виртуальных машин, оверлей VXLAN/EVPN и десятки аплинков 100G — тут уже для Nexus «родная стихия».
Честная сводка различий в одном экране.
Короткая таблица-логика (словами), которую легко запомнить.
- Офис, периферия, PoE, защита порта: берём Catalyst, стекируем этажи, строим L2 на доступе и L3 на распределении.
- Дата-центр, высокая плотность и скорость, оверлеи: берём Nexus, строим spine-leaf, подключаем серверы парой к двум ToR через vPC, включаем ECMP.
- Малый ЦОД без оверлеев: подойдёт старший Catalyst, если хватает портов и таблиц.
- Большой ЦОД и автоматизация: Nexus с VXLAN/EVPN, при необходимости — ACI.
Практические сценарии: три типовых картины.
Сюжеты из жизни, чтобы примерить на себя.
- Кампус на 500 рабочих мест. Коммутаторы доступа Catalyst с PoE для точек Wi-Fi и телефонии, стек на этажах, распределение на паре старших Catalyst с HSRP/VRRP. Аплинки — 10G, ядро — L3. Просто, надёжно, управляется командой айтишников без «супергероев».
- Компактный ЦОД для бизнес-критичных приложений. Два коммутатора класса Nexus на уровне стойки (ToR), серверы подключены двумя линками в vPC, между стойками — 25/100G. Есть требования к телеметрии и стабильной задержке: Nexus даёт предсказуемость и запас по таблицам.
- Фабрика на рост. Несколько рядов стоек, контейнеры и виртуалки «переезжают» между серверами. Нужны оверлеи VXLAN/EVPN и автоматизация. Здесь Nexus — естественный выбор, при желании — ACI для декларативной политики.
Миграция и расширение: как не «уронить» сеть.
Шаги, которые снижают риск при переходе.
- Отделите логическую архитектуру от «железа». Сначала нарисуйте, как должны течь потоки и где границы L2/L3, а уже потом подставляйте модели и линейки.
- Переходите по «островам». Выделите один этаж или одну стойку, поднимите там новый дизайн, прогоните трафик в тест-окно, только потом масштабируйте.
- Держите параллель. На время миграции полезно иметь временные линк-каналы и маршруты, чтобы вернуться назад за минуты, если что-то пошло не так.
- Планируйте адресацию с запасом. Ничто так не тормозит развитие, как «зашитые» в конфиги старые IP-сети без места для роста.
Типичные ошибки и как их избежать.
Краткий анти-чеклист для обеих линеек.
- Ставить Nexus «ради статуса» там, где хватает Catalyst. Платите за потенциал, который не используете: лишние порты 100G скучают, а операционная сложность растёт.
- Оставлять в ЦОДе «болотце» L2 и надеяться на STP. В фабрике лучше жить на L3 с ECMP и оверлеями, иначе одна петля может повалить весь зал.
- Экономить на PoE для офиса. Потом придётся тянуть блоки питания и изобретать «велосипеды» для камер и точек доступа.
- Не считать таблицы и буферы. В больших ЦОДах без оценки TCAM легко упереться в потолок политик и маршрутов.
- Игнорировать безопасность порта. В кампусе 802.1X и базовая гигиена на доступе экономят часы расследований после инцидента.
Четыре вопроса, которые быстро подскажут выбор.
Ответьте себе и станет яснее.
- Нужен ли PoE и защита порта для сотен конечных устройств? Если да — склоняемся к Catalyst.
- Нужна ли фабрика с множеством равноправных путей и оверлеями VXLAN/EVPN? Если да — это территория Nexus.
- Какой запас по скоростям и таблицам потребуется через два года? Если ожидается рост 25/100G и политик — Nexus даёт удобный резерв.
- Есть ли команда и процессы под автоматизацию и телеметрию ЦОДа? Если пока нет — начинаем с простого дизайна и старших Catalyst, постепенно взрослеем.
Практика конфигурации: отличия в ежедневной работе.
В повседневности Catalyst больше «про пользователей»: шаблоны для портов доступа, профили QoS под голос/видео, 802.1X, безопасные умолчания. Nexus — «про потоки между серверами»: профили для VPC, таблицы под EVPN, точная телеметрия и API, через которые удобно автоматизировать массовые изменения. В любом случае, подробное описание и конфигурация конкретной модели — это вопрос чтения документации и аккуратного тест-плейбука.
Коротко о стоимости владения и поддержке.
Считать TCO правильно — это сложение не только цены «железа», но и подписок на функции, поддержки, энергии и времени инженеров. В офисе выигрывает простота: Catalyst экономит трудозатраты, когда надо быстро поднимать новые отделы и филиалы. В ЦОДе окупается стоимость портов и лицензий Nexus за счёт плотности, скорости и предсказуемости под нагрузкой. Если сомневаетесь, сделайте пилот — маленький стенд или «песочницу»: она дешёвая по сравнению с ошибкой в архитектуре.
Итог: как принять зрелое решение без эмоций.
Если упростить до одного абзаца, получится так. Catalyst — это про людей и периферию: питание, безопасность порта, стеки и понятный L3 в кампусе. Nexus — про машины и фабрики: много быстрых линеек, равноправные пути, оверлеи и телеметрия. Не пытайтесь сделать из офисного коммутатора «гоночный болид» для ЦОДа и наоборот. Выберите ту логику, которая соответствует вашему трафику и темпу роста, и только потом подберите модели и лицензии. Это и будет самый взрослый и экономичный выбор.
Комментарии
Правила комментирования