Plaats van herkomst:
Beijing, China, Beijing, China
Merknaam:
WS-C3650-48TS-E
Modelnummer:
Voor de toepassing van deze richtlijn geldt dat:
Voor de toepassing van deze richtlijn geldt dat:Integreert 48 Gigabit Ethernet-poorten en vier vaste 1G SFP-uplink-poorten in een IP-servicefunctieset die geavanceerde routingprestaties van laag 3 mogelijk maakt met superieure QoS-mogelijkheden.
Tabel 1 toont de Quick Specs.
Productcode | Voor de toepassing van deze richtlijn geldt dat: |
Type behuizing | Op een rek te monteren - 1 U |
Feature Set | IP-dienst |
Uplink-interfaces | 4 x 1G SFP |
Havens | 48 x 10/100/1000 Ethernet-poorten |
Maximaal aantal stapels | 9 |
Bandbreedte van de stapel | 160 Gbps |
Uitvoering van de doorzending | 77.37 Mpps |
Schakelcapaciteit | 176 Gbps |
RAM | 4 G |
Flashgeheugen | 2G |
Aantal AP's per schakelaar/stapel | 50 |
Aantal draadloze cliënten per switch/stack | 1000 |
Afmetingen | 44.5 cm x 44,8 cm x 4,4 cm |
Netwerkbeheertools
De Cisco Catalyst 3650 Series Switches bieden zowel een superieure CLI voor gedetailleerde configuratie als Cisco PrimeTMCisco Prime-infrastructuur biedt dag 0 en doorlopende provisioning, doorlopende monitoring en onderhoud, configuratie sjablonen,en apparaat en gebruiker 360 graden weergaven en dient als de FNF-collector voor gebruikersverkeer weergaven met behulp van de Cisco Prime Assurance Manager module.
Geavanceerde beveiligingsfuncties
Cisco Catalyst 3650 Series Switches ondersteunen geavanceerde beveiligingsfuncties, waaronder maar niet beperkt tot:
● Bescherming tegen aanvallers:
◦ Portbeveiliging beveiligt de toegang tot een toegangs- of trunkpoort op basis van een MAC-adres.
◦ DHCP-snooping voorkomt dat kwaadwillende gebruikers een DHCP-server vervalsen en nepadressen verzenden.Deze functie wordt gebruikt door andere primaire beveiligingsfuncties om een aantal andere aanvallen zoals ARP-vergiftiging te voorkomen.
◦ Dynamische ARP-inspectie (DAI) helpt de integriteit van de gebruiker te waarborgen door te voorkomen dat kwaadaardige gebruikers misbruik maken van het onveilige karakter van ARP.
◦ IP source guard voorkomt dat een kwaadaardige gebruiker het IP-adres van een andere gebruiker vervalst of overneemt door een bindende tabel te maken tussen het IP- en MAC-adres, de poort en het VLAN van de client.
◦ The Unicast Reverse Path Forwarding (RPF) feature helps mitigate problems caused by the introduction of malformed or forged (spoofed) IP source addresses into a network by discarding IP packets that lack a verifiable IP source address.
◦ Bijrichtingsgegevensondersteuning op de SPAN-poort stelt het Cisco-intrusion detection system (IDS) in staat om actie te ondernemen wanneer een indringer wordt gedetecteerd.
● Gebruikersverificatie:
◦ Flexible authenticatie die meerdere authenticatie-mechanismen ondersteunt, waaronder 802.1X, MAC-authenticatie-bypass en web-authenticatie met behulp van een enkele, consistente configuratie.
◦ RADIUS wijzigingen van machtiging en downloadbare oproepen voor uitgebreide beleidsbeheermogelijkheden.
◦ Private VLAN's beperken het verkeer tussen hosts in een gemeenschappelijk segment door het verkeer op laag 2 te scheiden, waardoor een uitzendsegment wordt omgezet in een niet-uitzendmulti-access-achtig segment.Private VLAN edge zorgt voor beveiliging en isolatie tussen schakelpoorten, waardoor de gebruikers niet in het verkeer van andere gebruikers kunnen snuffelen.
◦ Multidomain-authenticatie stelt een IP-telefoon en een pc in staat zich op dezelfde switchpoort te authenticeren terwijl ze op een passend spraak- en gegevens-VLAN worden geplaatst.
◦ MAC-adresmelding stelt beheerders in staat om te worden ingelicht over gebruikers die zijn toegevoegd aan of verwijderd uit het netwerk.
◦ Mobiliteit en beveiliging voor veilige, betrouwbare draadloze connectiviteit en een consistente eindgebruikerservaring.
◦ IGMP-filtering zorgt voor multicast-authenticatie door niet-abonnees uit te filteren en beperkt het aantal gelijktijdige multicast-stromen per poort.
● ACL's:
◦ Cisco security VLAN ACL's op alle VLAN's voorkomen dat ongeoorloofde gegevensstromen worden overbrugd binnen VLAN's.
◦ Cisco standaard en uitgebreide IP security router ACL's definiëren beveiligingsbeleid op gerouteerde interfaces voor control-plane en data-plane verkeer. IPv6 ACL's kunnen worden toegepast om IPv6 verkeer te filteren.
◦ Portgebaseerde ACL's voor Layer 2-interfaces maken het mogelijk om beveiligingsbeleid toe te passen op individuele switchpoorten.
● Toegang tot het apparaat:
◦ Secure Shell (SSH) Protocol, Kerberos en Simple Network Management Protocol Version 3 (SNMPv3) zorgen voor netwerkbeveiliging door administratieverkeer te versleutelen tijdens Telnet- en SNMP-sessies.Protocol SSH, Kerberos, en de cryptografische versie van SNMPv3 vereisen een speciale cryptografische software afbeelding vanwege de Amerikaanse exportbeperkingen.
◦ TACACS+ en RADIUS-authenticatie vergemakkelijkt de gecentraliseerde controle van de schakelaar en beperkt ongeoorloofde gebruikers van het wijzigen van de configuratie.
◦ Meerdere niveaus beveiliging op de console toegang voorkomt dat onbevoegde gebruikers van het wijzigen van de schakelaar configuratie.
● Bridge protocol data unit (BPDU) Guard schakelt Spanning Tree PortFast-enabled interfaces uit wanneer BPDU's worden ontvangen om toevallige topologie lussen te voorkomen.
● Spanning Tree Root Guard (STRG) voorkomt dat edge-apparaten die niet onder de controle van de netwerkbeheerder staan, wortelknooppunten van het Spanning Tree Protocol worden.
● Draadloze end-to-end beveiliging biedt CAPWAP-compatibele DTLS-codering om de codering tussen toegangspunten en controllers over externe WAN/LAN-verbindingen te waarborgen.
Stuur uw vraag rechtstreeks naar ons