Lugar de origem:
Pequim, China
Marca:
WS-C3650-48TS-E
Número do modelo:
WS-C3650-48TS-E
WS-C3650-48TS-EIntegra quarenta e oito portas Gigabit Ethernet e quatro portas fixas de uplink 1G SFP em um conjunto de recursos de serviço IP que permite um desempenho avançado de roteamento de camada 3 com capacidades QoS superiores.
A tabela 1 mostra as especificações rápidas.
Código do produto | WS-C3650-48TS-E |
Tipo de compartimento | Instalação em rack - 1U |
Conjunto de características | Serviço de PI |
Interfaces de ligação ascendente | 4 x 1G SFP |
Portos | Portas Ethernet de 48 x 10/100/1000 |
Número máximo de empilhadeiras | 9 |
Largura de banda da pilha | 160 Gpbs |
Desempenho de encaminhamento | 77.37 Mpps |
Capacidade de comutação | 176 Gbps |
Memória RAM | 4 G |
Memória flash | 2G |
Número de pontos de acesso por interruptor/pilha | 50 |
Número de clientes sem fio por interruptor/pilha | 1000 |
Dimensões | 44.5 cm x 44,8 cm x 4,4 cm |
Ferramentas de gestão de rede
Os switches da série Cisco Catalyst 3650 oferecem uma interface CLI superior para configuração detalhada e Cisco PrimeTMA infraestrutura Cisco Prime fornece o dia 0 e o provisionamento contínuo, monitoramento e manutenção contínuos, modelos de configuração,e visualizações de 360 graus do dispositivo e do usuário e serve como o coletor FNF para visualizações de tráfego do usuário usando o módulo Cisco Prime Assurance Manager.
Características avançadas de segurança
Os switches da série Cisco Catalyst 3650 suportam recursos avançados de segurança, incluindo, entre outros:
● Proteção contra atacantes:
◦ A segurança de porta garante o acesso a uma porta de acesso ou trunk baseada em endereço MAC.
◦ O rastreamento DHCP impede que usuários maliciosos falsifiquem um servidor DHCP e enviem endereços falsos.Este recurso é usado por outros recursos de segurança primários para prevenir uma série de outros ataques, tais como envenenamento ARP.
◦ A inspeção dinâmica do ARP (DAI) ajuda a garantir a integridade do utilizador, impedindo que utilizadores malintencionados explorem a natureza insegura do ARP.
◦ O IP source guard impede que um usuário malicioso falsifique ou assuma o endereço IP de outro usuário, criando uma tabela vinculativa entre o endereço IP e MAC do cliente, porta e VLAN.
◦ The Unicast Reverse Path Forwarding (RPF) feature helps mitigate problems caused by the introduction of malformed or forged (spoofed) IP source addresses into a network by discarding IP packets that lack a verifiable IP source address.
◦ O suporte bidirecional de dados na porta SPAN permite que o sistema de detecção de intrusão (IDS) da Cisco tome medidas quando um intruso é detectado.
● Autenticação do utilizador:
◦ Autenticação flexível que suporta múltiplos mecanismos de autenticação, incluindo 802.1X, bypass de autenticação MAC e autenticação web usando uma única configuração consistente.
◦ RADIUS alteração de autorização e descarregáveis solicitações de capacidades de gestão de políticas abrangentes.
◦ As VLANs privadas restringem o tráfego entre hospedeiros em um segmento comum, separando o tráfego na camada 2, transformando um segmento de transmissão em um segmento semelhante a multiacessos de transmissão.A borda privada da VLAN fornece segurança e isolamento entre as portas do switch, o que ajuda a garantir que os utilizadores não possam espiar o tráfego de outros utilizadores.
◦ A autenticação multidomínio permite que um telefone IP e um PC se autentiquem na mesma porta de comutação, ao mesmo tempo em que os colocam na VLAN de voz e dados apropriada.
◦ A notificação de endereço MAC permite que os administradores sejam notificados de usuários adicionados ou removidos da rede.
◦ Mobilidade e segurança para uma conectividade sem fio segura e fiável e uma experiência consistente do utilizador final.
◦ A filtragem IGMP fornece autenticação multicast filtrando não assinantes e limita o número de fluxos multicast simultâneos disponíveis por porta.
● ACLs:
◦ As ACLs de segurança VLAN da Cisco em todas as VLAN impedem que fluxos de dados não autorizados sejam conectados dentro das VLAN.
◦ Os roteadores ACL de segurança IP padrão e estendidos da Cisco definem políticas de segurança em interfaces roteadas para tráfego de controle e dados.
◦ As ACLs baseadas em portas para interfaces de camada 2 permitem que políticas de segurança sejam aplicadas em portas de comutação individuais.
● Acesso ao dispositivo:
◦ Secure Shell (SSH) Protocol, Kerberos, e Simple Network Management Protocol Version 3 (SNMPv3) fornecem segurança de rede criptografando o tráfego do administrador durante as sessões Telnet e SNMP.Protocolo SSH, Kerberos e a versão criptográfica do SNMPv3 exigem uma imagem de software criptográfico especial devido às restrições de exportação dos EUA.
◦ A autenticação TACACS+ e RADIUS facilita o controle centralizado do switch e restringe os usuários não autorizados de alterar a configuração.
◦ A segurança de vários níveis no acesso ao console impede que usuários não autorizados alterem a configuração do switch.
● A unidade de dados de protocolo de ponte (BPDU) Guard desliga as interfaces habilitadas para Spanning Tree PortFast quando as BPDUs são recebidas para evitar loops de topologia acidentais.
● O Spanning Tree Root Guard (STRG) impede que dispositivos de borda não sob controle do administrador da rede se tornem nós raiz do Protocolo Spanning Tree.
● A segurança sem fio de ponta a ponta oferece criptografia DTLS compatível com o CAPWAP para garantir a criptografia entre pontos de acesso e controladores em ligações WAN/LAN remotas.
Envie a sua consulta directamente para nós