Lugar de origen:
Pekín, China, Pekín, China
Nombre de la marca:
WS-C3650-48TS-E
Número de modelo:
Las medidas de seguridad se aplicarán a las instalaciones de seguridad.
Las medidas de seguridad se aplicarán a las instalaciones de seguridad.integra cuarenta y ocho puertos Gigabit Ethernet y cuatro puertos fijos de enlace ascendente 1G SFP en un conjunto de características de servicio IP que permite un rendimiento avanzado de enrutamiento de capa 3 con capacidades QoS superiores.
La tabla 1 muestra las especificaciones rápidas.
Código del producto | Las medidas de seguridad se aplicarán a las instalaciones de seguridad. |
Tipo de recinto | Se puede montar en el bastidor - 1U |
Conjunto de características | Servicio de PI |
Interfaces de enlace superior | 4 x 1G SFP |
Puertos | Puertos Ethernet de 48 x 10/100/1000 |
Número máximo de apilamientos | 9 |
Ancho de banda de la pila | 160 Gpbs |
Desempeño del reenvío | 77.37 Mpps |
Capacidad de conmutación | Las demás: |
Memoria RAM | 4 G |
Memoria flash | 2G |
Número de puntos de acceso por interruptor/pila | 50 |
Número de clientes inalámbricos por interruptor/pila | 1000 |
Las dimensiones | 44.5 cm x 44,8 cm x 4,4 cm |
Herramientas de gestión de red
Los switches de la serie Cisco Catalyst 3650 ofrecen una CLI superior para la configuración detallada y Cisco Prime- ¿ Qué?infraestructura para la gestión unificada de cableado más inalámbrico. La infraestructura Cisco Prime proporciona el día 0 y el aprovisionamiento continuo, el monitoreo y mantenimiento continuos, plantillas de configuración,y visualizaciones de 360 grados del dispositivo y del usuario y sirve como colector FNF para visualizaciones de tráfico del usuario utilizando el módulo Cisco Prime Assurance Manager.
Características de seguridad avanzadas
Los switches de la serie Cisco Catalyst 3650 admiten funciones de seguridad avanzadas, incluyendo, entre otras:
● ¿Qué es? Protección contra los atacantes:
◦ La seguridad de puertos asegura el acceso a un puerto de acceso o trunk basado en la dirección MAC. Limita el número de direcciones MAC aprendidas para negar la inundación de direcciones MAC.
◦ El espionaje DHCP evita que los usuarios maliciosos falsifiquen un servidor DHCP y envíen direcciones falsas.Esta característica es utilizada por otras características de seguridad primaria para prevenir una serie de otros ataques como el envenenamiento ARP.
◦ La inspección dinámica del ARP (DAI) ayuda a garantizar la integridad del usuario al evitar que los usuarios maliciosos exploten la naturaleza insegura del ARP.
◦ IP source guard evita que un usuario malicioso falsifique o se haga cargo de la dirección IP de otro usuario mediante la creación de una tabla vinculante entre la dirección IP y MAC del cliente, el puerto y la VLAN.
◦ The Unicast Reverse Path Forwarding (RPF) feature helps mitigate problems caused by the introduction of malformed or forged (spoofed) IP source addresses into a network by discarding IP packets that lack a verifiable IP source address.
◦ El soporte bidireccional de datos en el puerto SPAN permite que el sistema de detección de intrusiones (IDS) de Cisco tome medidas cuando se detecta un intruso.
● ¿Qué es? Autenticación del usuario:
◦ Autenticación flexible que admite múltiples mecanismos de autenticación, incluidos 802.1X, bypass de autenticación MAC y autenticación web utilizando una configuración única y consistente.
◦ RADIUS cambio de autorización y descargable llamadas para capacidades de gestión de políticas integrales.
◦ Las VLAN privadas restringen el tráfico entre los anfitriones en un segmento común al segregar el tráfico en la capa 2, convirtiendo un segmento de difusión en un segmento similar a multiacceso no de difusión.El borde privado de VLAN proporciona seguridad y aislamiento entre los puertos de conmutación, lo que ayuda a garantizar que los usuarios no puedan espiar el tráfico de otros usuarios.
◦ La autenticación de dominio múltiple permite que un teléfono IP y un PC se autentiquen en el mismo puerto de conmutación mientras los colocan en una VLAN de voz y datos apropiada.
◦ La notificación de direcciones MAC permite que los administradores sean notificados de los usuarios añadidos o eliminados de la red.
◦ Movilidad y seguridad para una conectividad inalámbrica segura y fiable y una experiencia constante para el usuario final.
◦ El filtrado IGMP proporciona autenticación multicast filtrando a los no suscriptores y limita el número de flujos multicast simultáneos disponibles por puerto.
● ¿Qué es? Las LCA:
◦ Los ACL de seguridad VLAN de Cisco en todas las VLAN evitan que los flujos de datos no autorizados se conecten dentro de las VLAN.
◦ Los ACL de router de seguridad IP estándar y extendidos de Cisco definen las políticas de seguridad en las interfaces enrutadas para el tráfico de control y de datos.
◦ Los ACL basados en puertos para las interfaces de capa 2 permiten aplicar políticas de seguridad en puertos de conmutadores individuales.
● ¿Qué es? Acceso al dispositivo:
◦ El protocolo Secure Shell (SSH), Kerberos y Simple Network Management Protocol Version 3 (SNMPv3) proporcionan seguridad de red mediante el cifrado del tráfico de administradores durante las sesiones Telnet y SNMP.Protocolo SSH, Kerberos y la versión criptográfica de SNMPv3 requieren una imagen de software criptográfico especial debido a las restricciones de exportación de los EE.
◦ La autenticación TACACS+ y RADIUS facilita el control centralizado del interruptor y restringe a los usuarios no autorizados la posibilidad de modificar la configuración.
◦ La seguridad de varios niveles en el acceso a la consola evita que usuarios no autorizados alteren la configuración del interruptor.
● ¿Qué es? La unidad de datos de protocolo de puente (BPDU) Guard apaga las interfaces habilitadas para Spanning Tree PortFast cuando se reciben BPDU para evitar bucles de topología accidentales.
● ¿Qué es? El Spanning Tree Root Guard (STRG) evita que los dispositivos periféricos que no están bajo el control del administrador de la red se conviertan en nodos raíz del Protocolo Spanning Tree.
● ¿Qué es? La seguridad inalámbrica de extremo a extremo ofrece un cifrado DTLS compatible con CAPWAP para garantizar el cifrado entre los puntos de acceso y los controladores a través de enlaces WAN / LAN remotos.
Envíe su consulta directamente a nosotros