
Add to Cart
Commutateur de réseau de base doté de ports 24*10GE, 2*40GE et de sécurité SSH
CO-24X2Q-L3 comprenant des ports 24*10GE,2*40GE et un port de console Commutateur Ethernet géré de couche 3.Stratégie de contrôle de sécurité parfaite et politique de protection du processeur améliorer la tolérance aux pannes et assurer le fonctionnement stable du réseau et l'équilibrage de la charge de l'interconnexion; L'appareil prend en charge la défense automatique contre les attaques DoS et SNMP, IEEE 802.1Les fonctions de sécurité avancées et la qualité de service avancée (QoS) peuvent être utilisées comme couche de base,commutateur de couche de distribution ou de couche d'accès avec port à haute densité, l'empilement des commutateurs et la gestion facile, sont idéaux pour diverses applications de réseau commercial.
Les postes | Le CO-24X2Q-L3 |
Type de connecteur | 24*10GE + 2*40GE Ports, une seule console |
Protocoles de réseau | Je veux dire, IEEE802.3Les produits de la catégorie 1 ne sont pas soumis à des contrôles spéciaux. |
Médias de réseau |
10BASE-T: catégorie 3,4,5 UTP ((≤ 100 mètres) Le nombre d'équipements utilisés est déterminé en fonction de l'échantillon. 1000BASE-TX: UTP Cat5 ou plus (≤ 100 mètres) |
Spécification des performances | Largeur de bande: 880 Gbps |
Capacité d'expédition: 480 Mpps | |
Adresse MAC: 16K | |
Le flash: 1G | |
DRAM: 1G | |
Énergie | Énergie d'entrée: AC100-240V 50/60Hz |
Environnement de travail |
Température de fonctionnement: 0 °C à 45 °C; Température de stockage: -25 °C à 70 °C; Humidité de fonctionnement: max. 90%, non condensée Humidité de stockage: maximum 90%, non condensée Hauteur de travail: jusqu'à 3 000 mètres Hauteur de stockage: jusqu'à 3 000 mètres |
Résultats de l'enquête | 100, 000 heures |
Dimensions du contour | Pour les appareils à commande numérique, le nombre d'unités de commande numérique doit être le même que pour les appareils à commande numérique. |
Optique couleurLe CO-24X2Q-L3Le Core Network Switch est un équipement de réseau hautement fiable et sécurisé, avec une garantie de 3 ans et des fonctionnalités de service exceptionnelles.C'est un excellent choix pour les entreprises et les organisations qui ont besoin d'unIl dispose d'un large éventail de protocoles de routage, y compris OSPF, BGP, RIP et EIGRP et offre une qualité de service (QoS) pour hiérarchiser le trafic et hiérarchiser les applications.L'appareil prend également en charge une sécurité de réseau robuste, avec des protocoles d'authentification et de chiffrement avancés en place.Ses dimensions de 440mm*220mm*44mm et sa température de fonctionnement de -40 à 70°C le rendent idéal pour un large éventail de scénarios et d'applicationsIl est également facile à entretenir et à gérer, avec une interface complète de gestion des appareils.
|
|
|
Caractéristiques du L2 | Le MAC |
MAC Trou noir Limite du port MAC |
VLAN |
Entrées VLAN 4K VLAN basé sur le port/basé sur MAC/basé sur le sous-réseau IP PVLAN pour réaliser l'isolement des ports et économiser les ressources du réseau public Le GVRP |
|
Protocole d'arbre de couverture |
Le protocole IEEE 802.1D Spanning Tree (STP) Le protocole IEEE 802.1w Rapid Spanning Tree (RSTP) est un protocole qui permet de détecter les événements qui se produisent au cours d'une période de temps relativement longue. IEEE 802.1s Instances de protocole à arborescence multiple (MSTP) |
|
Port |
Contrôle bi-directionnel de la bande passante L'agrégation de liaisons statiques et le protocole de contrôle de l'agrégation de liaisons (LACP) Réflexion sur le port et sur le trafic |
|
Caractéristiques de sécurité | Sécurité de l'utilisateur |
Anti-spoofing ARP Anti-inondation par ARP IP Source Guard crée une liaison IP+VLAN+MAC+Port Isolement des ports L'adresse MAC se lie au port et à la filtration de l'adresse MAC Autentification IEEE 802.1x et AAA/Radius |
Sécurité du dispositif |
Attaque anti-DOS (comme l'attaque ARP,Synflood,Smurf,ICMP), détection ARP, ver et attaque de ver Msblaster SSHv2 Shell sécurisé Gestion chiffrée SNMP v3 Connexion IP de sécurité par Telnet Gestion hiérarchique et protection par mot de passe des utilisateurs |
|
Sécurité du réseau |
Examen du trafic MAC et ARP par l'utilisateur protection ARP automatique basée sur l'adresse MAC et la suppression de paquets ARP ou blocage automatique par l'utilisateur de la détection du trafic ARP Liens dynamiques basés sur la table ARP IP+VLAN+MAC+liage des ports Mécanisme de filtrage du débit ACL de L2 à L7 sur les 80 octets de la tête du paquet défini par l'utilisateur Port de suppression de la diffusion/multicast basée sur le port et port à risque d'arrêt automatique URPF pour empêcher la contrefaçon et l'attaque des adresses IP DHCP Option82 et PPPoE+ télécharger la localisation physique de l'utilisateur DHCP espionner / IP source Garde / 802.1X / riches fonctionnalités de sécurité Autentification en texte brut des paquets OSPF, RIPv2 et BGPv4 et authentification par cryptographie MD5 |
|
Routage IP | Numéro d'accès |
Proxy ARP Relais DHCP Serveur DHCP Route statique RIPv1/v2 Le système d'exploitation de l'appareil BGPv4 M.E.M.C. Route stratégique Politique des liaisons Les services de téléphonie mobile sont fournis par les services de téléphonie mobile. |
Numéro d'adresse |
ICMPv6 Redirection ICMPv6 DHCPv6 L'ACEV6 Le système d'exploitation BGP RIPng Double pile IPv6 et IPv4 |
|
Caractéristiques du service | LCA |
ACL standard et étendu L'intervalle de temps ACL Filtre à paquets fournissant un filtrage basé sur l'adresse MAC source/destination, l'adresse IP source/destination, le port, le protocole, le VLAN, la plage de VLAN, la plage d'adresses MAC ou une trame invalide.Le système prend en charge l'identification simultanée d'au plus 50 services de trafic Filtrage de paquets de L2L7 jusqu'à 80 octets de tête de paquets IP |
Qualité de service |
Limite de débit à la vitesse d'envoi/réception du paquet de port ou de débit auto-défini et fournir un moniteur de débit général et un moniteur tricolore à deux vitesses de débit auto-défini Remarque de priorité au port ou au débit auto-défini et fournir 802.1P, priorité et remarque du PDSP transmission de paquets à haute priorité avec diverses fonctions de classification du trafic et de contrôle du débit QoS CAR ((Taux d'accès engagé), Statistiques sur l'évolution du trafic et les flux Répertoire des paquets et redirection de l'interface et flux auto-défini Chaque port / flux prend en charge 8 files d'attente prioritaires et planificateur de SP, WRR et SP + WRR. Mécanisme d'évitement des embouteillages, y compris la chute de la queue et le WRED |
|
Diffusion en mode multicast |
Les résultats de l'analyse sont publiés dans le rapport annuel. IGMPv1/v2/v3 Détection Filtre IGMP Copie multicast MVR et VLAN croisée IGMP Permis de travail rapide Proxy IGMP Les données relatives à l'utilisation du système de surveillance de la sécurité des véhicules sont fournies à l'autorité compétente. MLDv2 / MLDv2 En fouillant |
|
Route | RPVV | Prise en charge de la sauvegarde de la route VRRP |
Les fonctions | Route statique | |
Le système de gestion de la sécurité des données est basé sur les données fournies par le système de gestion de la sécurité. | ||
La fiabilité | Protection de la boucle |
RCEP Détection en boucle |
Protection des liaisons |
FlexLink RSTP ou MSTP Le système LACP BFD |
|
Protection du dispositif |
sauvegarde de l'hôte VRRP Une sauvegarde à double tolérance aux erreurs des fichiers de programme hôte et de configuration Suivre strictement les normes pertinentes, et d'autres fabricants traditionnels pleinement l'interopérabilité |
|
Maintenance | Maintenance du réseau |
Statistiques basées sur Telnet RFC3176 sFlow PDLP 802.3ah Ethernet OAM RFC 3164 Protocole du journal de données du système BSD Ping et Traceroute |
Gestion des appareils |
Interface en ligne de commande (CLI), Console, Telnet et configuration WEB Configuration du système avec SNMPv1/v2/v3 RMON (surveillance à distance)1/2/3/9 groupes de MIB NTP ((Protocole de l'heure du réseau) Gestion de réseau basée sur WEB Ping et Traceroute |
Le commutateur de réseau de base est emballé avec le plus grand soin pour s'assurer que votre produit arrive en parfait état.Cela garantit que votre produit est protégé contre tout dommage pendant l'expédition.
Une fois que le produit est emballé, il est expédié par un service de messagerie fiable.Les frais d'expédition dépendront de la destination et du poids du colis..
Chez Core Network Switch, nous prenons grand soin de nous assurer que votre produit est correctement emballé et expédié en toute sécurité.