Ursprüngliche Reihe WS-C3750G-48PS-E POE-Netz-Schalter-Cisco-Katalysator-3750

Grundlegende Informationen
Herkunftsort: USA
Markenname: CISCO
Zertifizierung: FCC
Modellnummer: WS-C3750G-48PS-E
Min Bestellmenge: 1/Unit
Preis: $1295/unit
Verpackung Informationen: Ursprüngliche neue Cisco-Kastenverpackung
Lieferzeit: Tag 3
Zahlungsbedingungen: T / T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 30/unit/day
Produktname: WS-C3750G-48PS-E Produkte Status: Auf Lager
Garantie: 1 Jahr Wechselstromeingangsspannung und -frequenz: 100-240VAC, 4.0-8.0A, 50-60 Hz
Stromversorgungs-bewertetes Maximum: 142w DC-Eingangsspannungen: +12V an 14A

 

Ursprünglicher Cisco-Katalysator Netz-Schalter WS-C3750G-48PS-E 3750 Reihen-Gigabit Ethernets POE

 

 

Produktinformation

 

Für mittelgroße Organisationen und UnternehmensZweigniederlassungen erleichtert der Cisco-Katalysator 3750 Reihe Entwicklung von konvergierenden Anwendungen und passt sich änderndem Geschäftsbedarf an, indem er Flexibilität der Konfiguration, Unterstützung für konvergierende Netzmuster und Automatisierung von Service-Konfigurationen der intelligenten Netze zur Verfügung stellt. Darüber hinaus ist der Cisco-Katalysator 3750 Reihe für Gigabit Ethernet-Entwicklungen mit hoher Dichte optimiert und eine verschiedene Strecke der Schalter einschließt, die Zugang, Anhäufung oder Klein-netzrückgratzusammenhangbedingungen erfüllen.

 

Einheitentyp Schalter - 48 Häfen - L3 - gehandhabt
Einschließungs-Art Gestell-besteigbar - 1U
Häfen 48 x 10/100/1000 + 4 x SFP
Energie über Ethernet (PoE) Ja
MAC- addresstabellen-Größe Eintritte 12K
Wegewahl-Protokoll IGRP, BGP-4, IS-IS, RIP-1, RIP-2, HSRP, PIM-SM, statische IP-Wegewahl, PIM-DM, EIGRP für IPv6, OSPF für IPv6, Politik-ansässige Wegewahl (PBR), RIPng
Fernverwaltungs-Protokoll SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, telnet, SNMP 3, SNMP 2c, SSH, CLI
Konforme Standards IEEE 802,3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3af, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s
Energie Wechselstrom 120/230 V (50/60 Hz)

 

 

Weitere Einzelheiten
 

Die folgende Tabelle zeigt mehr Informationen.

 

Netzwerksicherheit
Netzwerkweite Sicherheitsmerkmale
● IEEE 802.1x erlaubt die dynamische, Hafen-ansässige Sicherheit und stellt Benutzerauthentisierung bereit.
● IEEE 802.1x mit VLAN-Aufgabe erlaubt eine dynamische VLAN-Aufgabe für einen spezifischen Benutzer unabhängig davon, dem der Benutzer angeschlossen wird.
● IEEE 802.1x mit Stimme VLAN ermöglicht ein IP-Telefon, auf die Stimme VLAN ungeachtet des autorisierten oder nicht autorisierten Zustandes des Hafens zuzugreifen.
● IEEE 802.1x und Hafensicherheit werden zur Verfügung gestellt, um den Hafen zu beglaubigen und Netzzugang für alle MAC-Adressen, einschließlich das des Kunden zu handhaben.
● IEEE 802.1x mit einer ACL-Aufgabe lässt spezifische Identität-ansässige Sicherheitspolitiken unabhängig davon zu, denen der Benutzer angeschlossen wird.
● IEEE 802.1x mit Gast VLAN erlaubt Gästen ohne Kunden 802.1x, begrenzten Netzzugang auf dem Gast VLAN zu haben.
● Cisco-Sicherheit VLAN ACLs auf allem VLANs verhindern nicht autorisierte Datenflüsse an innerhalb VLANs überbrückt werden.
● Cisco Standard- und ausgedehnter IP-Sicherheitsrouter ACLs definieren Sicherheitspolitiken auf verlegten Schnittstellen für Steuerungfläche und Datenflächenverkehr.
● Hafen-ansässiges ACLs für Schnittstellen der Schicht 2 erlauben, dass Sicherheitspolitiken auf einzelnen Schalterhäfen angewendet werden.
● stellen sicheres Protokoll Shells (SSH), Kerberos und Simple- Network Management Protocolversion 3 (SNMPv3) Netzwerksicherheit von der Verschlüsselung des Verwalterverkehrs während telnet- und SNMP-Sitzungen zur Verfügung. SSH-Protokoll, Kerberos und die Verschlüsselungsversion von SNMPv3 erfordern ein spezielles Verschlüsselungs-Software-Bild wegen der US-Exportbeschränkungen.
● liefert privater VLAN-Rand Sicherheit und Isolierung zwischen Schalterhäfen, die Hilfen sicherstellen, dass Benutzer nicht auf dem Verkehr anderer Benutzer herumschnüffeln können.
● stellen dynamische ARP-Inspektionshilfen Benutzerintegrität sicher, indem sie böswillige Benutzer an der Ausnutzung der unsicheren Art des ARP-Protokolls hindern.
● DHCP Herumschnüffeln hindert böswillige Benutzer an spoofing einen DHCP-Server und am Aussenden von Scheinadressen. Diese Funktion wird durch andere Primärsicherheitsmerkmale benutzt, um einige andere Angriffe wie ARP-Vergiftung zu verhindern.
● IP-Quellschutz hindert einen böswilligen Benutzer an spoofing oder am Übernehmen das IP address eines anderen Benutzers, indem er eine verbindliche Tabelle zwischen dem IP des Kunden und MAC address, Hafen und VLAN herstellt.
● lässt bidirektionale Datenunterstützung auf dem geschalteten Hafen-Analysator (SPAN)-Hafen ein Cisco-Eindringen-Erfassungssystem (IDS) Maßnahmen ergreifen, wenn ein Eindringling ermittelt wird.
● TACACS+ und RADIUS-Authentisierung erleichtern zentralisierte Steuerung des Schalters und schränken nicht autorisierte Benutzer von der Änderung der Konfiguration ein.
● MAC- addressmitteilung erlaubt Verwaltern, von den Benutzern mitgeteilt zu werden, die hinzugefügt werden oder vom Netz entfernt sind.
Herumschnüffelnde Verwalter ● DHCP Hilfsmit dem konsequenten Diagramm von IP zu den MAC-Adressen. Dieses kann verwendet werden, um Angriffe zu verhindern, die versuchen, die verbindliche Datenbank DHCP zu vergiften und Rategrenze die Menge von DHCP-Verkehr, der einen Schalterhafen kommt.
● Hafensicherheit sichert den Zugang zu einem Zugangs- oder Stammhafen, der auf MAC address basiert.
● nach einem spezifischen Zeitrahmen, entfernt die Alterneigenschaft das MAC address vom Schalter, um ein anderes Gerät an den gleichen Hafen anschließen zu lassen.
● vertraute, dass Grenze die Fähigkeit liefert, den QoS-Priorisierungen zu vertrauen, wenn ein IP-Telefon und die Vertrauenseinstellung zu sperren anwesend ist, im Falle, dass das IP-Telefon entfernt wird, dadurch es verhindert es einen böswilligen Benutzer an vorrangiger Prioritisierungspolitik im Netz.
● mehrstufige Sicherheit auf Konsolenzugang hindert nicht autorisierte Benutzer an der Änderung der Schalterkonfiguration.
● der benutzerselektierte Adresse-Lernenmodus vereinfacht Konfiguration und erhöht Sicherheit.
● Brücken-Protokoll-Dateneinheit (BPDU)-Schutz schloss das Überspannen - Baum PortFast-ermöglichte Schnittstellen, wenn BPDUs empfangen werden, um versehentliche Topologieschleifen zu vermeiden.
●, das überspannt - Baum Wurzel-Schutz (STRG) verhindert Randgeräte nicht in der Steuerung des Netzwerkadministrators am Werden überspannend - Baum Protokoll-Wurzelknoten.
• IGMP Entstörung stellt multicastauthentisierung, von nonsubscribers herausfiltern zur Verfügung und begrenzt die Anzahl von den gleichzeitigen multicastströmen, die pro Hafen verfügbar sind.
• Dynamische VLAN-Aufgabe wird durch Durchführung der VLAN-Mitgliedschafts-Politik-Serverkundenfähigkeit gestützt, um Flexibilität zur Verfügung zu stellen, wenn man Häfen VLANs zuweist. Dynamisches VLAN erleichtert die schnelle Aufgabe von IP address.
• Cisco CMS-Software-Sicherheitszauberer erleichtern die Entwicklung von Sicherheitsmerkmalen für Beschränkungsanwenderzugriff zu einem Server sowie zu einem Teil oder zu allem Netz.
● Zugriffskontrolleintritte 1000 (ACEs) werden gestützt.

 

 

Verwandte Produkte

 

Die folgende Tabelle zeigt die gleichen Reihenprodukte wie WS-C3750G-48PS-E

 

WS-C3750G-24TS-S1U CISCO-Katalysator 3750 24 10/100/1000 + 4 SFP + IPB-Bild; 1RU
WS-C3750G-24TS-E1U CISCO-Katalysator 3750 24 10/100/1000 + 4 SFP + IPS-Bild; 1RU
WS-C3750G-48PS-S CISCO-Katalysator 3750 48 10/100/1000T PoE + 4 SFP + IPB-Bild
WS-C3750G-48PS-E CISCO-Katalysator 3750 48 10/100/1000T PoE + 4 SFP + IPS-Bild
WS-C3750G-48TS-S CISCO-Katalysator 3750 48 10/100/1000T + 4 SFP + IPB-Bild
WS-C3750G-48TS-E CISCO-Katalysator 3750 48 10/100/1000T + 4 SFP + IPS-Bild

 

 

 

Kontaktdaten
Ella

Telefonnummer : +8615217961002

WhatsApp : +8615217961002