اطلاعات تماس راهنمای خرید امن گزارش آگهی

مشخصات، قیمت و خرید WS-C3560G-24PS-S کد 221618

ارتباط با فروشنده

جزئیات بیشتر

ویژگی های محصول سرعت پهنای باند: 32 گیگابیت بر ثانیه پورت: 24 پورت اترنت 10/100/1000 قابلیت برنامه‌ریزی و مدیریت: دارد نوع سوئیچ: ثابت تعداد آپ لینک: 4 پورت پشتیبانی از: استاندارد IEEE 802.

3af نام برند: سیسکو کشور سازنده: آمریکا IP SOURCE GUARD: دارد نوع پورت: SFP ظرفیت حافظه رم: 128 مگابایت ظرفیت حافظه فلش :16 مگابایت قابلیت های امنیتی سوئیچ سیسکو WS-C3560G-24PS-S: 1- امنیت بهبود یافته این مدل از سوئیچ‌ طیف گسترده‌ای از ویژگی‌های امنیتی را دارا می‌باشد که شامل محافظت از اطلاعات مهم کسب و کار، محافظت از ورود افراد غیر مجاز به شبکه، حفظ حریم خصوصی و حفظ عملکرد بی وقفه می شود.

2- IBNS در سوئیچ سیسکو سرویس‌های شبکه‌ای مبتنی بر هویت سیسکو (IBNS) امکاناتی نظیر تأیید هویت، کنترل دسترسی و مدیریت سیاست امنیتی را برای امنیت شبکه و منابع فراهم می‌کند.

IBNS سیسکو در سوئیچ های سری 3560G سیسکو از دسترسی غیرمجاز جلوگیری می کند و این اطمینان را به ادمین شبکه می دهد که کاربران فقط امتیازات تعیین شده خود را دریافت می کنند.

این توانایی به صورت پویا سطوح دسترسی شبکه را مدیریت می کند.

3- ACS با استفاده از سرور کنترل دسترسی سیسکو، ACS با استفاده از استاندارد 802.

1X، توانایی اختصاص یک VLAN یا یک ACL را به کاربران خواهد داد (صرف نظر از محلی که به شبکه متصل می‌شوند.

) این راه اندازی به بخش‌های فناوری اطلاعات اجازه می‌دهد تا سیاست‌های امنیتی قوی را بدون به خطر انداختن حریم خصوصی کاربران و با کمترین سربار (بار تحمیلی) اداری فعال کنند.

ACLها برای محافظت از شبکه در برابر حملات انکار سرویس (Denial-of-servis) و دیگر حملات، دسترسی به بخش های حساس شبکه را بر اساس آدرس MAC مبدأ و مقصد، آدرس IP یا پورت TCP / UDP محدود می کنند.

جستجوی ACL در سخت افزار انجام می شود، بنابراین عملکرد حمل و نقل هنگام اجرای امنیت ACL آسیب پذیر نیست.

3- امنیت پورت (Port Security) سوئیچ سیسکو مدل WS-C3560G-24PS-S با استفاده از قابلیت امنیتی، می‌تواند دسترسی به یک پورت را از طریق MAC محدود کند و همچنین می‌تواند همه‌ی دستگاه‌های متصل به پورت سوئیچ را محدود کند.

این قابلیت امنیتی از سوئیچ در برابر حمله MAC flooding و همچنین کاهش خطرات ناشی از اکسس پوینت های وایرلس و یا هاب‌های سرکش (Rogue Hub) محافظت می کند.

4- محافظت از DHCP با استفاده از پروتکل پویا (Dynamic Protocol) می‌توان از تنظیمات میزبان (DHCP)، سوء استفاده از DHCP در مقابل پورت‌های غیرقابل اعتماد محافظت کرد.

این سوئیچ توانایی نظارت بر شبکه و همچنین پیگیری کاربران را با ارسال هشدار به ادمین شبکه ارائه می دهد.

به طوری که مدیران شبکه می‌توانند بدانند که کاربران چه زمانی و از کجا وارد شبکه شده اند.

ویژگی VLAN Private می‌تواند پورت‌ها را بر روی یک سوئیچ جدا کند و تضمین کند که ترافیک به طور مستقیم از نقطه ورود به دستگاه از طریق یک مسیر مجازی حرکت می کند و نمی تواند به پورت دیگر هدایت شود.

5- SSH ،Kerberos SNMP نسخه 2 پروتکل Secure Shell) SSH)، پروتکل Kerberos و نسخه 3 پروتکل مدیریت شبکه ساده (SNMPv3) امکان رمزگذاری اطلاعات مدیریتی و مدیریت شبکه را فراهم می کند و از شبکه در برابر حمله (دستکاری و یا استراق سمع) محافظت می کنند.

6- TACACS or RADIUS احراز هویت TACACS یا RADIUS امکان کنترل دسترسی متمرکز سوئیچ‌ها را فراهم می‌کند.

همچنین دسترسی کاربران غیر مجاز را از تغییر تنظیمات محدود می کند و برای جایگزین کردن این حالت می‌توان یک پایگاه داده محلی، نام کاربری و رمز عبور را در خود سوئیچ پیکربندی کرد.

برای این پیکربندی در سوئیچ کنسول می‌توان 15سطح برای مجوز و رابط مدیریتی مبتنی بر وب و 2 سطح برای ارائه‌ی سطوح مختلف به مدیران داد.

.

سامانه جامع مقایسه قیمت و جستجوی محصولات مشتریان راشین وب با بیش از 340000+ کالای متنوع از بیش از 13000 فروشنده در سرتاسر کشور

دانلود اپلیکیشن راشین کالا از کافه بازار دانلود مستقیم اپلیکیشن راشین کالا