Série originale WS-C3750G-48PS-E du catalyseur 3750 de Cisco de commutateur de réseau de POE

Informations de base
Lieu d'origine: USA
Nom de marque: CISCO
Certification: FCC
Numéro de modèle: WS-C3750G-48PS-E
Quantité de commande min: 1/Unit
Prix: $1295/unit
Détails d'emballage: Nouvel emballage original de boîte de Cisco
Délai de livraison: jour 3
Conditions de paiement: T / T, Western Union, MoneyGram
Capacité d'approvisionnement: 30/unit/day

 

Catalyseur original de Cisco commutateur de réseau de Gigabit Ethernet POE de 3750 séries WS-C3750G-48PS-E

 

 

L'information produit

 

Pour des organismes de taille moyenne et des succursales d'entreprise, le catalyseur de Cisco 3750 séries soulage le déploiement des applications convergées et s'adapte aux besoins changeants d'affaires en fournissant la flexibilité de configuration, l'appui pour les modèles convergés de réseau, et l'automation des configurations intelligentes de services réseau. En outre, le catalyseur de Cisco 3750 séries est optimisé pour des déploiements à haute densité de Gigabit Ethernet et inclut un éventail varié de commutateurs qui répondent à l'accès, à l'agrégation, ou aux exigences d'épine-connectivité de petite taille-réseau.

 

Type de dispositif Commutateur - 48 ports - L3 - contrôlé
Type de clôture Support-montable - 1U
Ports 48 x 10/100/1000 + 4 x SFP
Puissance au-dessus d'Ethernet (PoE) Oui
Taille de Tableau de MAC address entrées 12K
Protocole de cheminement IGRP, BGP-4, IS-IS, RIP-1, RIP-2, HSRP, PIM-SM, cheminement statique d'IP, PIM-DM, EIGRP pour IPv6, OSPF pour IPv6, cheminement basé sur la politique (PBR), RIPng
Protocole de télégestion SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, telnet, SNMP 3, SNMP 2c, SSH, CLI
Normes conformes IEEE 802,3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3af, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s
Puissance C.A. 120/230 V (50/60 hertz)

 

 

Plus de détails
 

Le Tableau ci-dessous montre plus d'informations.

 

Sécurité de réseau
Dispositifs de sécurité à l'ensemble du réseau
Le ● IEEE 802.1x permet la sécurité dynamique et basée sur port, fournissant l'authentification de l'utilisateur.
Le ● IEEE 802.1x avec la tâche de VLAN permet une tâche dynamique de VLAN pour un utilisateur spécifique indépendamment d'où l'utilisateur est relié.
Le ● IEEE 802.1x avec la voix VLAN permet à un téléphone d'IP d'accéder à la voix VLAN indépendamment de l'état autorisé ou non autorisé du port.
Le ● IEEE 802.1x et la sécurité des ports sont fournis pour authentifier le port et pour contrôler l'accès au réseau pour toutes les adresses de MAC, y compris cela du client.
Le ● IEEE 802.1x avec une tâche d'ACL tient compte des politiques de sécurité basées sur identité spécifiques indépendamment d'où l'utilisateur est relié.
Le ● IEEE 802.1x avec l'invité VLAN permet à des invités sans clients 802.1x d'avoir l'accès au réseau limité sur l'invité VLAN.
La sécurité de Cisco de ● VLAN ACLs sur tout le VLANs empêchent des flux de données non autorisés de pont dans VLANs.
Le ● routeur standard et prolongé ACLs de Cisco d'IP de sécurité définissent des politiques de sécurité sur les interfaces conduites pour le contrôle-avion et le trafic de donnée-avion.
le ● ACLs basé sur port pour des interfaces de la couche 2 permettent à des politiques de sécurité d'être appliquées sur différents ports de commutateur.
Le protocole sûr de Shell (SSH) de ●, le Kerberos, et la version 3 (SNMPv3) de Simple Network Management Protocol fournissent la sécurité de réseau en chiffrant le trafic d'administrateur pendant les sessions de telnet et de SNMP. Le protocole de SSH, le Kerberos, et la version cryptographique de SNMPv3 exigent une image cryptographique spéciale de logiciel en raison des restrictions à l'exportation des États-Unis.
Le bord privé de VLAN de ● fournit la sécurité et l'isolement entre les ports de commutateur, que les aides assurent que les utilisateurs ne peuvent pas fureteur sur le trafic d'autres utilisateurs.
Les aides dynamiques d'inspection du ● arp assurent l'intégrité d'utilisateur en empêchant les utilisateurs malveillants d'exploiter la nature peu sûre du protocole d'arp.
le DHCP de ● Snooping empêche les utilisateurs malveillants de charrier un serveur de DHCP et d'envoyer des adresses fausses. Cette caractéristique est employée par d'autres dispositifs de sécurité primaires pour empêcher un certain nombre d'autres attaques telles que l'empoisonnement d'arp.
La garde de source d'IP de ● empêche un utilisateur malveillant de la mystification ou assurer l'IP address d'un autre utilisateur en créant une table obligatoire entre l'IP du client et le MAC address, le port, et le VLAN.
L'appui bidirectionnel de données de ● sur le port commuté de (SPAN) d'analyseur de port permet à un système de détection anti-intrusion de Cisco (IDS) d'agir quand un intrus est détecté.
Le ● TACACS+ et l'authentification de RAYON facilitent le contrôle centralisé du commutateur et limitent les utilisateurs non autorisés de changer la configuration.
L'avis de MAC address de ● permet à des administrateurs d'être avisés des utilisateurs supplémentaires à ou enlevés du réseau.
Administrateurs Snooping d'aides de DHCP de ● avec à cartographie cohérente de l'IP aux adresses de MAC. Ceci peut être employé pour empêcher les attaques qui essayent d'empoisonner la base de données obligatoire de DHCP et taux-limite la quantité du trafic de DHCP qui entre dans un port de commutateur.
La sécurité des ports de ● fixe l'accès à un port d'accès ou de tronc basé sur le MAC address.
● après un calendrier spécifique, la caractéristique vieillissante enlève le MAC address du commutateur pour permettre à un autre dispositif de se relier au même port.
Le ● a fait confiance que la frontière fournit la capacité de faire confiance aux fixations des priorités de QoS si un téléphone d'IP est présent et pour désactiver l'arrangement de confiance au cas où le téléphone d'IP serait enlevé, empêchant de ce fait un utilisateur malveillant des politiques de dépassement de classement par ordre de priorité dans le réseau.
La sécurité à multiniveaux de ● sur l'accès de console empêche les utilisateurs non autorisés de changer la configuration de commutateur.
Le ● le mode de adresse-étude choisi par l'usager simplifie la configuration et augmente la sécurité.
La garde de (BPDU) d'unité de données de protocole de pont de ● a arrêté l'enjambement - les interfaces PortFast-permises par arbre quand BPDUs sont reçus pour éviter les boucles accidentelles de topologie.
● enjambant - la garde de racine d'arbre (STRG) empêche des dispositifs de bord pas dans le contrôle de l'administrateur réseau de devenir enjambants - des noeuds de racine de protocole d'arbre.
• Le filtrage d'IGMP fournit l'authentification de multicast en filtrant des nonsubscribers et limite le nombre de courants concourants de multicast disponibles par port.
• La tâche dynamique de VLAN est soutenue par l'exécution de la capacité de client de serveur de politique d'adhésion de VLAN pour fournir la flexibilité en assignant des ports à VLANs. VLAN dynamique facilite l'attribution rapide des IP address.
• Les magiciens de sécurité de logiciel de CMS de Cisco soulagent le déploiement des dispositifs de sécurité pour l'accès client limitatif à un serveur aussi bien qu'à une partie ou à tout les réseau.
les entrées 1000 de contrôle d'accès de ● (ACEs) sont soutenues.

 

 

Produits connexes

 

Le Tableau ci-dessous montre les mêmes produits de série que WS-C3750G-48PS-E

 

WS-C3750G-24TS-S1U Catalyseur 3750 de CISCO 24 10/100/1000 + 4 SFP + image d'IPB ; 1RU
WS-C3750G-24TS-E1U Catalyseur 3750 de CISCO 24 10/100/1000 + 4 SFP + image d'IPS ; 1RU
WS-C3750G-48PS-S Catalyseur 3750 de CISCO 48 10/100/1000T PoE + 4 SFP + image d'IPB
WS-C3750G-48PS-E Catalyseur 3750 de CISCO 48 10/100/1000T PoE + 4 SFP + image d'IPS
WS-C3750G-48TS-S Catalyseur 3750 48 de CISCO 10/100/1000T + 4 SFP + image d'IPB
WS-C3750G-48TS-E Catalyseur 3750 48 de CISCO 10/100/1000T + 4 SFP + image d'IPS

 

 

 

Coordonnées
sunny

Numéro de téléphone : 8615117900050