تجهیزات شبکه اکتیو
تجهیزات شبکه پسیو
تجهیزات نظارتی
همه محصولات
هیچ محصولی در سبدخرید نیست.
۵.۱۰۰.۰۰۰ تومان
۵.۱۰۰.۰۰۰ تومان
پشتیبانی: 02188226039
۵.۱۰۰.۰۰۰ تومان
مشاوره ی اصولی و رایگان برای انتخاب بهترین گزینه و رضایت از خرید
در کوتاه ترین زمان ممکن
سوئیچ 8 پورت سیسکو مدل WS-C2960G-8TC-L یکی از سوئیچ های سیسکو سری 2960G است. که در لایه 2 (Enterprise ) قرار میگیرد و در بازار تجهیزات شبکه به فروش می رسد. سوئیچ سیسکو WS-C2960G-8TC-L دارای 7 پورت اترنت 10/100/1000 و 1 پورت UPLink دو منظوره (پورت دو منظوره دارای پورت اترنت 10/100/1000 و یک پورت SFP، فقط یکی از 2 پورت فعال است) می باشد.
حرف G بعد از 2960 نشانگر این است که در این سری پورت های Downlink و Uplink به یک گیگابیت تغییر یافته است. البته لازم به ذکر است که در این سری ها ماژول های SFP نیز اضافه شدند. یعنی ما در این سری ها امکان استفاده از پورت های Combo ( امکان استفاده از پورت های اترنت و SFP در پورت های Uplink) را داریم.
حرف T به معنای اترنت بودن این 8 پورت می باشد. و حرف C به معنای پورت Combo Uplink گیگابیت اترنت و SFP بوده که در این سوئیچ همانطور که گفته شد تنها یکی از 2 پورت فعال است. و در آخر حرف L به معنای لایسنس دستگاه بوده که در این سوئیچ نسخه IOS موجود بر روی دستگاه LANBase است.
1- محافظت از DHCP
با استفاده از پروتکل پویا (Dynamic Protocol) میتوان از تنظیمات میزبان (DHCP) و همچنین سوء استفاده از DHCP در مقابل پورتهای غیرقابل اعتماد محافظت کرد.
2- امنیت پورت (Port Security)
این مدل از سوئیچ سیسکو با استفاده از قابلیت امنیتی، میتواند دسترسی به یک پورت را از طریق MAC محدود کند و همچنین میتواند همهی دستگاههای متصل به پورت سوئیچ را محدود کند. این میزان از امنیت، از سوئیچ در برابر حملات MAC flooding و همچنین کاهش خطرات ناشی از اکسس پوینت های وایرلس و یا هابهای سرکش (Rogue Hub) محافظت می کند.
نسخه 2 پروتکل Secure Shell) SSH)، پروتکل Kerberos و نسخه 3 پروتکل مدیریت ساده شبکه (SNMPv3) برای رمزگذاری اطلاعات مدیریتی و مدیریت شبکه، از دستکاری و یا استراق سمع در شبکه جلوگیری می کنند.
احراز هویت TACACS یا RADIUS امکان کنترل دسترسی متمرکز سوئیچ ها را فراهم می کند و میتواند دسترسی کاربران غیر مجاز را از تغییر تنظیمات محدود نماید و به جای آن، یک پایگاه داده محلی و نام کاربری و رمز عبور را می توان در خود سوئیچ پیکربندی کرد. دارای پانزده سطح مجوز در سوئیچ کنسول و دو سطح در رابط مدیریت مبتنی بر وب می باشد که توانایی ارائه سطوح مختلف از قابلیت های پیکربندی را به مدیران مختلف ارائه میدهد.
5- ACL
ACL ها میتوانند عملیات محافظت در برابر حملات انکار سرویس (Denial-of-service) و دیگر حملات، محدودیت دسترسی به بخش های حساس شبکه با انحلال بسته ها بر اساس آدرس MAC مبدا و مقصد، آدرس IP یا پورت TCP / UDP انجام دهند. جستجوی ACL در سخت افزار انجام می شود، بنابراین عملکرد حمل و نقل هنگام اجرای امنیت ACL آسیب پذیر نیست.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.