تجهیزات شبکه اکتیو
تجهیزات شبکه پسیو
تجهیزات نظارتی
همه محصولات
هیچ محصولی در سبدخرید نیست.
۸.۸۰۰.۰۰۰ تومان
۸.۸۰۰.۰۰۰ تومان
پشتیبانی: 02188226039
۸.۸۰۰.۰۰۰ تومان
مشاوره ی اصولی و رایگان برای انتخاب بهترین گزینه و رضایت از خرید
در کوتاه ترین زمان ممکن
سوئیچ 48 پورت سیسکو مدل WS-C3560G-48PS-S از جمله سوییچ شبکه سطح حرفه ای و با پیکربندی. ثابت سری 3560 سیسکو می باشد. که از دو استاندارد IEEE 802.3af و PoE در پیکربندی Fast Ethernet و گیگابیت اترنت پشتیبانی می کند.
سوئیچ سیسکو WS-C3560G-48PS-S یک سوئیچ لایه 3 است. و برای شبکه های LAN شرکت ها و شعبات اداره ها ایده آل می باشد. این مدل با ارائه سرعت 10/100/1000 و قابلیت PoE باعث افزایش بهره وری و حفظ سرمایه می شود. در حالی که امکان استقرار برنامه های جدید مانند تلفن های IP (مانند ای پی فون سیسکو CP-7911G)، دسترسی وایرلس، نظارت تصویری. سیستم های مدیریت ساختار و کیوسک های ویدئویی از راه دور را می دهد.
– گیگابیت اترنت (Gigabit Ethernet)
در شبکه های موجود یا جدید، امکان ارائه سرعت 1 گیگابیت یا 1000 مگابیت مقدور می باشد. در نتیجه افزایش سرعت موجب افزایش کارآیی شبکه نیز خواهد شد. امروزه حجم تقاضای موجود بر روی شبکهها توسط کاربران. روز به روز در حال افزایش است. و همین موضوع باعث نیاز به پهنای باند بالاتر شده است.
با سن سوئیچ (سن سوئیچ اچ پی24 پورت AM868B). ارائه 1 گیگابیت پهنای باند، گره از مشکلات بسیاری را در شبکه باز خواهد کرد. این دستگاه در شبکه های در حال کار یا جدید با سرعتهای 1000Mbps یا یک گیگابیت اترنت. باعث کاهش گلوگاه ها (bottlenecks) و افزایش کارآیی می شود. امروزه کارمندان سازمان ها در شبکه تقاضای بیشتری برای اجرای چندگانه و برنامه های همزمان دارند.
سوئیچ های سری 3560G سیسکو از جمله سوئیچ هایی است که برای هوشمند. سازی شبکه در سرعت بیش از 100 مگابیت بر ثانیه بر روی کابل کشی Cat5e موجود است. و امکان استفاده همزمان از PoE را برای استفاده از حداکثر بهره وری و سرمایه گذاری پشتیبانی میکند.
شبکه های امروزی در حال توسعه. راه حل هایی برای ویژگی های جدید در لبه (edge) شبکه ارائه می دهند :
این درخواست های جدید با برخی اپلیکیشن های کاربردی مهم برای دستیابی به منابع در حال رقابت هستند. در نتیجه، متخصصان و مدیران فناوری اطلاعات. باید لبه (edge) شبکه را به عنوان یک بخش مهم برای مدیریت کارآمد ارسال اطلاعات و برنامه های کاربردی در نظر بگیرند.
از آنجایی که شرکت ها به شبکه ها به عنوان یک زیر ساخت برای کسب. و کارهای خود تکیه می کنند، در نتیجه بسیار مهم است که از دسترسی بالا. امنیت، مقیاس پذیری و کنترل. بیشتر از هر زمان دیگری اطمینان حاصل کنند.
با اضافه کردن عملکرد هوشمند سیسکو برای دسترسی به شبکه محلی (LAN)، مشتریان. می توانند با نصب خدمات هوشمند شبکه ای. به طور مداوم این نیازمندی ها را از دسکتاپ به هسته و از طریق WAN کنترل کنند.
سیستم های سیسکو با استفاده از سوئیچ های اترنت هوشمند سیسکو به شرکت ها کمک می کنند. که از مزایای اضافه کردن خدمات هوشمند به شبکه های خود آگاه شوند.
استقرار قابلیت ها، زیرساخت های شبکه را برای تطبیق با نیازهای حیاتی مرتبط با زمان در دسترس قرار می دهد. مقیاس پذیری برای انطباق با رشد. امنیت لازم برای حفاظت از اطلاعات محرمانه و توانایی. تمایز و کنترل جریان های ترافیکی برای بهبود عملیات شبکه. ضروری است.
سوئیچ سیسکو سری 3560 مانند سوئیچ 48 پورت سیسکو مدل WS-C3560G-48PS-S مجهز به مجموعه ای از ویژگی های قدرتمند می باشد که اجازه مقیاس پذیری و دسترسی به شبکه را از طریق مسیریابی IP می دهد. و همچنین یک مجموعه ی کامل از پیشرفت های پروتکل Spanning Tree. با هدف به حداکثر رساندن دسترسی در یک شبکه لایه 2 است.
سوئیچ سیسکو سری 3560 دارای عملکرد بالا و مسیریابی IP مبتنی بر سخت افزار است. معماری مسیریابی مبتنی بر ارسال سریع (Express Forwarding) سیسکو اجازه افزایش مقیاس پذیری. عملکرد و جستجوی بسیار سریع را فراهم می کند. همچنین از ثبات و مقیاس پذیری لازم برای پاسخگویی به نیازهای آینده اطمینان حاصل می کند. سوئیچ سیسکو سری 3560 مجهز به مسیریابی IP پویا، برای شبکه هایی. که نیاز به پشتیبانی چندگانه دارند، می باشند.
پروتکل PIM (Protocol Independent Multicast) و پروتکل Internet Group Management Protocol) IGMP) با جستجو در سخت افزار سوئیچ های سری 3560 سیسکو، آن ها را برای محیط های چندبخشی متمرکز ایده آل می سازد.
پیاده سازی uplinkهای مسیریابی به هسته با حفاظت سریع از خرابی ها (failover) باعث افزایش دسترسی به شبکه می شود همچنین. با پایان دادن به تمام نمونه های پروتکل Spanning Tree در سوئیچ جمع کننده(aggregator). باعث ساده سازی الگوریتم پروتکل Spanning Tree می شود.
اگر یکی از uplinkها خراب شود. با استفاده از uplink اضافی (redundant) می توان از یک پروتکل مسیریابی مقیاس پذیر مثل Open Shortest Path First ) OSPF) یا Enhanced Interior Gateway Routing Protocol) EIGRP) به جای استاندارد. همگرایی پروتکل Spanning Tree استفاده کرد. این تغییر مسیر بسته، پس از یک خرابی لینک با استفاده از یک پروتکل مسیریابی. باعث خرابی سریعتر نسبت به راه حلی که از پیشرفت های spanning-tree لایه 2 استفاده می کند. می شود.
علاوه بر این، uplinkهای مسیریابی اجازه استفاده بهینه تر از پهنای باند را با استفاده از پیاده سازی مسیریابی با هزینه. یکسان equal cost routing (ECR) روی uplink ها برای اجرای توازن بار (load balancing) می دهد.
Uplinkهای مسیریابی، بهره وری uplinkهای خارج از دسترس LAN را با محدود کردن. جریان داده های پخش شده غیر ضروری در داخل شبکه (network backbone) بهینه سازی می کند.
سوئیچ های سری 3560 سیسکو همچنین صرفه جویی در پهنای باند را به عنوان سوئیچ سیم کشی. (wiring-closet) در محیط های چند مرحله ای ارائه می دهد. با استفاده از Uplinkهای مسیریابی شده به هسته شبکه، نیاز به انتقال. چندین جریان از همان multicast به سرورهای محتوایی upstream، دسترسی به سوئیچ های LAN را محدود می کند. به عنوان مثال، اگر سه کاربر به سه VLAN جداگانه اختصاص داده شده باشند. و هر سه کاربر بخواهند ABC multicast را مشاهده کنند. بنابراین سه جریان multicast ABC از روتر upstream به سوئیچ wiring- closet باید منتقل شود و فرض بر این است. که سوئیچ wiring-closet توانایی Uplinkهای مسیر یابی شده را ندارد.
این مدل از سوییچ شبکه دارای طیف گستردهای از ویژگیهای امنیتی میباشد. این قابلیت های حفاظتی شامل محافظت از اطلاعات مهم کسب و کار. محافظت از ورود افراد غیر مجاز به شبکه. حفظ حریم خصوصی و حفظ عملکرد بی وقفه می باشد.
سوئیچ سیسکو WS-C3560G-48PS-S با استفاده از قابلیت امنیتی. میتواند دسترسی به یک پورت را از طریق MAC محدود کند و همچنین میتواند همهی دستگاههای متصل به پورت سوئیچ را محدود کند. این امنیت. از سوئیچ در برابر حمله MAC flooding و همچنین کاهش خطرات ناشی. از اکسس پوینت های وایرلس یا هابهای سرکش (Rogue Hub) محافظت می کند.
با استفاده از پروتکل پویا (Dynamic Protocol) میتوان محافظت از تنظیمات میزبان (DHCP)، سوء استفاده. از DHCP در مقابل پورتهای غیرقابل اعتماد را انجام داد. علاوه بر این با اضافه شدن یک درخواست آدرس IP میزبان با شناسهی پورت سوئیچ. توسط ردیاب اینترفیس DHCP. میتوان امکان کنترل بر تعیین آدرس IP را فعال کرد .
از این ویژگی سوئیچ برای توانایی نظارت بر شبکه و همچنین پیگیری کاربران با ارسال هشدار به یک ادمین شبکه، استفاده میشود. به طوری که مدیران شبکه میتوانند بدانند. که کاربران چه زمانی و از کجا وارد شبکه شده اند. ویژگی VLAN Private میتواند، پورتها را بر روی یک سوئیچ جدا کند و تضمین کند که ترافیک به طور مستقیم از نقطه ورود به دستگاه از طریق یک مسیر مجازی حرکت می کند. و نمی تواند به پورت دیگر هدایت شود.
نسخه 2 پروتکل Secure Shell) SSH). پروتکل Kerberos و نسخه 3 پروتکل مدیریت ساده شبکه (SNMPv3) با رمزگذاری اطلاعات مدیریتی و مدیریت شبکه. از شبکه در برابر حملات دستکاری یا استراق سمع محافظت می کنند.
احراز هویت TACACS یا RADIUS امکان کنترل دسترسی متمرکز سوئیچها را فراهم میکند. همچنین دسترسی کاربران غیر مجاز را از تغییر تنظیمات محدود جلوگیری می کند. و برای جایگزین کردن این حالت میتوان یک پایگاه داده محلی و نام کاربری و رمز عبور را در خود سوئیچ پیکربندی کرد. برای این پیکربندی در سوئیچ کنسول میتوان 15 سطح مجوز و رابط مدیریت مبتنی بر وب 2 سطح را برای ارائهی سطوح مختلف به مدیران داد.
در سوئیچ سیسکو سرویسهای شبکهای مبتنی بر هویت سیسکو (IBNS) امکاناتی مانند تأیید هویت. کنترل دسترسی و مدیریت سیاست امنیتی را برای امنیت شبکه و منابع فراهم میکند. IBNS سیسکو در سوئیچ های سری Cisco Catalyst 3560 از دسترسی غیرمجاز جلوگیری میکند. و این اطمینان را به ادمین شبکه می دهد که کاربران فقط دسترسیهای تعیین شده خود را دریافت میکنند. این قابلیت به صورت پویا سطوح دسترسی شبکه را مدیریت می کند.
سرور کنترل دسترسی سیسکو (ACS) با استفاده از استاندارد 802.1x، قابلیت اختصاص یک VLAN یا یک ACL به کاربران را دارا می باشد (با صرف نظر از محلی که به شبکه متصل میشوند). این قابلیت به بخشهای فناوری اطلاعات اجازه میدهد. تا سیاستهای امنیتی قوی را بدون به خطر انداختن حریم خصوصی کاربران و با کمترین سربار (بار تحمیلی) اداری فعال کنند.
برای محافظت در برابر حملات انکار سرویس (Denial-of-service) و دیگر حملات. ACL ها می توانند برای محدود کردن دسترسی به بخشهای حساس شبکه با انحلال بسته ها بر اساس MAC آدرس منبع و مقصد. آدرس IP یا پورت TCP / UDP استفاده شوند. جستجوی ACL در سخت افزار انجام می شود. بنابراین عملکرد حمل و نقل در هنگام اجرای امنیت ACL آسیب پذیر نیست.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.