Producenci

Masz pytanie?

Napisz do nas lub zadzwoń pod numer: 


tel.: + 48 32 739 09 86

fax: + 48 32 739 09 87


e-mail: biuro@korteltelecom.pl

Przełączniki serii G

Przełącznik Enterasys G3, łączy małe rozmiary i opłacalność przełącznika wieżowego (łączenie w stos) oraz modułowość obudowy, w jeden wolnostojący przełącznik 2U. Przełącznik G3 działa z pełną prędkością łącza i obsługuje łączność Gigabit z portami Ethernet 10/100/1000 Mb/s (RJ45) ze zintegrowaną opcją Power over Ethernet (PoE) lub portami 1 GbE przez transceivery światłowodowe SFP (Small Form Pluggable), jak również opcje łączności 10GbE przez porty XFP. Przełączniki Enterasys G3 zapewnią prędkość przełączania pakietów na poziomie 214 Mpps i przepustowość 384 Gbps.

Jak to działa?

Podstawowa jednostka przełącznika Enterasys G3 posiada 24 porty Gigabit Ethernet i zawiera trzy gniazda rozszerzeń, pozwalające na obsługę każdego z poniższych IOMs:
• G3G-24TX: 24-portowy moduł IOM 10/100/1000 z 2 portami Combo SFP i możliwością rozbudowy do PoE
• G3G-24SFP: 24-portowy moduł IOM SFP 1000Base-X
• G3K-2XFP: 2-portowy moduł IOM XFP 10GbE
• G3K-4XFP: 4-portowy moduł IOM XFP 10 GbE

 

Przełącznik Enterasys G3 oferuje kontrolę pasma, QoS i polityki bezpieczeństwa dla maksymalnie ośmiu użytkowników na porcie, w oparciu o widoczność ruchu w warstwach L2/L3/L4. Jako uzupełnienie przełączania w warstwie L2 i obsługi standardu IPv4 RIPv1/v2,opcjonalne aktualizacje licencji zapewniają zaawansowany routing IPv4 lub IPv6. Przełącznik G3 jest zintegrowany z architekturą polityk Enterasys opartych na rolach, by zaoferować szczegółową kontrolę użytkowników i aplikacji, pod względem priorytetów i parametrów bezpieczeństwa, przy jednoczesnym zachowaniu pełnej mobilności użytkowników.

 

Korzystając z możliwości polityk Enterasys, administrator sieci może określić różne role lub profile, które reprezentują określone grupy operacyjne w organizacji (np. szkole). Każdej określonej roli przyznawany jest indywidualny dostęp do określonych usług i aplikacji sieciowych (np. nauczyciel, przedmiot, uczeń, gość) i te przywileje dostępu pozostają powiązane z użytkownikami, którzy przemieszczają się w całej sieci.

 

Użytkownicy są uwierzytelniani przez IEEE 802.1X, adres MAC lub przy wykorzystaniu przeglądarki internetowej, a następnie przypisywani do określonej wcześniej roli operacyjnej, co daje pewność, że każdy użytkownik ma dostęp do odpowiednich dla niego informacji. Dzięki temu zasoby sieciowe są wykorzystywane zgodnie z celami i priorytetami organizacji.

Jak to działa?