• Nie Znaleziono Wyników

Obsługa Generic VLAN Registration Protocol (GVRP) i Generic Attribute Registration Protocol (GARP) umożliwiających automatyczną propagację i konfigurację sieci VLAN w domenie

zmostkowanej.

Funkcja UDLD monitorująca fizyczne połączenie, wykrywająca łącza jednokierunkowe spowodowane nieprawidłowym okablowaniem lub błędami

portów, w celu zapobieżenia występowaniu pętli przekazywania oraz blokowania ruchu w sieciach przełączanych.

23.

Przekaźnik DHCP w warstwie 2

Przekazywanie ruchu DHCP do serwera DHCP w innej sieci VLAN.

24. IGMP

(wersje 1, 2 i 3)

Obsługa protokołu IGMP (Internet Group

Management Protocol) ograniczająca intensywnie wykorzystujący przepustowość ruch multiemisji tylko do żądających. Obsługa grupy multicastowej 4K (obsługiwany również multicasting specyficzny dla źródła).

25. Zapytanie IGMP

Obsługa zapytań IGMP służących do obsługi domeny multicastowej warstwy 2 przełączników snoopingowych w przypadku braku routera multicastowego.

26. Blokowanie HOL Blokowanie nagłówka linii (HOL).

27.

Wykrywanie sprzężenia zwrotnego

Wykrywanie pętli realizowane poprzez przesyłanie pakietów protokołu pętli z portów, na których włączono ochronę pętli. Musi działać niezależnie od STP.

28. Routing IPv4

Ruting pakietów IPv4 z prędkością przewodową gwarantowany dla minimum 7168 tras i do 256 interfejsów IP.

29. Routing statyczny IPv6 Wirespeed

Ruting pakietów IPv6 gwarantowany dla minimum 1792 tras i do 256 interfejsów IPv6

30. Interfejs warstwy 3

Zapewniona konfiguracja interfejsu warstwy 3 na porcie fizycznym, interfejsie LAG, VLAN lub interfejsie pętli zwrotnej.

31. CIDR Obsługa bezklasowego routingu międzydomenowego.

32. RIP v2 Obsługa protokołu Routing Information Protocol w wersji 2 dla routingu dynamicznego.

33. VRRP

Obsługa protokołu VRRP (Virtual Router Redundancy Protocol) zapewniająca lepszą dostępność w sieci warstwy 3, zapewniająca nadmiarowość hostów obsługujących domyślną bramę w sieci. Wymagane obsługiwane wersje 2 i 3 VRRP. Obsługiwanych minimum do 255

wirtualnych routerów.

34. Routing oparty na zasadach (PBR)

Zapewniona elastyczna kontrola routingu w celu kierowania pakietów do różnych następnych przeskoków w oparciu o listę ACL IPv4 lub IPv6.

35.

Śledzenie

obiektów umowy na poziomie usług IP (SLA)

Śledzenie obiektów IP SLA opierające się na operacji echa IP SLA ICMP w celu wykrycia łączności z określonym miejscem docelowym sieci.

Śledzenie obiektów IP SLA dla VRRP zapewnione poprzez mechanizm śledzenia łączności z domyślną trasą routera VRRP następnego przeskoku.

Śledzenie obiektów IP SLA dla tras statycznych zapewnione poprzez mechanizm śledzenia łączności z siecią docelową przez następny przeskok określony w trasie statycznej.

36. DHCP serwer

Przełącznik działający jako serwer DHCP IPv4 obsługujący adresy IP dla wielu pul/zakresów DHCP. Zapewniona obsługa opcji DHCP.

37.

Przekazywanie DHCP w warstwie 3

Zapewnione przekazywanie ruchu DHCP w domenach IP.

38. Przekazywanie protokołu UDP

Zapewnione przekazywanie informacji

rozgłoszeniowych w domenach warstwy 3 w celu wykrywania aplikacji lub przekazywania pakietów BOOTP/DHCP.

39. Stos sprzętowy

Możliwość łączenia do 8 sztuk w stosie. Do 400 portów zarządzanych jako jeden system ze sprzętowym przełączaniem awaryjnym.

40. Duża dostępność

Szybkie przełączanie awaryjne stosu zapewniające minimalną utratę ruchu. Obsługa agregacji łączy w wielu jednostkach w stosie.

41.

Konfiguracja/zarz ądzanie stosami typu plug-and-play

Zapewniona konfiguracja i zarządzanie w zakresie:

Master/backup dla elastycznej kontroli stosu, Autonumerowanie, Hot swap jednostek w stosie, Opcje układania pierścieniowego i łańcuchowego, Szybkość portów automatycznego układania w stosy, Opcje portów elastycznego układania w stosy.

42. Stos hybrydowy

Zapewniona możliwość połączenia w stos przełączników (10/100, Gigabit i 10 Gigabit Ethernet).

43. SSH Obsługa SSH w wersji 1 i 2.

44. SSL

Obsługa Protokołu Secure Sockets Layer (SSL) szyfrującego cały ruch HTTPS, umożliwiającego bezpieczny dostęp do interfejsu GUI zarządzania opartego na przeglądarce w przełączniku.

45.

IEEE 802.1X (rola

uwierzytelniania)

Uwierzytelnianie i rozliczanie RADIUS, hash MD5, sieć VLAN gościa, nieuwierzytelniona sieć VLAN, tryb jednego/wielu hostów oraz jedna/wiele sesji. Obsługa opartych na czasie dynamicznie przydzielanych sieci VLAN 802.1X.

46. Supplikant IEEE 802.1X

Możliwość konfiguracji przełącznika aby działał jako suplikant innego przełącznika. Funkcjonalność umożliwia rozszerzony bezpieczny dostęp w

obszarach poza szafą okablowania (takich jak sale konferencyjne).

47. Uwierzytelnianie Uwierzytelnianie oparte na sieci Web zapewniające

internetowe kontrolę dostępu do sieci za pośrednictwem przeglądarki internetowej do dowolnych urządzeń hosta i systemów operacyjnych.

48. Ochrona korzeni STP

Blokowanie sytuacji, w której urządzenia brzegowe, które nie znajdują się pod kontrolą administratora sieci, stają się węzłami głównymi protokołu Spanning Tree.

49. Osłona sprzężenia zwrotnego STP

Zapewniona dodatkowa ochrona przed pętlami przekazywania warstwy 2 (pętle STP).

50. Śledzenie DHCP

Zapewnione odfiltrowanie komunikatów DHCP z niezarejestrowanymi adresami IP i/lub z

nieoczekiwanych lub niezaufanych

interfejsów. Ochrona przed zachowaniem się nieuczciwych urządzeń jako serwer DHCP.

51.

Bezpieczna technologia rdzenia (SCT)

Zapewnienie, że przełącznik będzie odbierać i przetwarzać ruch związany z zarządzaniem i

protokołami, niezależnie od tego, jak duży ruch jest odbierany.

52. Bezpieczne dane wrażliwe (SSD)

Wbudowany mechanizm do bezpiecznego zarządzania poufnymi danymi (takimi jak hasła, klucze itp.) na przełączniku, umieszczania tych danych na innych urządzeniach i bezpiecznej

automatycznej konfiguracji. Dostęp do przeglądania poufnych danych w postaci zwykłego tekstu lub zaszyfrowanych danych jest zapewniony zgodnie z poziomem dostępu skonfigurowanym przez

użytkownika i metodą dostępu użytkownika.

53. Prywatna sieć VLAN

Obsługa prywatnej sieć VLAN zapewniająca bezpieczeństwo i izolację między portami

przełącznika, co pomaga zapewnić, że użytkownicy nie mogą podsłuchiwać ruchu innych

użytkowników. Zapewniona obsługuje wiele uplinków.

54. Bezpieczeństwo portu

Możliwość zablokowania źródłowych adresów MAC na portach i ograniczenia liczby poznanych adresów MAC.

55. RADIUS/TACA

Powiązane dokumenty