مشخصات و اطلاعات Cisco Switch WS-C2960-8TC-L
سوئیچ سیسکو مدل WS-C2960G-8TC-L یکی از سوئیچ های سیسکو سری 2960G است که ساخت شرکت سیسکو میباشد و در لایه 2 (Enterprise ) قرار میگیرد.
سوئیچ شبکه (Network Switch)، دستگاهی است که امکان تبادل مستمر اطلاعات (دیتا) را بین چند دستگاه متصل به یک شبکه محلی (LAN) فراهم میسازد. البته یک هاب (Network Hub) نیز تقریبا همین کار را میکند با این تفاوت که هاب، تمامی دیتا و اطلاعات را بصورت یکسان و بدون غربالگری برای تمام دستگاههای متصل به شبکه، ارسال میکند و در واقع یک هاب (بر خلاف سوئیچ)، نمی تواند یک دیتای اختصاصی را فقط برای یک دستگاه خاص موجود در شبکه، ارسال کند. ولی یک سوئیچ با اختصاص یک مکآدرس (MAC address) منحصر به فرد به هر دستگاه (پورت) متصل شده، امکان ارسال اطلاعات به هر دستگاه متصل را به صورت مجزا و اختصاصی فراهم میسازد.
سوئیچ شبکه WS-C2960G-8TC-L دارای 7 پورت اترنت 10/100/1000 و 1 پورت UPLink دو منظوره (پورت دو منظوره دارای پورت اترنت 10/100/1000 و یک پورت SFP، فقط یکی از 2 پورت فعال است) می باشد.
ویژگی های سوئیچ سیسکو مدل WS-C2960G-8TC-L :
- دارای 7 پورت گیگابیت اترنت
- طیف گسترده ای از ویژگی های نرم افزاری برای سهولت کار، عملیات تجاری بسیار امن، پایداری و شبکه ای بدون محدودیت
در زیر به برخی از ویژگی های امنیتی سوئیچ سیسکو مدل WS-C2960G-8TC-L اشاره شده است :
1- محافظت از DHCP
با استفاده از پروتکل پویا (Dynamic Protocol) میتوان از تنظیمات میزبان (DHCP) و همچنین سوء استفاده از DHCP در مقابل پورتهای غیرقابل اعتماد محافظت کرد.
2- Port Security
این مدل از سوئیچ سیسکو با استفاده از قابلیت امنیتی، میتواند دسترسی به یک پورت را از طریق MAC محدود کند و همچنین میتواند همهی دستگاههای متصل به پورت سوئیچ را محدود کند. این میزان از امنیت، از سوئیچ در برابر حملات MAC flooding و همچنین کاهش خطرات ناشی از نقاط دسترسی بی سیم و یا هابهای سرکش (Rogue Hub) محافظت می کند.
3- SSH,Kerberos,SNMP
پروتکل Secure Shell) SSH) نسخه 2، پروتکل Kerberos و پروتکل مدیریت شبکه ساده نسخه 3 (SNMPv3) برای رمزگذاری اطلاعات مدیریتی و مدیریت شبکه، از دستکاری و یا استراق سمع در شبکه جلوگیری می کنند.
4- TACACS or RADIUS
احراز هویت TACACS یا RADIUS امکان کنترل دسترسی متمرکز سوئیچ ها را فراهم می کند و میتواند دسترسی کاربران غیر مجاز را از تغییر تنظیمات محدود نماید و به جای آن، یک پایگاه داده محلی و نام کاربری و رمز عبور را می توان در خود سوئیچ پیکربندی کرد. دارای پانزده سطح مجوز در سوئیچ کنسول و دو سطح در رابط مدیریت مبتنی بر وب می باشد که توانایی ارائه سطوح مختلف از قابلیت های پیکربندی را به مدیران مختلف ارائه میدهد.
5- ACL
ACL ها میتوانند عملیات محافظت در برابر حملات انکار سرویس (Denial-of-servis) و دیگر حملات، محدودیت دسترسی به بخش های حساس شبکه با انحلال بسته ها بر اساس آدرس MAC منبع و مقصد، آدرس IP یا پورت TCP / UDP انجام دهند. جستجوی ACL در سخت افزار انجام می شود، بنابراین عملکرد حمل و نقل هنگام اجرای امنیت ACL آسیب پذیر نیست.
بازدیدها: 231
دیدگاهها0
هیچ دیدگاهی برای این محصول نوشته نشده است.