Комутатор D-Link DES-3200-28
- Код товару: 47834
- Модель: DES-3200-28
Дякую!
Ваше замовлення прийняте в обробку.
Найближчим часом Вам передзвонить менеджер і погодить усі питання на замовлення.
Схожі товари
Характеристики Комутатор D-Link DES-3200-28
| Інше | |
| Блок живлення | вбудований |
| Вага | 1800 г |
| Габарити (ШхГхВ) | 441x210x44 мм |
| Комплектація | |
| Form factor | монтується в стійку |
| Тип | керований 2 рівні (L2) |
| Порти | |
| Fast Ethernet | 24 шт |
| SFP (оптика) | 4 шт |
| Консольний порт | + |
| Функції та можливості | |
| Базові можливості | DHCP-сервер; підтримка стекування; VLAN; захист від петель |
| Управління | SSH; Telnet; Web-інтерфейс; SNMP |
| Гарантия | |
| Гарантийный срок | 12 месяцев |
Опис
— SSH. Абревіатура від Secure Shell, тобто «Безпечна оболонка». Протокол SSH забезпечує досить високий ступінь безпеки, тому що шифрує всі передавані дані, в т. ч. паролі. Придатний для управління практично всіма основними мережевими протоколами, але для роботи потрібна спеціальна утиліта на керуючому комп"ютері.
— Telnet. Мережевий керуючий протокол, що забезпечує настройку за допомогою текстової командного рядка. Не використовує шифрування і не захищає передавані дані, а також не містить графічного інтерфейсу, через що у багатьох сферах витіснений більш безпечними (SSH) або зручними (web-інтерфейс) варіантами. Тим не менш, все ще застосовується в сучасному мережевому обладнанні.
— Web-інтерфейс. Дана функція дозволяє відкривати інтерфейс керування комутатором в звичайному Інтернет-браузері. Головна зручність web-інтерфейсу полягає в тому, що він не потребує додаткового ПЗ — досить браузера (а він є в будь «поважаючої себе» сучасної ОС). Таким чином, знаючи адресу пристрою, логін і пароль, можна керувати налаштуваннями практично з будь-якого комп"ютера мережі (якщо, звичайно, інше не прописано в параметрах доступу).
— SNMP. Абревіатура від Simple Network Management Protocol, тобто «простий протокол мережевого управління». Є стандартною частиною загального протоколу TCP/IP, на якому побудований як Інтернет, так і багато локальні мережі. Використовує два типи програмних засобів — «менеджери» на керуючих комп"ютерах і «агенти» на керованих (в даному випадку — на маршрутизаторі). Ступінь безпеки відносно невисока, проте SNMP цілком може застосовуватися для нескладних завдань з управління.
— DHCP-сервер. Функція, що полегшує управління IP-адресами підключені до комутатора пристроїв. Без власного IP-адреси коректна робота мережного пристрою неможлива; а підтримка DHCP дозволяє присвоювати ці адреси як вручну, так і повністю автоматично. При цьому для автоматичного режиму адміністратор може задати додаткові параметри (діапазон адрес, максимальний час використання однієї адреси). І навіть в повністю ручному режимі робота з адресами здійснюється тільки засобами самого комутатора (тоді як без DHCP довелося б прописувати ці параметри ще й у налаштуваннях кожного пристрою в мережі).
— Підтримка стекування. Можливість роботи пристрою в режимі стека. Стек являє собою кілька комутаторів, сприйманих мережею як один «свіч», з одним MAC-адресою, однією IP-адресою і з загальною кількістю роз"ємів, рівним сумарною кількістю портів у всіх задіяних пристроях. Ця функція стане в нагоді, якщо Ви хочете побудувати велику мережу, на яку не вистачає можливостей одного «свіча», але не хочете ускладнювати топологію.
— VLAN. Підтримка комутатором функції VLAN — віртуальних локальних мереж. У цьому разі зміст цієї функції полягає в можливості створювати окремі логічні (віртуальні локальні мережі в межах фізичної «локалки». Таким чином можна, наприклад, розділити відділи у великій організації, створивши для кожної з них свою локальну мережу. Організація VLAN дозволяє знизити навантаження на мережеве обладнання, а також підвищити ступінь захисту даних.
— Захист від петель. Наявність в комутаторі функції захисту від петель. Петлю в даному випадку можна описати як ситуацію, коли один і той самий сигнал запускається в мережі з нескінченного циклу. Це може бути наслідком некоректного підключення кабелів, використання надлишкових сполук (redundant links) і деяких інших причин, але в будь-якому разі подібне явище може «покласти» мережу, а значить, є вкрай небажаним. Захист дозволяє уникнути появи петель — зазвичай шляхом відключення «зациклених» портів.






