Switch TP-LINK TL-SG3428X-M2
2000,00 zł (1626,02 zł netto)
Poprzednia najniższa cena: 2000,00 zł.
Przełącznik zarządzalny L2+ JetStream, 24 porty 2,5G, 4 sloty SFP+ 10 GE
- Prędkości 2,5Gb/s: 24 porty RJ45 2,5Gb/s oferują szybkie i niezawodne połączenia z innymi przełącznikami i urządzeniami..
- Szybkie porty uplink 10 G: 4 sloty SFP+ o prędkości 10 Gb/s zapewniają dużą przepustowość łącza oraz przełączanie w trybie non-blocking.
- Działanie zintegrowane z platformą Omada SDN: Bezobsługowa konfiguracja ZTP*, centralne zarządzanie w chmurze i inteligentne monitorowanie.
- Centralne zarządzanie: Dostęp z poziomu chmury i aplikacja Omada to wygoda zarządzania.
- Routing statyczny: Sterowanie ruchem wewnętrznym daje możliwość efektywniejszego wykorzystania zasobów sieciowych.
- Niezawodne zabezpieczenia: Wiązanie adresów IP, MAC i portów, ACL, Port Security, ochrona przed atakami DoS, Storm Control, DHCP Snooping, 802.1X, uwierzytelnianie poprzez serwer Radius i wiele więcej.
- Optymalizacja transmisji głosu i wideo: QoS L2/L3/L4 i IGMP Snooping.
- Samodzielne zarządzanie: witryna, CLI (port konsolowy, Telnet, SSH), SNMP, RMON i Dual Image dają duże możliwości zarządzania
7 w magazynie (może być zamówiony)
Opis
Przełącznik zarządzalny L2+ JetStream, 24 porty 2,5G, 4 sloty SFP+ 10 GE
- Prędkości 2,5Gb/s: 24 porty RJ45 2,5Gb/s oferują szybkie i niezawodne połączenia z innymi przełącznikami i urządzeniami..
- Szybkie porty uplink 10 G: 4 sloty SFP+ o prędkości 10 Gb/s zapewniają dużą przepustowość łącza oraz przełączanie w trybie non-blocking.
- Działanie zintegrowane z platformą Omada SDN: Bezobsługowa konfiguracja ZTP*, centralne zarządzanie w chmurze i inteligentne monitorowanie.
- Centralne zarządzanie: Dostęp z poziomu chmury i aplikacja Omada to wygoda zarządzania.
- Routing statyczny: Sterowanie ruchem wewnętrznym daje możliwość efektywniejszego wykorzystania zasobów sieciowych.
- Niezawodne zabezpieczenia: Wiązanie adresów IP, MAC i portów, ACL, Port Security, ochrona przed atakami DoS, Storm Control, DHCP Snooping, 802.1X, uwierzytelnianie poprzez serwer Radius i wiele więcej.
- Optymalizacja transmisji głosu i wideo: QoS L2/L3/L4 i IGMP Snooping.
- Samodzielne zarządzanie: witryna, CLI (port konsolowy, Telnet, SSH), SNMP, RMON i Dual Image dają duże możliwości zarządzania
CECHY SPRZĘTOWE | |
---|---|
Porty | • 24 porty RJ45 2,5Gb/s Mb/s • 4 sloty SFP+ 10 G • 1 port konsolowy RJ45 • 1 port konsolowy microUSB |
Ilość wentylatorów | 1 |
Zasilanie | 100-240 V AC~50/60 Hz |
Wymiary (S x G x W) | 440 × 180 × 44 mm (17,3 × 7,1 × 1,7 cala) |
Montaż | Możliwość montażu w szafie rack |
Maks. zużycie energii | 45.1 W |
Ilość generowanego ciepła | 154.38 BTU/h |
WYDAJNOŚĆ | |
---|---|
Wydajność przełączania | 200 Gb/s |
Szybkość przekierowań pakietów | 148.80 Mp/s |
Tablica adresów MAC | 32 K |
Bufor pakietów | 16 Mb |
Ramki jumbo | 9 KB |
FUNKCJE OPROGRAMOWANIA | |
---|---|
Funkcja Quality of Service | • 8 kolejek priorytetowania • Obsługa priorytetowania 802.1p CoS/DSCP • Tryb harmonogramu priorytetowania: – SP (Strict Priority) – WRR (Weighted Round Robin) – SP+WRR • Kontrola przepustowości – Ograniczanie prędkości transferu w oparciu o port/przepływ danych • Płynniejsze działanie • Działania dla przepływów – Mirror (do obsługiwanego interfejsu) – Redirect (do obsługiwanego interfejsu) – Limit prędkości – QoS Remark |
Funkcje L2 i L2+ | • Agregacja łączy – Statyczna agregacja łączy – LACP 802.3ad – Do 8 grup agregacji i do 8 portów na grupę • Protokół drzewa rozpinającego (STP) – STP 802.1D – RSTP 802.1w – MSTP 802.1s – Zabezpieczenia STP: ochrona TC, filtrowanie poprzez pakiety BPDU, ochrona Root • Wykrywanie pętli zwrotnych – Oparte na portach – Oparte na VLAN • Kontrola przepływu – Kontrola przepływu 802.3x – Zapobieganie blokowaniu HOL • Mirroring – Port Mirroring – Mirroring procesora – Przesył One-to-One – Przesył Many-to-One – Port wejścia/wyjścia / obydwa porty |
L2 Multicast | • IGMP Snooping – IGMP v1/v2/v3 Snooping – Fast Leave – IGMP Snooping Querier – Uwierzytelnianie IGMP • Uwierzytelnianie IGMP • MVR • MLD Snooping – MLD v1/v2 Snooping – Fast Leave – MLD Snooping Querier – Konfiguracja grupy statycznej – Ograniczone przekazywanie IP Multicast • Filtrowanie transmisji Multicast: 256 profili i 16 wpisów na profil |
Sieci VLAN | • Grupy VLAN – Maks. 4K grup VLAN • Tagowanie 802.1Q VLAN • Adres MAC VLAN: 256 wpisów • Protokół VLAN • GVRP • VLAN VPN (QinQ) – QinQ oparty na portach – Selective QinQ • Głosowa sieć VLAN |
Listy kontroli dostępu | • Lista kontroli dostępu (ACL) oparta o czas • Adres MAC ACL – Źródłowy adres MAC – Docelowy adres MAC – ID sieci VLAN – User Priority – Ethertype • Adres IP ACL – Źródłowy adres IP – Docelowy adres IP – Fragment – Protokół IP – Flaga TCP – Port TCP/UDP – TOS DSCP/IP – User Priority • ACL IPv6 • ACL zawartości pakietu • Łączona ACL • Polityka kontroli dostępu – Mirroring – Limit prędkości – Redirect – QoS Remark • ACL do portu/VLAN |
Bezpieczeństwo transmisji | • Wiązanie adresów IP, MAC i portów – 512 wpisów – DHCP Snooping – Inspekcja ARP – Ochrona źródłowego adresu IPv4: 100 wpisów • Wiązanie adresów IPv6, MAC i portów – 512 wpisów – DHCPv6 Snooping – Wykrywanie ND – Ochrona źródłowego adresu IPv6: 100 wpisów • Ochrona przed atakami DoS • Ochrona portów poprzez ich statyczną/dynamiczną/stałą konfigurację – Do 64 adresów MAC na port • Storm Control Broadcast/Multicast/Unicast – tryb kontroli (kb/s/wskaźnik) • Uwierzytelnianie 802.1X – Uwierzytelnianie w oparciu o port – Uwierzytelnianie w oparciu o adres MAC – Przydzielanie VLAN – MAB – Sieć VLAN dla gości – Uwierzytelnianie i autoryzowanie poprzez Radius • AAA (w tym TACACS+) • Izolacja portów • Bezpieczne zarządzanie webowe poprzez HTTPS z szyfrowaniem SSLv3/TLS 1.2 • Bezpieczne zarządzanie CLI z szyfrowaniem SSHv1/SSHv2 • Kontrola dostępu w oparciu o IP/port/MAC |
IPv6 | • IPv6 Dual IPv4/IPv6 • Multicast Listener Discovery (MLD) Snooping • ACL IPv6 • Interfejs IPv6 • Statyczny routing IPv6 • Funkcja neighbor discovery (ND) wykorzystywana przez węzły IPv6 • Path maximum transmission unit (MTU) discovery • ICMP v6 • TCP v6/UDP v6 • Zastosowania protokołu IPv6: – Klient DHCPv6 – Ping6 – Tracert6 – Telnet (v6) – SNMP IPv6 – SSH IPv6 – SSL IPv6 – Http/Https – TFTP IPv6 |
Cechy przełącznika L3 | • 32 interfejsy IPv4/IPv6 • Routing statyczny – 48 tras statycznych • Wpisy statyczne ARP – 128 wpisów statycznych • Proxy ARP • Gratuitous ARP • Serwer DHCP • DHCP Relay – DHCP Interface Relay – DHCP VLAN Relay • DHCP L2 Relay |
Funkcje zaawansowane | • Automatyczne wykrywanie urządzeń • Konfiguracje grupowe • Grupowe aktualizacje oprogramowania • Inteligentne monitorowanie stanu sieci • Ostrzeżenia o nietypowych zdarzeniach • Ujednolicony proces konfiguracji • Harmonogram restartu |
MIBs | • Bazy danych MIB II (RFC1213) • Porty MIB (RFC2233) • Port Ethernet MIB (RFC1643) • Bridge MIB (RFC1493) • P/Q-Bridge MIB (RFC2674) • RMON MIB (RFC2819) • RMON2 MIB (RFC2021) • Radius Accounting Client MIB (RFC2620) • Radius Authentication Client MIB (RFC2618) • Pakiety Ping i Traceroute do interfejsu MIB (RFC2925) • Obsługa prywatnych baz danych MIB TP-Link |
ZARZĄDZANIE | |
---|---|
Aplikacja Omada | Tak. Wymaga użycia kontrolera OC300, OC200, kontrolera Omada opartego na chmurze lub kontrolera programowego Omada. |
Zarządzanie centralne | • Kontroler Omada oparty na Chmurze • Kontroler sprzętowy Omada (OC300) • Kontroler sprzętowy Omada (OC200) • Kontroler programowy Omada |
Dostęp do chmury | Tak. Wymaga użycia kontrolera OC300, OC200, kontrolera Omada opartego na chmurze lub kontrolera programowego Omada. |
Bezobsługowa konfiguracja ZTP | Tak. Wymaga użycia Kontrolera Omada opartego na Chmurze. |
Funkcje panelu zarządzania | • Interfejs graficzny GUI • Interfejs linii poleceń CLI • SNMP v1/v2c/v3 – Trap/Inform – RMON (grupy 1, 2, 3, 9) • Szablon SDM • Klient DHCP/BOOTP • 802.1ab LLDP/LLDP-MED • Autoinstalacja DHCP • Dual Image, Dual Configuration • Monitorowanie zużycia procesora • Diagnostyka kabli • EEE • Odzyskiwanie hasła • SNTP • Logi systemowe |
INNE | |
---|---|
Certyfikaty | CE, FCC, RoHS |
Zawartość opakowania | • Przełącznik TL-SG3428X-M2 • Przewód zasilający • Instrukcja instalacji • Zestaw montażowy • Gumowe nóżki |
Wymagania systemowe | Microsoft® Windows® 98SE, NT, 2000, XP, Vista™ lub Windows 7/8/10/11, MAC® OS, NetWare®, UNIX® lub Linux. |
Środowisko pracy | • Dopuszczalna temperatura pracy: 0℃~40℃ (32℉~104℉); • Dopuszczalna temperatura przechowywania: -40℃~70℃ (-40℉~158℉); • Dopuszczalna wilgotność powietrza: 10%~90%, bez kondensacji • Dopuszczalna wilgotność przechowywania: 5%~90%, bez kondensacji |