● Fabriqué en acier de 1,2 mm
● Fini en Fine Tex Black.
● Facilement accessible à l'avant, à l'arrière et au dessus.
● Découpes à l'arrière pour permettre l'entrée des câbles.
● Taille compacte
● Plug-and-play
Capacité de commutation (Tbit/s) | 89/516 |
Taux de transfert (Mpps) | 34 560 |
Emplacements de service | 8 |
Tissu de commutation Emplacements de modules | 6 |
Architecture de tissu | Architecture Clos, commutation de cellules, VoQ et grand tampon distribué |
Conception du flux d'air | Strict d’avant en arrière |
Virtualisation des appareils | Système virtuel (VS) |
Système de commutation de cluster (CSS)2 | |
Structure super virtuelle (SVF)3 | |
Virtualisation du réseau | M-LAG |
TRILLE | |
Routage et pontage VxLAN | |
EVPN | |
QinQ dans VXLAN | |
Connaissance des machines virtuelles | Contrôleur Agile |
Convergence des réseaux | FCoE |
DCBX, PFC et ETS | |
Interconnexion du centre de données | BGP-EVPN |
Réseau virtuel Ethernet (EVN) pour les interconnexions réseau inter-DC de couche 2 | |
Programmabilité | Flux ouvert |
Programmation ENP | |
Programmation OPS | |
Plug-ins Puppet, Ansible et OVSDB publiés sur des sites Web open source | |
Conteneur Linux pour la programmation open source et de personnalisation | |
Analyse du trafic | NetStream |
sFlow basé sur le matériel | |
VLAN | Ajout d'interfaces d'accès, de liaison et hybrides aux VLAN |
VLAN par défaut | |
QinQ | |
VLAN MUX | |
PRVB | |
Adresse Mac | Apprentissage dynamique et vieillissement des adresses MAC |
Entrées d'adresses MAC statiques, dynamiques et blackhole | |
Filtrage de paquets basé sur les adresses MAC sources | |
Limitation d'adresse MAC basée sur les ports et les VLAN | |
Routage IP | Protocoles de routage IPv4, tels que RIP, OSPF, IS-IS et BGP |
Protocoles de routage IPv6, tels que RIPng, OSPFv3, ISISv6 et BGP4+ | |
Fragmentation et réassemblage des paquets IP | |
IPv6 | IPv6 sur VXLAN |
IPv6 sur IPv4 | |
Découverte de voisins IPv6 (ND) | |
Découverte de MTU de chemin (PMTU) | |
TCP6, ping IPv6, tracert IPv6, socket IPv6, UDP6 et Raw IP6 | |
Multidiffusion | IGMP, PIM-SM, PIM-DM, MSDP et MBGP |
Surveillance IGMP | |
proxy IGMP | |
Quitter rapidement les interfaces membres de multidiffusion | |
Suppression du trafic multidiffusion | |
VLAN multidiffusion | |
MPLS | Fonctions MPLS de base |
MPLS VPN/VPLS/VPLS sur GRE | |
Fiabilité | Protocole de contrôle d'agrégation de liens (LACP) |
STP, RSTP, VBST et MSTP | |
Protection BPDU, protection racine et protection boucle | |
Smart Link et multi-instance | |
Protocole de détection de lien de périphérique (DLDP) | |
Commutation de protection d'anneau Ethernet (ERPS, G.8032) | |
Détection de transfert bidirectionnel (BFD) basée sur le matériel | |
VRRP, équilibrage de charge VRRP et BFD pour VRRP | |
BFD pour la route BGP/IS-IS/OSPF/statique | |
Mise à niveau du logiciel en service (ISSU) | |
Routage de segments (SR) | |
QoS | Classification du trafic basée sur la couche 2, la couche 3, la couche 4 et les informations de priorité |
Les actions incluent ACL, CAR et re-marquage | |
Modes de planification de file d'attente tels que PQ, WFQ et PQ + WRR | |
Mécanismes d'évitement de la congestion, y compris WRED et tail drop | |
Façonnage du trafic | |
Exploitation et entretien | IEEE 1588v2 |
Algorithme de conservation des paquets pour Internet (iPCA) | |
Équilibrage de charge dynamique (DLB) | |
Priorisation dynamique des paquets (DPP) | |
Détection de chemin à l'échelle du réseau | |
Détection de tampon au niveau de la microseconde | |
Configuration et entretien | Terminaux console, Telnet et SSH |
Protocoles de gestion de réseau, tels que SNMPv1/v2c/v3 | |
Téléchargement et téléchargement de fichiers via FTP et TFTP | |
Mise à niveau BootROM et mise à niveau à distance | |
Patchs chauds | |
Journaux d'opérations des utilisateurs | |
Approvisionnement sans contact (ZTP) | |
Sécurité et le management | Authentification 802.1x |
Authentification RADIUS et HWTACACS pour les utilisateurs connectés | |
Contrôle d'autorité de ligne de commande basé sur les niveaux d'utilisateurs, empêchant les utilisateurs non autorisés d'utiliser les commandes | |
Défense contre les attaques d'adresses MAC, les tempêtes de diffusion et les attaques à fort trafic | |
Ping et traceroute | |
Surveillance du réseau à distance (RMON) | |
Dimensions (L x P x H, mm) | 442 x 813 x 752,85 (17 U) |
Poids du châssis (vide) | < 150 kg (330 livres) |
Tension de fonctionnement | CA : 90 V à 290 V CC : -38,4 V à -72 V CCHT : 240 V |
Max.Source de courant | 12 000 W |
● Largement utilisé dans :
● Ville intelligente, Hôtel,
● Réseaux d'entreprise
● Surveillance de la sécurité
● Salle informatique de l'école
● Couverture sans fil
● Système d'automatisation industrielle
● Téléphone IP (système de téléconférence), etc.