مشخصات و اطلاعات سوئیچ سیسکو WS-C2960G-8TC-L:
سوئیچ سیسکو WS-C2960G-8TC-L یکی از سوئیچ های سیسکو سری 2960G است که ساخت شرکت سیسکو میباشد و در لایه 2 (Enterprise ) قرار میگیرد. سوئیچ سیسکو WS-C2960G-8TC-L دارای 7 پورت اترنت 10/100/1000 و 1 پورت UPLink دو منظوره (پورت دو منظوره دارای پورت اترنت 10/100/1000 و یک پورت SFP، فقط یکی از 2 پورت فعال است) می باشد.
ویژگی های کلی سوئیچ سیسکو WS-C2960G-8TC-L:
WS-C2960G-8TC-L | |
---|---|
Rack-mountable – 1U | Enclosure Type |
LAN Base | Feature Set |
1dual-purpose (10/100/1000 or SFP) ports | Uplink Interfaces |
7x 10/100/1000 ports | Ports |
11.9Mpps | Throughput |
32Gbps | Backplane Capacity |
64MB | DRAM |
4.4x 27 x 20.5 cm | Dimensions |
1.4kg | Weight |
در زیر به برخی از ویژگی های امنیتی سوئیچ سیسکو WS-C2960G-8TC-L اشاره شده است:
1- محافظت از DHCP
با استفاده از پروتکل پویا (Dynamic Protocol) میتوان از تنظیمات میزبان (DHCP) و همچنین سوء استفاده از DHCP در مقابل پورتهای غیرقابل اعتماد محافظت کرد.
2- امنیت پورت (Port Security)
این مدل از سوئیچ سیسکو با استفاده از قابلیت امنیتی، میتواند دسترسی به یک پورت را از طریق MAC محدود کند و همچنین میتواند همهی دستگاههای متصل به پورت سوئیچ را محدود کند. این میزان از امنیت، از سوئیچ در برابر حملات MAC flooding و همچنین کاهش خطرات ناشی از اکسس پوینت های وایرلس و یا هابهای سرکش (Rogue Hub) محافظت می کند.
3- SSH, Kerberos, SNMP
نسخه 2 پروتکل Secure Shell) SSH)، پروتکل Kerberos و نسخه 3 پروتکل مدیریت ساده شبکه (SNMPv3) برای رمزگذاری اطلاعات مدیریتی و مدیریت شبکه، از دستکاری و یا استراق سمع در شبکه جلوگیری می کنند.
4- TACACS یا RADIUS
احراز هویت TACACS یا RADIUS امکان کنترل دسترسی متمرکز سوئیچ ها را فراهم می کند و میتواند دسترسی کاربران غیر مجاز را از تغییر تنظیمات محدود نماید و به جای آن، یک پایگاه داده محلی و نام کاربری و رمز عبور را می توان در خود سوئیچ پیکربندی کرد. دارای پانزده سطح مجوز در سوئیچ کنسول و دو سطح در رابط مدیریت مبتنی بر وب می باشد که توانایی ارائه سطوح مختلف از قابلیت های پیکربندی را به مدیران مختلف ارائه میدهد.
5- ACL
ACL ها میتوانند عملیات محافظت در برابر حملات انکار سرویس (Denial-of-service) و دیگر حملات، محدودیت دسترسی به بخش های حساس شبکه با انحلال بسته ها بر اساس آدرس MAC مبدا و مقصد، آدرس IP یا پورت TCP / UDP انجام دهند. جستجوی ACL در سخت افزار انجام می شود، بنابراین عملکرد حمل و نقل هنگام اجرای امنیت ACL آسیب پذیر نیست.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.