JetStream гигабитный управляемый L2 коммутатор на 24-порта с 4 комбинированными разъемами SFP | Ofisp.org

JetStream гигабитный управляемый L2 коммутатор на 24-порта с 4 комбинированными разъемами SFP

06 августа 201514:6

В этой статье представлен обзор названного коммутатора на 24 порта. Его краткое описание:
JetStream™ L2 PoE – гигабитный управляемый коммутатор.
Среди других коммутаторов 24 порта он занимает заметное место. Питание Power over Ethernet не более 320W. Этого питания вполне достаточно для организации беспроводных точек доступа или для установки сетевых IP-камер слежения (для подачи питания любым устройствам, которые работают на стандарте 802.3at или 802.3af). У коммутатора имеется 24 порта 10/100/1000 Мбит/с с поддержкой PoE (поддерживается технология Power over Ethernet совместимого со стандартом 802.3 at/af).
Порты защищены Port Security, защита от DoS-атак, барьер от сетевых штормов (Storm control), отслеживание DHCP, аутентификация 802.1X и поддержка Radius.
Есть функционал оптимизации работы видео и голосовых приложений - данные данных (QoS) L2/L3/L4 определяются как приоритетные, имеется функция отслеживания сетевого трафика IGMP Snooping.
Управление осуществляется через веб-интерфейс либо командную строку, SNMP и RMON. Специалисты знают насколько такие возможности управления позволяют сэкономить время.
Это недорогое решение для малого и среднего бизнеса. Обычно его приобретают для работы с WiFi точками доступа, IP-телефонами,  камерами наблюдения  в офисах, прочими девайсами, которые поддерживают технологию Power over Ethernet. Подкупает удобство работы – не требуются нагромождения кабелей и шнуров питания.
Данный коммутатор считается простым в обращении благодаря поддержке привычных для пользователей систем управления GUI&CLI (простой в использовании веб-интерфейс, интуитивные настройки, стандартный интерфейс командной строки.)
Что касается защиты и контроля трафика, то программное обеспечение коммутатора производит SSL или SSH шифрование. Также коммутатор поддерживает SNMP (v1/2/3) и RMON, что дает возможность мониторить и собирать информацию относительно работы системы, а в случае подозрительный действий в системе формируются предупреждающие сигналы. Все управление главным коммутатором можно осуществлять через один IP-адрес благодаря поддержке протоколов NDP/NTDP.

Похожие материалы

12.10.2016
Развивающие игры – это довольно популярная тема среди родителей, у которых дети еще совсем малыши или ученики начальной школы. Много и «за» и «против» можно услышать о развивающих онлайн-играх. Но дети есть дети – им подавай только игры. Чуть только  где свободная минутка – сразу сидят с головой в мамином или папином смартфоне.
09.11.2013
Часто основной причиной поломки является выход из строя материнской платы ноутбука, ремонт которой бывает очень сложен, а иногда и вовсе требует замены всей платы на новую, рабочую. Но в квалифицированном сервисном центре могут оказать компьютерную помощь и выполнить такой сложный ремонт, что позволит значительно сэкономить на расходах, затрачиваемых на починку ноутбука. Это связано с тем, что замена материнской платы, скорее всего, будет очень накладна, так как ее стоимость чаще всего составляет половину от стоимости всего мобильного устройства.
20.12.2013
Аналитики InfoWatch пришли к выводу, что почти половина утечек платежных данных происходит в ритейле. В магазинах полагают, что держатели карт чаще рискуют при их использовании в Интернете.
02.08.2016
На сегодняшний момент есть такая возможность как просмотр видео с видеокамеры на своем мобильном телефоне. Фактически видео с вашей камеры будет доступно везде, где только есть интернет. Однако, для этого необходимо провести определенные настройки, чтобы потоковое видео стало доступным для вашего мобильного устройства. В принципе, в этом ничего сложного нет. В этой статье мы как раз и разберем, как это делается.
26.04.2013
Эксперты антивирусной лаборатории ESET обнаружили спам, использующий трагедию в Бостоне для распространения вредоносной программы Win32/Kelihos. В фишинговых письмах, рассылаемых злоумышленниками, содержится приглашение просмотреть видео, на котором запечатлен взрыв во время марафона в Бостоне. Перейдя по ссылке в данном письме, пользователь действительно попадает на страницу с видео, однако на той же странице располагается и вредоносный элемент, перенаправляющий на набор эксплойтов Redkit. При помощи этого набора на компьютер пользователя устанавливается вредоносная программа, детектируемая как Win32/Kelihos. Такой тип атаки получил название drive-by installation, или «скрытая установка».

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв