Campen, Wildnis Ausrüstungen
Computer und Zubehör
Software
Spielekonsole
Spielzeug
Partyartikel
Drogerie
Parfüm und Kosmetik
Elektronik
Komponenten
Gadgets und Geschenkideen
Hobby
Basteln
Modellbau
Kleidung
Schuhe
Taschen und Koffer
Kochen und Tischservice
Küchengeräte
Gastronomie
Musik und Film
Musikinstrumente
Parfüm und Kosmetik
Persönliche Pflege
Parfüm und Kosmetik
Reisen und Urlaub
Schuhe
Kleidung
Taschen und Koffer
Spiele
Spielzeug
Partyartikel
Ton und Bild
Foto und Video
Wein und Starke getränke
Wohnen, Wohnaccessoires
Weihnachten
Möbel
Beleuchtung
Hersteller: | D-Link |
---|---|
EAN/GTIN: | 0790069435317 |
Herausragende Zuverlässigkeit.Erweiterte L2- und L3-Funktionen einschließlich Portsicherheit, Storm Control, Spanning Tree Protocols, IGMP/MLD Snooping und IPv6 ND. Verwaltungsoptionen wie eine mehrsprachige Weboberfläche und CLI gemäß Industriestandard sowie Unterstützung mehrerer Images und Konfigurationen.6x 10-Gigabit-Ports, physisches Stacking für eine höhere Portanzahl sowie integriertes G.8032 Ethernet Ring Protection Switching (ERPS), das die Wiederherstellungszeit für Verbindungen auf 50 ms minimiert. Eine USB-2.0-Schnittstelle steht zum Speichern von Konfigurationsdateien, Boot-Images und Systemprotokoll zur Verfügung. Zusätzlich unterstützen alle Modelle ein externes redundantes Netzteil, um maximale Verfügbarkeit zu gewährleisten.Umfassende Sicherheit.Dazu gehören die neuesten Sicherheitsfunktionen wie Access Control Lists (ACL) für Paketinhalte und Multilayer sowie Storm Control. Unsere exklusive D-Link Safeguard Engine wurde entwickelt, um Ihr Netzwerk vor bösartigen Traffic-Flooding-Angriffen zu schützen und damit seine Verfügbarkeit zu bewahren.Mit IP-MAC-Port Binding können Sie eine Quell-IP-Adresse an eine mit ihr verknüpfte MAC-Adresse binden und die Portnummer definieren, um die Kontrolle über Nutzerzugriffe auszubauen. Ein weiteres Plus an Kontrolle erhalten Sie durch DHCP Snooping: Dabei registrieren die Switches IP-MAC-Kombinationen, indem sie DHCP-Pakete untersuchen und in der IMPB-Positivliste speichern.Einfache Richtlinien für die Zugriffssteuerung.Die Switches bieten mehrere Authentifizierungsmechanismen wie 802.1X, webbasierte Zugriffssteuerung (WAC) und MAC-basierte Zugriffssteuerung (MAC) für eine strikte Zugriffskontrolle und eine einfache Bereitstellung. Nach der Authentifizierung können jedem Host eigene Richtlinien wie VLAN-Mitgliedschaft, QoS (Quality of Service)-Richtlinien und ACL-Regeln zugewiesen werden.Die Sicherheitsfunktion Microsoft NAP zur Umsetzung von Richtlinien erzwingt die Einhaltung von Vorgaben zum Netzwerkzustand. So können Sie Netzwerkressourcen vor gefährdeten Computern schützen.