Extreme Networks K-Series Flexibilní, modulární přepínač se špičkovými funkcemi, optimalizovaný pro nasazení v okrajových částech sítí



Podobné dokumenty
Distribuované směrovací moduly Gold DFE pro řady Matrix N

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Extreme Networks S-Series Modulární přepínač pro edge-to-core instalace a datová centra, terabitového výkonu a convergence-ready

STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, Litvínov odbor systémového řízení

Úřad vlády České republiky Odbor informatiky

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

Budování sítě v datových centrech

Technická specifikace zařízení

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

A) Aktivních síťové prvky podklad pro zadávací dokumentaci

Obsah. Úvod 13. Věnování 11 Poděkování 11

Routing & VPN. Marek Bražina

ČÁST A: IV. Odůvodnění vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ

Tabulka mandatorních požadavk pro modulární p ístupový/agrega ní epína typ A (požadován 1 ks)

AT-9400 podnikové aplikace, agregace serverů, virtual chassis. Marek Bražina

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Na cestě za standardem

Telekomunikační sítě Protokolové modely

POPIS SOUČASNÉHO STAVU

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

TP-LINK. 28portový gigabitový řízený přepínač L3 JetStream. Hlavní znaky: Katalogový list T3700G-28TQ.

Sdružení Pilsfree plánuje masivně nasadit síťovou infrastrukturu od společnosti TP-LINK

Budování sítě v datových centrech

Principy a použití dohledových systémů

Identifikátor materiálu: ICT-3-03

Technická specifikace aktivních prvků datové sítě

Tato příloha popisuje technické řešení projektu Konsolidace HW a SW Magistrátu města Jihlavy, zvýšení bezpečnosti.

SPS Úvod Technologie Ethernetu

Základní topologie LAN Všechny pobočky jsou propojeny optickou kabeláží SM 9/125 zakončení LC konektory.

SCALANCE XM-400 Více možností pro Vaši síť

Seznámení s IEEE802.1 a IEEE a IEEE802.3

Fiber To The Office. naturally connected. Nadčasová síťová infrastruktura pro moderní podnikové prostředí

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.

Ethernetový přepínač/modul IBP

Příloha č. 1 Technická specifikace

Flow Monitoring & NBA. Pavel Minařík

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I.

Smart Plus řízené přepínače

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

LAN přepínače. Výrobky PLANET pokrývají veškeré potřeby pro vybudování. Inteligentní a bezpečná síťová integrace. Proč PLANET.

Přepínaný Ethernet. Virtuální sítě.

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Jak se měří síťové toky? A k čemu to je? Martin Žádník

MPLS MPLS. Label. Switching) Michal Petřík -

Předmětem veřejné zakázky je pořízení sestavy dvou centrálních L3 přepínačů a souboru koncových aktivních síťových prvků.

Směrovací protokoly, propojování sítí

26x Layer-2 switch Požadavek na funkcionalitu. Minimální požadavky. Splňuje ANO/NE. Základní vlastnosti. Velikost 1U. Podpora "jumbo rámců"

Řada C5 Gigabitový stohovatelný L2/L3/L4 přepínač.

TECHNICKÁ SPECIFIKACE

Příloha č.4 projekt, specifikace účelu použití a technických parametrů aktivních prvků + položkový rozpočet

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Technická dokumentace

Tabulka splnění technických požadavků. Agentura ochrany přírody a krajiny ČR

Implementační projekt

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Průzkum a ověření možností směrování multicast provozu na platformě MikroTik.

Řada D Přepínač L2 Gigabit Ethernet pro pracovní skupiny s volitelnou podporou uživatelských profilů

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

VPN - Virtual private networks

Hlas. Robert Elbl COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

IPv6. Miroslav Čech. (aktualizováno 2009, J. Blažej)

Představení Kerio Control

Management správy sítě

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Technický popis předmětu plnění

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Převezměte kontrolu nad bezpečností sítě s ProCurve

Projekt VRF LITE. Jiří Otisk, Filip Frank

Část 3: Odborné certifikační kurzy pro technologie CISCO

Dohled a správa sítě aktivních prvků NMS / EMS Jeden software pro všechno

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce:

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Podpůrná infrastruktura pro servery Blade chassis Požadavek na funkcionalitu ANO/NE

JAK ČÍST TUTO PREZENTACI

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

PŘÍLOHA č. 1 ZADÁVACÍ DOKUMENTACE

SIEMENS + EPLAN listopad Síťové komponenty SCALANCE & RUGGEDCOM. Siemens Všechna práva vyhrazena. siemens.com/answers

Autentizace na 3Com Switch 4200G pomocí IEEE standardu 802.1x s využitím RADIUS serveru Winradius 4.00

Vodafone OneNet. Síťová zařízení

L2 multicast v doméně s přepínači CISCO

Výběr dodavatele moderních technologií vybavení laboratoře pro výuku počítačových sítí a sí tových služeb Networking laboratory.

X36PKO Úvod Protokolová rodina TCP/IP

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Datasheet Fujitsu Ethernetový přepínač/modul IBP PRIMER- GY BX 1 Gb/s 18/6 Server

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Implementace redundance pomocí virtuálních přepínačů a multichassis link aggregation na aktuálních platformách významných výrobců síťových prvků

Definice pojmů a přehled rozsahu služby

Inovace bakalářského studijního oboru Aplikovaná chemie

Požadované technické parametry dodávky

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Y36SPS QoS Jan Kubr - Y36SPS 1 5/2008

Počítačové sítě 1 Přednáška č.5

Transkript:

Extreme Networks K-Series Flexibilní, modulární přepínač se špičkovými funkcemi, optimalizovaný pro nasazení v okrajových částech sítí Přínosy Obchodní výhody Každý koncový uživatel získá informace, služby a aplikace nezbytné pro dosažení svých obchodních cílů s využitím značné viditelnosti v síti a řídících funkcí Úsporná modularita systému snižuje náklady na elektrickou energii a chlazení díky optimální přírůstkové spotřebě energie Konzistentní zkušenosti koncových uživatelů a ochrana sítě efektivním přidělováním kriticky důležitých síťových služeb při současném blokování podezřelého provozu Provozní efektivita Velkokapacitní šasi nabízí až 216 portů 10/100/1000 s 8 uplink porty 10Gb ve standardním rackovém provedení. Což podstatně snižuje náklady Automatizace řízení a vestavěné funkce pro zajišťování odolnosti snižují provozní náklady a maximalizují dobu provozu Automatické zjišťování a poskytování nových zařízení a služeb snižuje čas nasazení IT Bezpečnost. Snižuje riziko a zjednodušuje správu sítě díky vestavěnému, oddělitelnému zabezpečení Chrání podnikový síťový provoz před útoky a zachovává důvěrnost, integritu a dostupnost informací Rozšiřuje řízení a bezpečnost přístupu k síti na stávající edge přepínače a bezdrátové přístupové body, čímž řeší problémy související s konzumerizací IT Podpora a služby Nejvyšší spokojenost zákazníků v oboru. Nejvyšší počet řešených případů při prvním zavolání v oboru. Mnohostranné, velkokapacitní přepínání v okrajových částech sítě s flexibilní konektivitou a možnostmi PoE snižuje celkové náklady na vlastnictví Pokročilé automatizované poskytování síťových služeb maximalizuje efektivitu a spolehlivost podpory nových služeb IT, jako jsou například virtuální desktopy Integrovaná viditelnost, granularita a kontrola představuje podstatnou úsporu nákladů a nejvyšší bezpečnost pro provozně kritické sítě Snadné nasazení kontroly přístupu a prioritizace nabízí robustnější schopnosti pro lokalizaci, identifikaci a celkové možnosti řízení, včetně podpory pro programy přineste si své vlastní zařízení (BYO). Základní informace o produktu Extreme Networks K-Series je cenově nejpřístupnějším řešením přepínání založeného na tocích (flow- based switching). Tyto flexibilní a modulární přepínače podstatně snižují provozní náklady a zároveň nabízejí špičkové funkce a poskytují výjimečnou úroveň automatizace, viditelnosti i kontroly v přístupové vrstvě sítě. Řada K-Series je založena na vlastní technologii CoreFlow2 ASIC společnosti Extreme Networks. Tato technologie přepínání poskytuje větší viditelnost do důležitých podnikových aplikací a schopnost umožnit lepší kontrolu pro plnění smluv o úrovni poskytovaných služeb (SLA Service Level Agreement). Řada přepínačů K-Series je navržena tak, aby řešila výzvy související s rostoucími požadavky na přístup k novým aplikacím a službám a díky tomu chrání podnikový provoz a podporuje měnící se provozní potřeby. Patří sem konzumerizace IT a programy přineste si vlastní zařízení, jež vyžadují robustnější schopnosti lokalizace, identifikaci, viditelnost a celkové schopnosti řízení. Řada přepínačů K- Series je jednoznačně vhodná pro inteligentní správu jednotlivých uživatelů, zařízení a komunikace aplikací, navíc

umožňuje také viditelnost a správu při řešení potíží s konektivitou, vyhledávání zařízení a zajišťováním ochrany podnikových dat. Přepínače Extreme Networks K-Series jsou dostupné v následujících verzích: 6-slotové šasi nabízející až 144 portů 10/100/1000 či SFP a 4 uplink porty 10Gb 10- slotové šasi nabízející až 216 portů 10/100/1000 či SFP a 8 portů 10Gb Řada přepínačů K-Series podporuje až 12 uplink portů 10Gb, z toho 4 porty na kartě Fabric car. Řada K-Series zpracovává data a prosazuje bezpečnostní uživatelské profily včetně klasifikace a priorizace provozu při maximální teoretické rychlosti (wire-speed). Všechny V/V moduly poskytují nejvyšší úroveň kvality služeb (Quality of Service QoS) pro kriticky důležité aplikace, jako je například hlas a HD video i během případného přetížení sítě, přičemž zároveň proaktivně zabraňuje útokům Denial of Service (DoS) a šíření malwaru. Řada K-Series implementuje špičkovou architekturu přepínání založenou na tocích pro inteligentní správu jednotlivých uživatelů a komunikace aplikací čímž podstatně převyšuje přepínače, které jsou při implementaci řízení přístupu na základě rolí omezeny na využití VLAN, ACL a portů. Díky definování uživatelů a rolí má každý uživatel přístup ke svým podnikovým aplikacím bez ohledu na to, kde se k síti připojuje. Pravidla uživatelských profilů v kombinaci s hloubkovou kontrolou paketů pomáhají inteligentně rozpoznávat bezpečnostní hrozby a automaticky na ně reagovat, čímž se zdokonaluje spolehlivost sítě a i spokojenost uživatelů Klíčová vlastnost řady K-Series je schopnost sbírat data NetFlow při maximální teoretické rychlosti (wire-speed) a tím poskytnutí naprosté viditelnosti do využívání síťových prostředků pro uživatele a aplikace. Řada přepínačů K-Series stejně jako řada S-Series podporuje víceuživatelské ověřování s využitím různých metod na každém portu což je naprosto nezbytné, pokud jsou k síti připojena zařízení, jako jsou IP telefony, počítače, tiskárny, kopírky, bezpečnostní kamery, čtečky karet a virtuální zařízení. Tyto nové modulární přístupové přepínače poskytují flexibilní konektivitu, špičkové funkce a integrované zabezpečení, jež umožňuje rychle síť přizpůsobit měnícím se požadavkům podniku. Funkce pro vysokou dostupnost integrované v hardwaru Řada přepínačů K-Series zahrnuje mnoho standardních funkcí pro vysokou dostupnost. Tyto funkce pro vysokou dostupnost integrované v hardware umožňují nasazení přepínačů K-Series v kriticky důležitých prostředích, jež vyžadují dostupnost 24/7. Řada K-Series podporuje následující funkce pro vysokou dostupnost integrované v hardware: Pasivní backplane šasi Plata ventilátorů vyměnitelné za provozu Napájecí zdroje vyměnitelné za provozu a sdílející zátěž Více napájecích zásuvek pro zálohu silového obvodu Lze seskupit až 36 skupin po osmi portech a vytvořit tak agregační skupiny Link Aggregation Group (LAG) Na tocích založená distribuovaná architektura (Flow-Based) Pro zajištění granulární viditelnosti a řízení síťového provozu bez snížení výkonu využívá řada přepínačů Extreme Networks K- Series architekturu založenou na tocích (flow-based). Tato architektura zajišťuje, že při vytvoření určitého komunikačního toku mezi dvěma koncovými body jsou první pakety v dané komunikaci zpracovány prostřednictvím vícevrstvých klasifikačních procesorů v přepínači a v modulu V/V. V rámci tohoto procesu je identifikována role, jsou stanoveny platné uživatelské profily, pakety jsou zkontrolovány a je stanovena akce. Po identifikaci toku jsou veškeré následné pakety související s daným tokem automaticky zpracovány v Extreme Networks ASIC procesorech. Díky tomu jsou přepínače řady Extreme Networks K-Series schopny uplatňovat velmi granulární úroveň kontroly u každého toku při plné rychlosti linky. Víceuživatelské ověřování s využitím různých metod a uživatelských profilů (Multi-user/Method Authentication and Policy) Ověřování umožňuje podnikům řízení přístupu k sítím a poskytuje mobilitu uživatelům i zařízením. Nabízí způsob, jak kdykoli zjistit, co nebo kdo se připojil k síti, a kde se toto zařízení či uživatel nachází. Co se týče typů metod souběžného ověřování, má řada Extreme Networks K-Series jedinečné, špičkové schopnosti. Moduly K-Series mohou podporovat více souběžných metod ověřování, včetně: Ověřování 802.1X Ověřování MAC adres Ověřování pomocí webového formuláře, také známé jako Port Web Authentication (PWA), kde se prostřednictvím prohlížeče zadává uživatelské jméno a heslo Koncový bod CEP (Convergence End Point), kde je současně identifikováno a ověřováno několik typů telefonů VoIP; tato funkce poskytuje velkou flexibilitu podnikům, které chtějí implementovat mechanismy řízení přístupu v rámci celé své infrastruktury Podstatnou doplňkovou funkcí řady K-Series je schopnost podporovat víceuživatelské ověřování. Díky tomu se může více uživatelů a zařízení připojit ke stejnému fyzickému portu, přičemž každý uživatel nebo zařízení bude samostatně ověřen prostřednictvím jedné z metod, jež jsou k dispozici (802.1x, MAC, PWA nebo CEP). Hlavní výhoda víceuživatelského ověřování spočívá v možnosti ověřování více uživatelů, buď pomocí dynamických uživatelských profilů nebo přiřazení VLAN pro každého ověřeného uživatele. V případě

dynamických uživatelských profilů se tato funkce označuje jako Multi-User Policy (přiřazování uživatelských profilů pro více uživatelů najednou). Maximální množství současně aplikovaných profilů na portu je definováno na základě druhu portu, modulu a celého systému. Vícenásobná autentizace uživatelů a následné přiřazení uživatelských profilů mohou zákazníkům přinést značné výhody díky rozšíření aplikace bezpečnosti i na uživatele připojené k nemanagovatelným zařízením, přepínačům/směrovačům třetích stran, VPN koncentrátorům nebo bezdrátovým přístupovým bodům. Autentizací je zajišťováno řízení bezpečnosti, priorit a šířky pásma při současné ochraně investic do stávající sítě. Řada K-Series podporuje až 8 uživatelů na port s možností licenčního upgrade na 256 uživatelů na port. Celková kapacita systému je podpora 1152 uživatelů u K6 a 1920 uživatelů u K10. Dynamická klasifikace paketů založená na tocích (Flow-Based) Další jedinečnou funkcí, jež odlišuje řadu Extreme Networks K-Series od všech konkurenčních přepínačů, je schopnost poskytování vícevrstevné klasifikace paketů na základě uživatelů (User- Based Multi-layer Packet Classification/QoS). V širokém spektru síťových aplikací používaných v současných sítích nezaručí tradiční vícevrstevná klasifikace paketů sama o sobě včasný přenos dat aplikací, jež jsou pro podnik kriticky důležité. Vícevrstevná klasifikace paketů s ohledem na uživatele v řadě K-Series umožňuje klasifikaci provozu nejen podle typu paketu, ale také podle role uživatele v síti a uživatelských profilů přiřazených k danému uživateli. Prostřednictvím vícevrstevné klasifikace paketů s ohledem na uživatele lze pakety klasifikovat na základě jedinečných identifikátorů, například Všichni uživatelé, Uživatelské skupiny a Samostatný uživatel, což zajišťuje granulárnější postup při řízení a zachovávání důvěrnosti, integrity a dostupnosti sítě. Viditelnost sítě z NetFlow s vysokou přesností Porty přepínačů řady Extreme Networks K-Series umožňují řízení výkonu sítě a funkce zabezpečení prostřednictvím NetFlow, aniž by docházelo ke zpomalování přepínání a směrování nebo bylo nutné zakoupit nákladné rozšiřující karty pro každý modul. Oproti běžnějším metodám statistického vzorkování nebo omezených implementací sleduje Extreme Networks NetFlow každý paket v každém toku. Význam sledování NetFlow v reálném čase bez vzorkování spočívá v tom, že lze přesně zjistit, jaký provoz prochází sítí. Objeví-li se cokoli netypického, NetFlow data zachytí a následně lze provést příslušné úkony. NetFlow lze navíc používat pro plánování kapacity, protože umožňuje správci sítě sledovat toky síťového provozu a svazky síťového provozu a na základě toho zjistit, kde je nutné síť překonfigurovat nebo aktualizovat. To šetří čas a peníze a umožňuje správcům zjistit, kdy a kde může být aktualizace nezbytná. Přehled funkcí Vícevrstvá klasifikace paketů umožňuje doručení důležitých aplikací specifickým uživatelům díky znalosti provozu a jeho kontrole Úroveň uživatel, port a zařízení (klasifikace paketů na vrstvě 2 až 4) Mapování QoS k prioritním frontám (802.1p & IP ToS/ DSCP), až 11 front na port Různé mechanismy řazení do fronty (SPQ, WFQ, WRR a Hybrid) Granulární QoS/omezování rychlosti Mapování VLAN do uživatelských profilů Služby přepínání/vlan nabízí vysoce výkonnou konektivitu, agregaci a rychlé zotavení Rozsáhlá kompatibilita s průmyslovými standardy (IEEE a IETF) Kontrola šířky pásma příchozího a odchozího síťového provozu v rámci každého toku Podpora služeb VLAN - Agregace spojů (IEEE 802.3ad) - Několik instancí Spanning Tree (IEEE 802.1s) - Rychlé přenastavení protokolu Spanning Tree (IEEE 802.1w) Provider Bridges (IEEE 802.1ad), Q-in-Q Ready Flow Setup Throttling (FST) DHCP Server Směrování IP - nabízí dynamickou optimalizaci síťového provozu, kontrolu vysílání a efektivní odolnost sítě Ke standardním funkcím směrování patří statické směrování, podpora RIPv2, RIPng a Multicast routing (DVMRP, IGMP v1/v2/v3), směrování založené na uživatelských profilůách, mapy směrování a VRRP K licencovaným funkcím směrování patří OSPF v2/v3, VRF a PIM-SM. Sledování provozu v síti zrcadlení portů Zrcadlení portů je integrovaný diagnostický nástroj pro sledování výkonu sítě a bezpečnosti, což je zvláště užitečné pro odrážení útoků a průniků. Jedná se o nízkonákladovou alternativu k Network Tap a jiným řešením, jež mohou vyžadovat dodatečný hardware, narušují běžný síťový provoz, ovlivňují klientské aplikace nebo mohou způsobit novou závadu ve vaší síti. Zrcadlení portů je vysoce škálovatelné a snadno sledovatelné. Zvláště vhodné je v sítích, v nichž je omezený počet portů. Pro zrcadlení

lze nakonfigurovat fyzické porty, virtuální porty a hostitelské porty rozhraní VLAN a porty pro detekci průniku. Díky této funkce se z analýzy obousměrného provozu a zajišťování konektivity například mezi přepínačem na oddělení a přepínačem páteřní sítě stává snadná a cenově dostupná služba. Pro příchozí a odchozí provoz, případně pro oba směry, lze nastavit vazby zrcadlení portů K-Series až pro 4 zrcadlené porty, jež se skládají z kopií one-to-one, one-to-many, many- to-one, IDS nebo uživatelských profilů. Bezpečnost (uživatel, síť a správa) Bezpečnost uživatelů - Ověřování (802.1X, MAC, PWA+ a CEP), zamykání MAC na portech (statické a dynamické) - Víceuživatelské ověřování a přiřazení uživatelských profilů Bezpečnost sítě - Seznamy pro řízení přístupu (Access Control Lists ACL) základní i rozšířené - Bezpečnostní služby založené na uživatelských profilech (příklady: spoofing, přístup nepodporovaného protokolu, zabránění průniku, limity útoků DoS) Bezpečnost správy - Bezpečný přístup k přepínačům K-Series prostřednictvím SSH, SNMP v3 Správa, kontrola a analýza poskytuje optimalizované nástroje pro zajištění dostupnosti a bezporuchovosti sítě Konfigurace - Podpora průmyslového standardu CLI a webové správy - Více firmwarů i konfiguračních souborů s možností úprav Analýza sítě - SNMP v1/v2c/v3, RMON (9 skupin) a SMON (rfc2613) VLAN a Stats - Zrcadlení portů/vlan (one-to-one, one-to-many, many-to-many) - NetFlow bez vzorkování na každém portu bez vlivu na výkon přepínání a směrování systému. Automatické nastavení a přenastavení - Vyměněný modul V/V automaticky převezme konfiguraci předchozích modulů. Přepínače bohaté na funkce Příklady dalších funkcí podporovaných řadou Extreme Networks K- Series: NetFlow Poskytuje viditelnost v reálném čase, profilování aplikací a plánování kapacity LLDP-MED - Link Layer Discovery Protocol pro Media Endpoint Devices zdokonaluje nasazení VoIP Flow Setup Throttling - (FST) efektivně brání proti útokům DoS Node & Alias Location (Umístění uzlu & Aliasu) Automatické sledování umístění uživatele a zařízení a zvýšení produktivity při řízení sítě a zdokonalení izolace chyb Port Protection Suite Udržuje dostupnost sítě zajištěním správného chování protokolu a koncové stanice Technologie Flex-Edge Umožňuje pokročilé řízení šířky pásma a alokaci pro náročná přístupová/edge zařízení Funkce Flow Setup Throttling (FST) slouží ke zmírnění zero- day hrozeb a útoků Denial of Service (DoS) předtím, než mohou ovlivnit síť. FST přímo potírá následky útoků zero-day a DoS omezením počtu nově vytvořených toků, jež lze naprogramovat na jakémkoli samostatném portu přepínače. Toho je dosaženo sledováním počtu nových příchozích toků a/nebo kontrolou maximálního počtu přípustných toků. Hledání zařízení nebo přesného umístění připojení uživatele je v rámci síťových operací časově velmi náročné. Rychlost je zvláště důležitá při reakci na narušení bezpečnosti. Moduly Extreme Networks K-Series automaticky sledují informace o umístění uživatele/zařízení v síti nasloucháním síťovému provozu při jeho procházení přepínačem. Tyto informace jsou následně použity k vyplnění údajů, jako je adresa MAC koncové stanice a alias vrstvy 3 (IP adresa, IPX adresa atd.) do tabulky Node/Alias (Uzel/Alias). Tyto informace pak mohou využívat nástroje pro správu Extreme Networks NMS Suite k rychlému stanovení přepínače a čísla portu pro kteroukoli IP adresu a provést kroky proti takovému zařízení v případě narušení bezpečnosti. Tuto funkci Node&Alias, jež zkra cuje dobu určení přesného umístění problému z hodin na minuty, nabízí výhradně Extreme Networks. Pro organizace, jež se chystají nasadit technologii Unified Communications, kombinuje řada Extreme Networks K-Series automatizaci založenou na uživatelských profilech s podporou více metod detekci na základě standardů, včetně LLDP-MED, SIP a H.323, pro automatické určení a poskytnutí služeb UC pro telefony IP od všech předních výrobců. Přepínače K- Series nabízejí také dynamickou mobilitu pro IP klienty; pokud se IP telefon přemístí a připojí z jiného místa kdekoli v podnikové síti, přesunou se zároveň i nastavení poskytování služeb VoIP, zabezpečení a priority v síťovém provozu, přičemž nejsou vyžadovány žádné typické manuální úkony správy. Řada K-Series podporuje také rozsáhlé portfolio funkcí pro ochranu portů, jako je SPANguard a MACLock, které nabízejí schopnost rozpoznat neautorizované mosty v síti a omezit adresu MAC na jeden konkrétní port. K dalším ochranným funkcím patří Link Flap, Broadcast Suppression a Spanning Tree Loop, které chrání proti chybné konfiguraci a chybě protokolu. Technologie Extreme Networks K-Series Flex-Edge umožňuje klasifikaci síťového provozu pro všechny přístupové porty se zaručeným prioritním doručením dat určených pro control plane a dat s vysokou prioritou, jak je definováno uživatelskými profily Extreme Networks. Vedle přidělování prostředků pro důležitý síťový provoz lze přiřadit i priorizovanou šířku pásma na základě portu nebo ověřeného uživatele. Technologie Flex-Edge je ideální pro nasazení v kabelových místnostech a distribučních bodech, které často čelí vysoké úrovni využívání způsobující přetížení sítě. Díky technologii Flex-Edge se již organizace nemusí obávat přechodného přetížení sítě, jež by způsobilo změny v topologii a náhodné odhazování paketů.

Standardy a protokoly Přepínání/VLAN služby Generic VLAN Registration Protocol (GVRP) 802.3u Fast Ethernet 802.3ab Gigabit Ethernet (metalika) 802.3z Gigabit Ethernet (optika) 802.3ae 10 Gigabit Ethernet (optika) 802.1Q VLANs 802.1D MAC Bridges Provider Bridges (IEEE 802.1ad) Ready 802.1w Rapid re-convergence of Spanning Tree 802.1s Multiple Spanning Tree 802.3ad Link Aggregation 802.3ae Gigabit Ethernet 802.3x Flow Control IP Multicast (IGMP support v1, v2, v3, per-vlan querier offload) Jumbo Packet with MTU Discovery Support for Gigabit Link Flap Detection Dynamic Egress (Automated VLAN Port Configuration) 802.S 1ab LLDP-MED Vlastnosti standardního IP směrování Static Routes Standard ACLs OSPF with Multipath Support OSPF Passive Interfaces IPv6 Routing Protocol Ready Extended ACLs Policy-based Routing RFC 792 ICMP RFC 826 ARP RFC 1027 Proxy ARP RFC 1112 IGMP RFC 1519 CIDR RFC 1723 RIPv2 with Equal Cost Multipath Load Balancing RFC 1583/RFC 2328 OSPFv2 RFC 1587 OSPFv2 NSSA RFC 1745 OSPF Interactions RFC 1746 OSPF Interactions RFC 1765 OSPF Database Overflow DVMRP v3-10 RFC 1812 RIP Requirements RFC 2030 SNTPv4 for IPv4, IPv6, OSI RFC 2082 RIP-II MD5 Authentication RFC 2096 IP Forwarding Table MIB RFC 2131 DHCP Server Relay RFC 2154 OSPF with Digital Signatures RFC 2236 IGMPv2 RFC 2328 OSPFv2. RFC 2329 OSPF Standardization Report RFC 2338 VRRP RFC 2361 Protocol Independent Multicast - Sparse Mode RFC 2373 Address notation compression RFC 2453 RIPv2 RFC 2460 IPv6 Specification RFC 2461 Neighbor Discovery IPv6 RFC 2462 IPv6 Stateless Address Autoconfiguration RFC 2464 Transmission of IPv6 over Ethernet RFC 2474 DS Field definition in IPv4/v6 Headers RFC 2710 MLDv1 RFC 2711 IPv6 Router Alert Option RFC 2894 Router Renumbering RFC 3101 OSPF NSSA Option RFC 3137 OSPF Stub Router Advertisement RFC 3376 IGMPv3 RFC 3411 SNMP Architecture for Management Frameworks RFC 3412 Message Processing and Dispatching for SNMP RFC 3413 SNMP Applications RFC 3411 SNMP Architecture for Management Frameworks RFC 3412 Message Processing and Dispatching for SNMP RFC 3413 SNMP Applications RFC 3446 Anycast RP using PIM RFC3509 Alternative Implementations of OSPF ABRs RFC 3513 IPv6 Addressing Architecture RFC 3590 MLD Multicast Listener Discovery RFC3446 Anycast RP using PIM and MSDP RFC3509 Alternative Implementations of OSPF ABRs RFC 3513 IPv6 Addressing Architecture RFC 3590 MLD Multicast Listener Discovery RFC 3595 Textual Conventions for IPv6 Flow Label RFC 3623 Graceful OSPF Restart RFC 3704 Network Ingress Filtering RFC 3768 VRRP RFC 3810 MLDv2 RFC 4007 IPv6 Scoped Address Architecture RFC 4167 Graceful OSPF Restart Implementation Report RFC 4222 Prioritized Treatment of OSPFv2 Packets RFC 4291 IP Version 6 Addressing Architecture RFC 4541 IGMP Snooping RFC 4552 Authentication /Confidentiality for OSPFv3 RFC 4601 PIM-SM RFC 4602 PIM-SM IETF Proposed Std Req Analysis RFC 4604 IGMPv3 and MLDv2 RFC 4607 Source-Specific Multicast for IP RFC 4608 PIM--SSM in 232/8 RFC 4610 Anycast-RP Using PIM RFC 4861 Neighbor Discovery for IPv6 RFC 4878 OAM Functions on Ethernet-Like Interfaces RFC 4884 Extended ICMP Multi-Part Messages RFC 5059 BSR for PIM RFC 5060 PIM MIB RFC5186 IGMPv3/MLDv2/MCAST Routing Protocol Interaction RFC 5187 OSPFv3 Graceful Restart RFC 5240 PIM Bootstrap Router MIB RFC 5250 OSPF Opaque LSA Option RFC 5340 OSPF for IPv6 RFC 5798 VRRP Version 3 Třída služby Strict Priority Queuing Weighted Fair Queuing with Shaping 11 Transmit Queues per Port Packet Count or Bandwidth based Rate Limiters (Bandwidth Thresholds between 64 Kbps and 4 Gbps) IP ToS/DSCP Marking/Remarking 802.1D Priority-to-Transmit Queue Mapping

Síťová bezpečnost a Policy Management 802.1X Port-based Authentication Web-based Authentication MAC-based Authentication Convergence Endpoint Discovery with Dynamic Policy Mapping (Siemens HFA, Cisco VoIP, H.323, and SIP) Multiple Authentication Types per Port Simultaneously Multiple Authenticated users per port with unique policies per user/end System (VLAN association independent) RFC 3580 IEEE 802.1 RADIUS Usage Guidelines, with VLAN to Policy Mapping Worm Prevention (Flow Set-Up Throttling) Broadcast Suppression ARP Storm Prevention MAC-to-Port Locking Span Guard (Spanning Tree Protection) Behavioral Anomaly Detection/Flow Collector (non-sampled Netflow) Static Multicast Group Provisioning Multicast Group, Sender and Receiver Policy Control Management, Control and Analysis SNMP v1/v2c/v3 Web-based Management Interface Industry Common Command Line Interface Multiple Software Image Support with Revision Roll Back Multi-configuration File Support Editable Text-based Configuration File COM Port Boot Prom and Image Download via ZMODEM Telnet Server and Client Secure Shell (SSHv2) Server and Client Cabletron Discovery Protocol Cisco Discovery Protocol v1/v2 Syslog FTP Client Simple Network Time Protocol (SNTP) Netflow version 5 and version 9 RFC 2865 RADIUS RFC 2866 RADIUS Accounting TACACS+ for Management Access Control Management VLAN 4 Many to-one-port, One-to-Many Ports, VLAN Mirror Sessions IETF and IEEE MIB Support RFC 1156/1213 & RFC 2011 IP-MIB RFC 1493 Bridge MIB RFC 1659 RS-232 MIB RFC 1724 RIPv2 MIB RFC 2012 TCP MIB RFC 2013 UDP MIB RFC 2096 IP Forwarding Table MIB RFC 2276 SNMP-Community MIB RFC 2578 SNMPv2 SMI RFC 2579 SNMPv2-TC RFC 2613 SMON MIB RFC 2674 802.1p/Q MIB RFC 2737 Entity MIB RFC 2787 VRRP MIB RFC 2819 RMON MIB RFC 2863 IF MIB RFC 2864 IF Inverted Stack MIB RFC 2922 Physical Topology MIB RFC 2934 PIM MIB for IPv4 RFC 3273 HC RMON MIB RFC 3291 INET Address MIB RFC 3411 SNMP Framework MIB RFC 3412 SNMP-MPD MIB RFC 3413 SNMPv3 Applications MIB RFC 3414 SNMP User-Based SM MIB RFC 3415 SNMP View Based ACM MIB RFC 3417 SNMPv2-TM RFC 3418 SNMPv2 MIB RFC 3584 SNMP Community-MIB RFC 3621 Power Ethernet MIB RFC 3635 EtherLike MIB RFC 3636 MAU MIB RFC 4022 MIB for the Transmission Control Protocol (TCP) RFC 4113 MIB UDP RFC 4133 Entity MIB RFC 4273 BGP4 MIB RFC 4292 IP Forwarding MIB RFC 4293 MIB for IP RFC 4560 DISMAN MIB RFC 4750 OSPFv2 MIB RFC 4836 MAU MIB RFC 4022 MIB for the Transmission Control Protocol (TCP) RFC 4113 MIB for the User Datagram Protocol (UDP) RFC MGMD-STD MIB Draft-ietf-idmr-dvmrp-v3-10 MIB Draft-ietf-pim-sm-v2-new-09 MIB SNMP-REARCH MIB IANA-address-family-numbers MIB IEEE 802.1PAE MIB IEEE 8023 LAG MIB RSTP MIB USM Target Tag MIB U Bridge MIB Extreme Network Management Suite NMS Console NMS Policy Manager NMS Inventory Manager NMS Automated Security Manager NMS NAC Manager

Specifikace Informace pro objednání