
Add to Cart
CloudEngine S6730-H ofrece 10 conectividad GE para campus empresariales, operadores, instituciones de educación superior y gobiernos.Integración de capacidades de CA WLAN nativas para admitir hasta 1024 puntos de acceso WLAN, CloudEngine S6730-H le permite converger sus redes cableadas e inalámbricas para operaciones simplificadas.También ofrece movilidad gratuita para ofrecer una experiencia de usuario consistente y virtualización basada en VXLAN para crear una red multipropósitoCon sondas de seguridad incorporadas, CloudEngine S6730-H admite la detección de tráfico anormal, el análisis de comunicaciones cifradas (ECA) y el engaño de amenazas en toda la red.
Especificación S6730-H48X6C | |
Puertos fijos | Se aplicarán las siguientes medidas: |
Las dimensiones (W x D x H) | Cubiertas por una superficie de la siguiente forma: |
Voltado de entrada | • Energía de CA |
- Tensión nominal de CA: de 100 a 240 V CA; 50/60 Hz | |
- Máxima tensión AC: de 90 V a 290 V AC; 4565 Hz | |
• Energía de corriente continua | |
- Voltagem nominal de corriente continua: 48 V 60 V | |
- Máximo voltaje de corriente continua: -38,4 V DC -72 V DC | |
Corriente de entrada | AC 600W: Máximo 8A |
DC 1000W: Máximo 30A | |
Consumo máximo de energía | 274W |
Consumo mínimo de energía | Las demás: |
Temperatura de funcionamiento | • Alturas de 0°1800 m: -5°C a 45°C |
• 1800-5000 m de altitud: la temperatura de funcionamiento se reduce en 1°C cada vez que se incrementa la altitud en 220 m. | |
Temperatura de almacenamiento | -40-70 °C |
Altitud de operación | 5 000 m |
Ruido (presión acústica a temperatura normal) | Se aplicará el procedimiento siguiente: |
Especificación de protección contra sobretensiones | Interfaz de potencia CA: modo diferencial: ±6kV: modo común: ±6kV |
Interfaz de alimentación de corriente continua: modo diferencial: ±2kV: modo común: ±4kV | |
Tipo de fuente de alimentación | Potencia AC de 600 W |
Potencia de corriente continua de 1000 W | |
Humedad relativa | Entre el 5% y el 95% (no condensado) |
Los ventiladores | 4Los módulos de ventilador se pueden enchufar |
Difusión de calor | Difusión de calor con ventilador, ajuste inteligente de la velocidad del ventilador |
- ¿Qué es eso? | Hasta 384K entradas de direcciones MAC |
Cumplimiento de las normas IEEE 802.1d | |
Aprendizaje de direcciones MAC y envejecimiento | |
Entradas de direcciones MAC estáticas, dinámicas y agujeros negros | |
Filtración de paquetes basada en direcciones MAC de origen | |
VLAN | VLAN de 4K |
VLAN invitadas y VLAN de voz | |
El GVRP | |
VLAN de MUX | |
VLAN basado en direcciones MAC, protocolos, subredes IP, políticas y puertos | |
Mapeo de VLAN | |
El ARP | ARP estático |
ARP dinámico | |
Enrutamiento IP | Rutas estáticas, RIP v1/2, RIPng, OSPF, OSPFv3, IS-IS, IS-ISv6, BGP, BGP4+, ECMP, política de enrutamiento |
Hasta 256K entradas FIBv4 | |
Hasta 80K entradas FIBv6 | |
Interoperabilidad | Árbol de extensión basado en VLAN (VBST), que trabaja con PVST, PVST + y RPVST |
Protocolo de negociación de tipo enlace (LNP), similar al DTP | |
Protocolo de gestión central de VLAN (VCMP), similar al VTP | |
Servicio inalámbrico | Control de acceso de AP, gestión de dominio de AP y gestión de plantillas de configuración de AP |
Gestión de radio, configuración estática unificada y gestión centralizada dinámica | |
Servicios básicos de WLAN, calidad de servicio, seguridad y gestión de usuarios | |
CAPWAP, ubicación de las etiquetas/terminales y análisis del espectro | |
Protección del bucle Ethernet | Topología de anillos RRPP y múltiples instancias de RRPP |
Topología de árbol de enlace inteligente e instancia múltiple de enlace inteligente, proporcionando protección a nivel de milisegundos | |
el cambio | |
El SEP | |
Las empresas de servicios de telecomunicaciones (G.8032) | |
BFD para OSPF, BFD para IS-IS, BFD para VRRP y BFD para PIM | |
Los requisitos de seguridad de los sistemas de gestión de datos se aplican a los sistemas de gestión de datos. | |
Protección BPDU, protección de raíz y protección de bucle | |
El MPLS | MPLS L3VPN |
Los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de los servicios de seguridad de los servicios de los servicios de seguridad de los servicios de los servicios de los servicios de los servicios de seguridad de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de | |
Se aplicará el procedimiento siguiente: | |
Calidad de servicio de MPLS | |
Características de IPv6 | El vecino descubre (ND) |
El PMTU | |
IPv6 Ping, IPv6 Tracert, IPv6 Telnet y otras aplicaciones | |
ACL basadas en direcciones IPv6 de origen, direcciones IPv6 de destino, puertos de capa 4 o tipos de protocolo | |
Detección de escuchas multicast (MLDv1/v2) | |
Direcciones IPv6 configuradas para subinterfaces, VRRP6, DHCPv6 y L3VPN | |
Transmisión múltiple | Intervención de la IGMP v1/v2/v3 y licencia rápida de la IGMP |
Transmisión multicast en una VLAN y replicación multicast entre VLAN | |
Equilibrio de carga de transmisión múltiple entre los puertos miembros de un tronco | |
Transmisión múltiple controlada | |
Estadísticas del tráfico multicast basado en puertos | |
El objetivo de las medidas de control de la seguridad es garantizar que las medidas de seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de los sistemas de gestión de los sistemas de gestión de los sistemas de gestión de los sistemas. | |
El MSDP | |
VPN de transmisión múltiple | |
Cuotas de servicio/LLC | Tarifa de limitación en las direcciones de entrada y salida de un puerto |
Redirección de paquetes | |
Policía del tráfico en puertos y CAR tricolor de dos grados | |
Ocho colas en cada puerto | |
Algoritmos de programación de la cola DRR, SP y DRR+SP | |
¿Qué quieres decir? | |
Nuevo marcado de los campos 802.1p y DSCP de los paquetes | |
Filtración de paquetes en la capa 2 a la capa 4, filtrando cuadros no válidos basados en la dirección MAC de origen, | |
Dirección MAC de destino, dirección IP de origen, dirección IP de destino, fuente/destino TCP/UDP | |
número de puerto, tipo de protocolo e ID de la VLAN | |
Limitación y configuración de las tasas basadas en las colas en los puertos | |
Seguridad | Gestión y protección jerárquica de los usuarios |
Defensa de ataque DoS, defensa de ataque ARP y defensa de ataque ICMP | |
Enlace de la dirección IP, dirección MAC, número de puerto e ID de VLAN | |
Aislamiento del puerto, seguridad del puerto y MAC pegajoso | |
Transmisión forzosa del MAC (FPM) | |
Las entradas de direcciones MAC de Blackhole | |
Limitación del número de direcciones MAC aprendidas | |
Autenticación IEEE 802.1X y límite del número de usuarios en un puerto | |
Autenticación AAA, RADIUS y HWTACACS | |
El NAC | |
SSH V2. ¿Qué quieres decir?0 | |
HTTPS | |
Protección de la CPU | |
Lista negra y lista blanca | |
Seguimiento y castigo del origen del ataque para paquetes IPv6, como paquetes ND, DHCPv6 y MLD | |
IPSec para el cifrado de paquetes de gestión | |
El Tribunal de Justicia | |
El engaño | |
Confiabilidad | El LACP |
E-trunk | |
Ethernet OAM (IEEE 802.3ah y IEEE 802.1ag) | |
- ¿Qué es eso?1731 | |
El DLDP | |
El LLDP | |
BFD para BGP, BFD para IS-IS, BFD para OSPF, BFD para rutas estáticas | |
VXLAN | Funciones VXLAN, pasarelas VXLAN L2 y L3, EVPN BGP |
Configuración VXLAN con NETCONF/YANG | |
FVV | Actuando como el nodo principal para virtualizar verticalmente los switches de enlace descendente y los puntos de acceso como un dispositivo para |
gestión | |
Arquitectura de cliente de dos capas | |
Los servicios no compatibles con plantillas pueden configurarse en | |
el nodo padre. | |
Dispositivos de terceros permitidos entre la empresa matriz de SVF y los clientes | |
IPCA | Marcar los paquetes de servicio para obtener la proporción de pérdida de paquetes y el número de paquetes perdidos en tiempo real |
Medición del número de paquetes perdidos y del índice de pérdida de paquetes en redes y dispositivos | |
Gestión y mantenimiento | Gestión basada en la nube |
Prueba del cable virtual | |
Se aplican las siguientes medidas: | |
RMON | |
Sistema de gestión nacional basado en la web | |
Registros del sistema y alarmas de diferentes intensidades | |
El GVRP | |
VLAN de MUX | |
NetStream | |
Telemetría |