Extreme Networks – K-Series Flexibilní, modulární přepínač se špičkovými funkcemi, optimalizovaný pro nasazení v okrajových částech sítí Přínosy Obchodní výhody • Každý koncový uživatel získá informace, služby a aplikace nezbytné pro dosažení svých obchodních cílů s využitím značné viditelnosti v síti a řídících funkcí • Úsporná modularita systému snižuje náklady na elektrickou energii a chlazení díky optimální přírůstkové spotřebě energie • Konzistentní zkušenosti koncových uživatelů a ochrana sítě efektivním přidělováním kriticky důležitých síťových služeb při současném blokování podezřelého provozu Provozní efektivita • Velkokapacitní šasi nabízí až 216 portů 10/100/1000 s 8 uplink porty 10Gb ve standardním rackovém provedení. Což podstatně snižuje náklady • Automatizace řízení a vestavěné funkce pro zajišťování odolnosti snižují provozní náklady a maximalizují dobu provozu • Automatické zjišťování a poskytování nových zařízení a služeb snižuje čas nasazení IT Bezpečnost. • Snižuje riziko a zjednodušuje správu sítě díky vestavěnému, oddělitelnému zabezpečení • Chrání podnikový síťový provoz před útoky a zachovává důvěrnost, integritu a dostupnost informací • Rozšiřuje řízení a bezpečnost přístupu k síti na stávající edge přepínače a bezdrátové přístupové body, čímž řeší problémy související s konzumerizací IT Podpora a služby • Nejvyšší spokojenost zákazníků v oboru. Nejvyšší počet řešených případů při prvním zavolání v oboru.
Mnohostranné, velkokapacitní přepínání v okrajových částech sítě s flexibilní konektivitou a možnostmi PoE snižuje celkové náklady na vlastnictví Pokročilé automatizované poskytování síťových služeb maximalizuje efektivitu a spolehlivost podpory nových služeb IT, jako jsou například virtuální desktopy Integrovaná viditelnost, granularita a kontrola představuje podstatnou úsporu nákladů a nejvyšší bezpečnost pro provozně kritické sítě Snadné nasazení kontroly přístupu a prioritizace nabízí robustnější schopnosti pro lokalizaci, identifikaci a celkové možnosti řízení, včetně podpory pro programy ―přineste si své vlastní zařízení (BYO).
Základní informace o produktu Extreme Networks K-Series™ je cenově nejpřístupnějším řešením přepínání založeného na tocích (flow- based switching). Tyto flexibilní a modulární přepínače podstatně snižují provozní náklady a zároveň nabízejí špičkové funkce a poskytují výjimečnou úroveň automatizace, viditelnosti i kontroly v přístupové vrstvě sítě. Řada K-Series je založena na vlastní technologii CoreFlow2 ASIC společnosti Extreme Networks. Tato technologie přepínání poskytuje větší viditelnost do důležitých podnikových aplikací a schopnost umožnit lepší kontrolu pro plnění smluv o úrovni poskytovaných služeb (SLA – Service Level Agreement). Řada přepínačů K-Series je navržena tak, aby řešila výzvy související s rostoucími požadavky na přístup k novým aplikacím a službám a díky tomu chrání podnikový provoz a podporuje měnící se provozní potřeby. Patří sem konzumerizace IT a programy ―přineste si vlastní zařízení‖, jež vyžadují robustnější schopnosti lokalizace, identifikaci, viditelnost a celkové schopnosti řízení. Řada přepínačů KSeries je jednoznačně vhodná pro inteligentní správu jednotlivých uživatelů, zařízení a komunikace aplikací, navíc
Extreme Networks – K-series
umožňuje také viditelnost a správu při řešení potíží s konektivitou, vyhledávání zařízení a zajišťováním ochrany podnikových dat. Přepínače Extreme Networks K-Series jsou dostupné v následujících verzích: • 6-slotové šasi nabízející až 144 portů 10/100/1000 či SFP a 4 uplink porty 10Gb • 10- slotové šasi nabízející až 216 portů 10/100/1000 či SFP a 8 portů 10Gb Řada přepínačů K-Series podporuje až 12 uplink portů 10Gb, z toho 4 porty na kartě Fabric car. Řada K-Series zpracovává data a prosazuje bezpečnostní uživatelské profily včetně klasifikace a priorizace provozu při maximální teoretické rychlosti (wire-speed). Všechny V/V moduly poskytují nejvyšší úroveň kvality služeb (Quality of Service – QoS) pro kriticky důležité aplikace, jako je například hlas a HD video i během případného přetížení sítě, přičemž zároveň proaktivně zabraňuje útokům Denial of Service (DoS) a šíření malwaru. Řada K-Series implementuje špičkovou architekturu přepínání založenou na tocích pro inteligentní správu jednotlivých uživatelů a komunikace aplikací — čímž podstatně převyšuje přepínače, které jsou při implementaci řízení přístupu na základě rolí omezeny na využití VLAN, ACL a portů. Díky definování uživatelů a rolí má každý uživatel přístup ke svým podnikovým aplikacím bez ohledu na to, kde se k síti připojuje. Pravidla uživatelských profilů v kombinaci s hloubkovou kontrolou paketů pomáhají inteligentně rozpoznávat bezpečnostní hrozby a automaticky na ně reagovat, čímž se zdokonaluje spolehlivost sítě a i spokojenost uživatelů Klíčová vlastnost řady K-Series je schopnost sbírat data NetFlow při maximální teoretické rychlosti (wire-speed) a tím poskytnutí naprosté viditelnosti do využívání síťových prostředků pro uživatele a aplikace. Řada přepínačů K-Series stejně jako řada S-Series podporuje víceuživatelské ověřování s využitím různých metod na každém portu — což je naprosto nezbytné, pokud jsou k síti připojena zařízení, jako jsou IP telefony, počítače, tiskárny, kopírky, bezpečnostní kamery, čtečky karet a virtuální zařízení. Tyto nové modulární přístupové přepínače poskytují flexibilní konektivitu, špičkové funkce a integrované zabezpečení, jež umožňuje rychle síť přizpůsobit měnícím se požadavkům podniku.
Funkce pro vysokou dostupnost integrované v hardwaru Řada přepínačů K-Series zahrnuje mnoho standardních funkcí pro vysokou dostupnost. Tyto funkce pro vysokou dostupnost integrované v hardware umožňují nasazení přepínačů K-Series v kriticky důležitých prostředích, jež vyžadují dostupnost 24/7. Řada K-Series podporuje následující funkce pro vysokou dostupnost integrované v hardware: • Pasivní backplane šasi • Plata ventilátorů vyměnitelné za provozu • Napájecí zdroje vyměnitelné za provozu a sdílející zátěž • Více napájecích zásuvek pro zálohu silového obvodu • Lze seskupit až 36 skupin po osmi portech a vytvořit tak agregační skupiny Link Aggregation Group (LAG) Na tocích založená distribuovaná architektura (Flow-Based) Pro zajištění granulární viditelnosti a řízení síťového provozu bez snížení výkonu využívá řada přepínačů Extreme Networks K- Series architekturu založenou na tocích (flow-based). Tato architektura zajišťuje, že při vytvoření určitého komunikačního toku mezi dvěma koncovými body jsou první pakety v dané komunikaci zpracovány prostřednictvím vícevrstvých klasifikačních procesorů v přepínači a v modulu V/V. V rámci tohoto procesu je identifikována role, jsou stanoveny platné uživatelské profily, pakety jsou zkontrolovány a je stanovena akce. Po identifikaci toku jsou veškeré následné pakety související s daným tokem automaticky zpracovány v Extreme Networks ASIC procesorech. Díky tomu jsou přepínače řady Extreme Networks K-Series schopny uplatňovat velmi granulární úroveň kontroly u každého toku při plné rychlosti linky. Víceuživatelské ověřování s využitím různých metod a uživatelských profilů (Multi-user/Method Authentication and Policy) Ověřování umožňuje podnikům řízení přístupu k sítím a poskytuje mobilitu uživatelům i zařízením. Nabízí způsob, jak kdykoli zjistit, co nebo kdo se připojil k síti, a kde se toto zařízení či uživatel nachází. Co se týče typů metod souběžného ověřování, má řada Extreme Networks K-Series jedinečné, špičkové schopnosti. Moduly K-Series mohou podporovat více souběžných metod ověřování, včetně: • Ověřování 802.1X • Ověřování MAC adres • Ověřování pomocí webového formuláře, také známé jako Port Web Authentication (PWA), kde se prostřednictvím prohlížeče zadává uživatelské jméno a heslo • Koncový bod CEP (Convergence End Point), kde je současně identifikováno a ověřováno několik typů telefonů VoIP; tato funkce poskytuje velkou flexibilitu podnikům, které chtějí implementovat mechanismy řízení přístupu v rámci celé své infrastruktury Podstatnou doplňkovou funkcí řady K-Series je schopnost podporovat víceuživatelské ověřování. Díky tomu se může více uživatelů a zařízení připojit ke stejnému fyzickému portu, přičemž každý uživatel nebo zařízení bude samostatně ověřen prostřednictvím je dné z metod, jež jsou k dispozici (802.1x, MAC, PWA nebo CEP). Hlavní výhoda víceuživatelského ověřování spočívá v možnosti ověřování více uživatelů, buď pomocí dynamických uživatelských profilů nebo přiřazení VLAN pro každého ověřeného uživatele. V případě Extreme Networks – K-series
dynamických uživatelských profilů se tato funkce označuje jako Multi-User Policy (přiřazování uživatelských profilů pro více uživatelů najednou). Maximální množství současně aplikovaných profilů na portu je definováno na základě druhu portu, modulu a celého systému. Vícenásobná autentizace uživatelů a následné přiřazení uživatelských profilů mohou zákazníkům přinést značné výhody díky rozšíření aplikace bezpečnosti i na uživatele připojené k nemanagovatelným zařízením, přepínačům/směrovačům třetích stran, VPN koncentrátorům nebo bezdrátovým přístupovým bodům. Autentizací je zajišťováno řízení bezpečnosti, priorit a šířky pásma při současné ochraně investic do stávající sítě. Řada K-Series podporuje až 8 uživatelů na port s možností licenčního upgrade na 256 uživatelů na port. Celková kapacita systému je podpora 1152 uživatelů u K6 a 1920 uživatelů u K10.
Dynamická klasifikace paketů založená na tocích (Flow-Based) Další jedinečnou funkcí, jež odlišuje řadu Extreme Networks K-Series od všech konkurenčních přepínačů, je schopnost poskytování vícevrstevné klasifikace paketů na základě uživatelů (User- Based Multi-layer Packet Classification/QoS). V širokém spektru síťových aplikací používaných v současných sítích nezaručí tradiční vícevrstevná klasifikace paketů sama o sobě včasný přenos dat aplikací, jež jsou pro podnik kriticky důležité. Vícevrstevná klasifikace paketů s ohledem na uživatele v řadě K-Series umožňuje klasifikaci provozu nejen podle typu paketu, ale také podle role uživatele v síti a uživatelských profilů přiřazených k danému uživateli. Prostřednictvím vícevrstevné klasifikace paketů s ohledem na uživatele lze pakety klasifikovat na základě jedinečných identifikátorů, například ―Všichni uživatelé‖, ―Uživatelské skupiny‖ a ―Samostatný uživatel‖, což zajišťuje granulárnější postup při řízení a zachovávání důvěrnosti, integrity a dostupnosti sítě. Viditelnost sítě z NetFlow s vysokou přesností Porty přepínačů řady Extreme Networks K-Series umožňují řízení výkonu sítě a funkce zabezpečení prostřednictvím NetFlow, aniž by docházelo ke zpomalování přepínání a směrování nebo bylo nutné zakoupit nákladné rozšiřující karty pro každý modul. Oproti běžnějším metodám statistického vzorkování nebo omezených implementací sleduje Extreme Networks NetFlow každý paket v každém toku. Význam sledování NetFlow v reálném čase bez vzorkování spočívá v tom, že lze přesně zjistit, jaký provoz prochází sítí. Objeví-li se cokoli netypického, NetFlow data zachytí a následně lze provést příslušné úkony. NetFlow lze navíc používat pro plánová ní kapacity, protože umožňuje správci sítě sledovat toky síťového provozu a svazky síťového provozu a na základě toho zjistit, kde je nutné síť překonfigurovat nebo aktualizovat. To šetří čas a peníze a umožňuje správcům zjistit, kdy a kde může být aktualiza ce nezbytná.
Přehled funkcí Vícevrstvá klasifikace paketů – umožňuje doručení důležitých aplikací specifickým uživatelům díky znalosti provozu a jeho kontrole • Úroveň uživatel, port a zařízení (klasifikace paketů na vrstvě 2 až 4) • Mapování QoS k prioritním frontám (802.1p & IP ToS/ DSCP), až 11 front na port • Různé mechanismy řazení do fronty (SPQ, WFQ, WRR a Hybrid) • Granulární QoS/omezování rychlosti • Mapování VLAN do uživatelských profilů Služby přepínání/VLAN – nabízí vysoce výkonnou konektivitu, agregaci a rychlé zotavení • Rozsáhlá kompatibilita s průmyslovými standardy (IEEE a IETF) •Kontrola šířky pásma příchozího a odchozího síťového provozu v rámci každého toku • Podpora služeb VLAN - Agregace spojů (IEEE 802.3ad) - Několik instancí Spanning Tree (IEEE 802.1s) - Rychlé přenastavení protokolu Spanning Tree (IEEE 802.1w) • Provider Bridges (IEEE 802.1ad), Q-in-Q Ready • Flow Setup Throttling (FST) • DHCP Server Směrování IP - nabízí dynamickou optimalizaci síťového provozu, kontrolu vysílání a efektivní odolnost sítě • Ke standardním funkcím směrování patří statické směrování, podpora RIPv2, RIPng a Multicast routing (DVMRP, IGMP v1/v2/v3), směrování založené na uživatelských profilůách, mapy směrování a VRRP • K licencovaným funkcím směrování patří OSPF v2/v3, VRF a PIM-SM. Sledování provozu v síti – zrcadlení portů Zrcadlení portů je integrovaný diagnostický nástroj pro sledování výkonu sítě a bezpečnosti, což je zvláště užitečné pro odrážení útoků a průniků. Jedná se o nízkonákladovou alternativu k Network Tap a jiným řešením, jež mohou vyžadovat dodatečný hardware, narušují běžný síťový provoz, ovlivňují klientské aplikace nebo mohou způsobit novou závadu ve vaší síti. Zrcadlení portů je vysoce škálovatelné a snadno sledovatelné. Zvláště vhodné je v sítích, v nichž je omezený počet portů. Pro zrcadlení Extreme Networks – K-series
lze nakonfigurovat fyzické porty, virtuální porty a hostitelské porty — rozhraní VLAN a porty pro detekci průniku. Díky této funkce se z analýzy obousměrného provozu a zajišťování konektivity například mezi přepínačem na oddělení a přepínačem páteřní sítě stává snadná a cenově dostupná služba. Pro příchozí a odchozí provoz, případně pro oba směry, lze nastavit vazby zrcadlení portů K-Series až pro 4 zrcadlené porty, jež se skládají z kopií one-to-one, one-to-many, many- to-one, IDS nebo uživatelských profilů.
Bezpečnost (uživatel, síť a správa) • Bezpečnost uživatelů - Ověřování (802.1X, MAC, PWA+ a CEP), zamykání MAC na portech (statické a dynamické) - Víceuživatelské ověřování a přiřazení uživatelských profilů • Bezpečnost sítě - Seznamy pro řízení přístupu (Access Control Lists – ACL) – základní i rozšířené - Bezpečnostní služby založené na uživatelských profilech (příklady: spoofing, přístup nepodporovaného protokolu, zabránění průniku, limity útoků DoS) • Bezpečnost správy - Bezpečný přístup k přepínačům K-Series prostřednictvím SSH, SNMP v3 Správa, kontrola a analýza – poskytuje optimalizované nástroje pro zajištění dostupnosti a bezporuchovosti sítě • Konfigurace - Podpora průmyslového standardu CLI a webové správy - Více firmwarů i konfiguračních souborů s možností úprav • Analýza sítě - SNMP v1/v2c/v3, RMON (9 skupin) a SMON (rfc2613) VLAN a Stats - Zrcadlení portů/VLAN (one-to-one, one-to-many, many-to-many) - NetFlow bez vzorkování na každém portu bez vlivu na výkon přepínání a směrování systému. •Automatické nastavení a přenastavení - Vyměněný modul V/V automaticky převezme konfiguraci předchozích modulů.
Přepínače bohaté na funkce Příklady dalších funkcí podporovaných řadou Extreme Networks K- Series: • NetFlow – Poskytuje viditelnost v reálném čase, profilování aplikací a plánování kapacity • LLDP-MED - Link Layer Discovery Protocol pro Media Endpoint Devices zdokonaluje nasazení VoIP • Flow Setup Throttling - (FST) efektivně brání proti útokům DoS • Node & Alias Location (Umístění uzlu & Aliasu) – Automatické sledování umístění uživatele a zařízení a zvýšení produktivity při řízení sítě a zdokonalení izolace chyb • Port Protection Suite – Udržuje dostupnost sítě zajištěním správného chování protokolu a koncové stanice • Technologie Flex-Edge – Umožňuje pokročilé řízení šířky pásma a alokaci pro náročná přístupová/edge zařízení Funkce Flow Setup Throttling (FST) slouží ke zmírnění zero- day hrozeb a útoků Denial of Service (DoS) předtím, než mohou ovlivnit síť. FST přímo potírá následky útoků zero-day a DoS omezením počtu nově vytvořených toků, jež lze naprogramovat na jakémkoli samostatném portu přepínače. Toho je dosaženo sledováním počtu nových příchozích toků a/nebo kontrolou maximálního počtu přípustných toků. Hledání zařízení nebo přesného umístění připojení uživatele je v rámci síťových operací časově velmi náročné. Rychlost je zvláště důležitá při reakci na narušení bezpečnosti. Moduly Extreme Networks K-Series automaticky sledují informace o umístění uživatele/zařízení v síti nasloucháním síťovému provozu při jeho procházení přepínačem. Tyto informace jsou následně použity k vyplnění údajů, jako je adresa MAC koncové stanice a alias vrstvy 3 (IP adresa, IPX adresa atd.) do tabulky Node/Alias (Uzel/Alias). Tyto informace pak mohou využívat nástroje pro správu Extreme Networks NMS Suite k rychlému stanovení přepínače a čísla portu pro kteroukoli IP adresu a provést kroky proti takovému zařízení v případě narušení bezpečnosti. Tuto funkci Node&Alias, jež zkra cuje dobu určení přesného umístění problému z hodin na minuty, nabízí výhradně Extreme Networks. Pro organizace, jež se chystají nasadit technologii Unified Communications, kombinuje řada Extreme Networks K-Series automatizaci založenou na uživatelských profilech s podporou více metod detekci na základě standardů, včetně LLDP-MED, SIP a H.323, pro automatické určení a poskytnutí služeb UC pro telefony IP od všech předních výrobců. Přepínače K- Series nabízejí také dynamickou mobilitu pro IP klienty; pokud se IP telefon přemístí a připojí z jiného místa kdekoli v podnikové síti, přesunou se zároveň i nastavení poskytování služeb VoIP, zabezpečení a priority v síťovém provozu, přičemž nejsou vyžadovány žádné typické manuální úkony správy. Řada K-Series podporuje také rozsáhlé portfolio funkcí pro ochranu portů, jako je SPANguard a MACLock, které nabízejí schopnost rozpoznat neautorizované mosty v síti a omezit adresu MAC na jeden konkrétní port. K dalším ochranným funkcím patří Link Flap, Broadcast Suppression a Spanning Tree Loop, které chrání proti chybné konfiguraci a chybě protokolu. Technologie Extreme Networks K-Series Flex-Edge umožňuje klasifikaci síťového provozu pro všechny přístupové porty se zaručeným prioritním doručením dat určených pro control plane a dat s vysokou prioritou, jak je definováno uživatelskými profily Extreme Networks. Vedle přidělování prostředků pro důležitý síťový provoz lze přiřadit i priorizovanou šířku pásma na základě portu nebo ověřeného uživatele. Technologie Flex-Edge je ideální pro nasazení v kabelových místnostech a distribučních bodech, které často čelí vysoké úrovni využívání způsobující přetížení sítě. Díky technologii Flex-Edge se již organizace nemusí obávat přechodného přetížení sítě, jež by způsobilo změny v topologii a náhodné odhazování paketů. Extreme Networks – K-series
Standardy a protokoly Přepínání/VLAN služby • Generic VLAN Registration Protocol (GVRP) • 802.3u Fast Ethernet • 802.3ab Gigabit Ethernet (metalika) • 802.3z Gigabit Ethernet (optika) • 802.3ae 10 Gigabit Ethernet (optika) • 802.1Q VLANs • 802.1D MAC Bridges • Provider Bridges (IEEE 802.1ad) Ready • 802.1w Rapid re-convergence of Spanning Tree • 802.1s Multiple Spanning Tree • 802.3ad Link Aggregation • 802.3ae Gigabit Ethernet • 802.3x Flow Control • IP Multicast (IGMP support v1, v2, v3, per-VLAN querier offload) • Jumbo Packet with MTU Discovery Support for Gigabit • Link Flap Detection • Dynamic Egress (Automated VLAN Port Configuration) • 802.S 1ab LLDP-MED
Vlastnosti standardního IP směrování • Static Routes • Standard ACLs • OSPF with Multipath Support • OSPF Passive Interfaces • IPv6 Routing Protocol Ready • Extended ACLs • Policy-based Routing • RFC 792 ICMP • RFC 826 ARP • RFC 1027 Proxy ARP • RFC 1112 IGMP • RFC 1519 CIDR • RFC 1723 RIPv2 with Equal Cost Multipath Load Balancing • RFC 1583/RFC 2328 OSPFv2 • RFC 1587 OSPFv2 NSSA • RFC 1745 OSPF Interactions • RFC 1746 OSPF Interactions • RFC 1765 OSPF Database Overflow • DVMRP v3-10 • RFC 1812 RIP Requirements • RFC 2030 SNTPv4 for IPv4, IPv6, OSI • RFC 2082 RIP-II MD5 Authentication • RFC 2096 IP Forwarding Table MIB • RFC 2131 DHCP Server Relay • RFC 2154 OSPF with Digital Signatures • RFC 2236 IGMPv2 • RFC 2328 OSPFv2. • RFC 2329 OSPF Standardization Report • RFC 2338 VRRP • RFC 2361 Protocol Independent Multicast - Sparse Mode • RFC 2373 Address notation compression • RFC 2453 RIPv2• RFC 2460 IPv6 Specification • RFC 2461 Neighbor Discovery IPv6 • RFC 2462 IPv6 Stateless Address Autoconfiguration • RFC 2464 Transmission of IPv6 over Ethernet
• RFC 2474 DS Field definition in IPv4/v6 Headers • RFC 2710 MLDv1 • RFC 2711 IPv6 Router Alert Option • RFC 2894 Router Renumbering • RFC 3101 OSPF NSSA Option • RFC 3137 OSPF Stub Router Advertisement • RFC 3376 IGMPv3 • RFC 3411 SNMP Architecture for Management Frameworks • RFC 3412 Message Processing and Dispatching for SNMP • RFC 3413 SNMP Applications • RFC 3411 SNMP Architecture for Management Frameworks • RFC 3412 Message Processing and Dispatching for SNMP • RFC 3413 SNMP Applications • RFC 3446 Anycast RP using PIM • RFC3509 Alternative Implementations of OSPF ABRs • RFC 3513 IPv6 Addressing Architecture • RFC 3590 MLD Multicast Listener Discovery RFC3446 Anycast RP using PIM and MSDP • RFC3509 Alternative Implementations of OSPF ABRs • RFC 3513 IPv6 Addressing Architecture • RFC 3590 MLD Multicast Listener Discovery • RFC 3595 Textual Conventions for IPv6 Flow Label • RFC 3623 Graceful OSPF Restart • RFC 3704 Network Ingress Filtering • RFC 3768 VRRP • RFC 3810 MLDv2 • RFC 4007 IPv6 Scoped Address Architecture • RFC 4167 Graceful OSPF Restart Implementation Report • RFC 4222 Prioritized Treatment of OSPFv2 Packets • RFC 4291 IP Version 6 Addressing Architecture • RFC 4541 IGMP Snooping • RFC 4552 Authentication /Confidentiality for OSPFv3 • RFC 4601 PIM-SM • RFC 4602 PIM-SM IETF Proposed Std Req Analysis • RFC 4604 IGMPv3 and MLDv2 • RFC 4607 Source-Specific Multicast for IP • RFC 4608 PIM--SSM in 232/8 • RFC 4610 Anycast-RP Using PIM • RFC 4861 Neighbor Discovery for IPv6 • RFC 4878 OAM Functions on Ethernet-Like Interfaces • RFC 4884 Extended ICMP Multi-Part Messages • RFC 5059 BSR for PIM • RFC 5060 PIM MIB • RFC5186 IGMPv3/MLDv2/MCAST Routing Protocol Interaction • RFC 5187 OSPFv3 Graceful Restart • RFC 5240 PIM Bootstrap Router MIB • RFC 5250 OSPF Opaque LSA Option • RFC 5340 OSPF for IPv6 • RFC 5798 VRRP Version 3
Třída služby • Strict Priority Queuing • Weighted Fair Queuing with Shaping • 11 Transmit Queues per Port • Packet Count or Bandwidth based Rate Limiters (Bandwidth Thresholds between 64 Kbps and 4 Gbps) • IP ToS/DSCP Marking/Remarking • 802.1D Priority-to-Transmit Queue Mapping Extreme Networks – K-series
Síťová bezpečnost a Policy Management • 802.1X Port-based Authentication • Web-based Authentication • MAC-based Authentication • Convergence Endpoint Discovery with Dynamic Policy Mapping (Siemens HFA, Cisco VoIP, H.323, and SIP) • Multiple Authentication Types per Port Simultaneously • Multiple Authenticated users per port with unique policies per user/End System (VLAN association independent) • RFC 3580 IEEE 802.1 RADIUS Usage Guidelines, with VLAN to Policy Mapping • Worm Prevention (Flow Set-Up Throttling) • Broadcast Suppression • ARP Storm Prevention • MAC-to-Port Locking • Span Guard (Spanning Tree Protection) •Behavioral Anomaly Detection/Flow Collector (non-sampled Netflow) • Static Multicast Group Provisioning • Multicast Group, Sender and Receiver Policy Control
Management, Control and Analysis • SNMP v1/v2c/v3 • Web-based Management Interface • Industry Common Command Line Interface • Multiple Software Image Support with Revision Roll Back • Multi-configuration File Support • Editable Text-based Configuration File • COM Port Boot Prom and Image Download via ZMODEM • Telnet Server and Client • Secure Shell (SSHv2) Server and Client • Cabletron Discovery Protocol • Cisco Discovery Protocol v1/v2 • Syslog • FTP Client • Simple Network Time Protocol (SNTP) • Netflow version 5 and version 9 • RFC 2865 RADIUS • RFC 2866 RADIUS Accounting • TACACS+ for Management Access Control • Management VLAN • 4 Many to-One-port, One-to-Many Ports, VLAN Mirror Sessions
IETF and IEEE MIB Support • RFC 1156/1213 & RFC 2011 IP-MIB • RFC 1493 Bridge MIB • RFC 1659 RS-232 MIB • RFC 1724 RIPv2 MIB • RFC 2012 TCP MIB • RFC 2013 UDP MIB • RFC 2096 IP Forwarding Table MIB
• RFC 2276 SNMP-Community MIB • RFC 2578 SNMPv2 SMI • RFC 2579 SNMPv2-TC • RFC 2613 SMON MIB • RFC 2674 802.1p/Q MIB • RFC 2737 Entity MIB • RFC 2787 VRRP MIB • RFC 2819 RMON MIB • RFC 2863 IF MIB • RFC 2864 IF Inverted Stack MIB • RFC 2922 Physical Topology MIB • RFC 2934 PIM MIB for IPv4 • RFC 3273 HC RMON MIB • RFC 3291 INET Address MIB • RFC 3411 SNMP Framework MIB • RFC 3412 SNMP-MPD MIB • RFC 3413 SNMPv3 Applications MIB • RFC 3414 SNMP User-Based SM MIB • RFC 3415 SNMP View Based ACM MIB • RFC 3417 SNMPv2-TM • RFC 3418 SNMPv2 MIB • RFC 3584 SNMP Community-MIB • RFC 3621 Power Ethernet MIB • RFC 3635 EtherLike MIB • RFC 3636 MAU MIB • RFC 4022 MIB for the Transmission Control Protocol (TCP) • RFC 4113 MIB UDP • RFC 4133 Entity MIB • RFC 4273 BGP4 MIB • RFC 4292 IP Forwarding MIB • RFC 4293 MIB for IP • RFC 4560 DISMAN MIB • RFC 4750 OSPFv2 MIB • RFC 4836 MAU MIB • RFC 4022 MIB for the Transmission Control Protocol (TCP) • RFC 4113 MIB for the User Datagram Protocol (UDP) • RFC MGMD-STD MIB • Draft-ietf-idmr-dvmrp-v3-10 MIB • Draft-ietf-pim-sm-v2-new-09 MIB • SNMP-REARCH MIB • IANA-address-family-numbers MIB • IEEE 802.1PAE MIB • IEEE 8023 LAG MIB • RSTP MIB • USM Target Tag MIB • U Bridge MIB
Extreme Network Management Suite • NMS Console • NMS Policy Manager • NMS Inventory Manager • NMS Automated Security Manager • NMS NAC Manager
Extreme Networks – K-series
Specifikace
Informace pro objednání
Extreme Networks – K-series