Większa gęstość portów. Potężne funkcje warstwy 3
Zaprojektowane z myślą o małych i średnich sieciach biznesowych, ujednolicone oprogramowanie obejmuje zarówno funkcje warstwy 2, jak i warstwy 3, z 10 gigabitowymi portami, większą gęstością portów dzięki fizycznemu układaniu w stos, umożliwiając wdrażanie serii D-Link DGS-3130 w różnych środowiskach i topologiach, w tym we wdrożeniach Metro Ethernet.
Światowej klasy niezawodność
Zaawansowane funkcje L2 i L3, w tym zabezpieczenia portów, Storm Control, protokoły drzewa rozpinającego, IGMP/MLD Snooping i IPv6 ND. Opcje zarządzania, takie jak wielojęzyczny interfejs sieciowy i obsługa standardowego interfejsu CLI z wieloma obrazami i konfiguracjami.
6 portów 10-gigabitowych z możliwością fizycznego łączenia w stosy w celu zwiększenia przepustowości portów i wbudowaną funkcją G.8032 Ethernet Ring Protection Switching (ERPS) w celu zminimalizowania czasu przywracania do 50 ms. Interfejs USB 2.0 do przechowywania plików konfiguracyjnych, obrazów rozruchowych i dzienników systemowych. Obsługa opcjonalnego zewnętrznego zasilacza nadmiarowego we wszystkich modelach, aby zapewnić maksymalny czas pracy bez przestojów.
Kompleksowe zabezpieczenia
Zawiera najnowsze funkcje bezpieczeństwa, takie jak wielopoziomowe i oparte na pakietach listy kontroli dostępu do treści (ACL) oraz kontrola burzy. A nasz wyjątkowy silnik D-Link Safeguard Engine został zaprojektowany w celu ochrony przed zalewem ruchu spowodowanym złośliwymi atakami i zapewnienia bezpieczeństwa sieci firmowej.
Wiązanie portów IP-MAC umożliwia powiązanie źródłowego adresu IP z powiązanym adresem MAC i określenie numeru portu w celu lepszej kontroli dostępu użytkowników. Dzięki funkcji DHCP Snooping przełącznik uczy się par IP/MAC poprzez śledzenie pakietów DHCP i przechowywanie ich na białej liście IMPB, zapewniając dodatkową kontrolę.
Łatwe zasady kontroli dostępu
Przełączniki są wyposażone w wiele mechanizmów uwierzytelniania, takich jak 802.1X, Web Access Control (WAC) i MAC-based Access Control (MAC) w celu zapewnienia ścisłej kontroli dostępu i łatwego wdrożenia. Po uwierzytelnieniu można przypisać indywidualne zasady do każdego hosta, takie jak członkostwo w sieci VLAN, zasady jakości usług (QoS) i reguły ACL.
Obsługa egzekwowania zasad Microsoft NAP pomaga chronić zasoby sieciowe przed zagrożonymi komputerami poprzez egzekwowanie zasad dotyczących kondycji sieci.