|

Commutateur lame Cisco Catalyst 3032 – Détails

intel® xeon™
Optimisez vos économies avec CALs. Ajoutez des licences d'accès client lorsque vous achetez
Windows Server 2016 et économisez jusqu'à 35% sur les licences d'accès client. Magasinez

Souplesse, bande passante et protection de l'investissement

Clients du système Dell M1000e souhaitant utiliser des investissements réseau existants pour réduire les coûts d'exploitation.

 
 
Serveur lame Cisco ®   Catalyst 3032

 

 
Le serveur lame Cisco Catalyst® 3032 est un commutateur intégré pour les possesseurs de boîtiers Dell M1000e. Il étend les services d'infrastructure Cisco® fiables et sécurisés jusqu'à la périphérie du réseau et tire parti des investissements existants pour réduire les coûts d'exploitation.

Le serveur lame Cisco Catalyst 3032 offre aux possesseurs de boîtiers Dell M1000e une solution de commutation intégrée qui réduit considérablement les complexités liées à la gestion des câbles. Cette solution offre des services réseau homogènes, notamment une haute disponibilité ainsi que des fonctions de qualité de service (QoS) et de sécurité. Elle exploite le cadre de gestion complet de Cisco afin de simplifier les opérations courantes. Les services réseau sophistiqués de Cisco combinés à une gestion simple contribuent à réduire le coût total de possession.

Attributs des ports

  • 20 ports de commutation Gigabit Ethernet à détection automatique 10/100/1000BASE-T (16 internes et 4 externes)
    4 ports Gigabit Ethernet SFP (Small Form-Factor Pluggable) en utilisant les modules de conversion Cisco TwinGig fournis dans les fentes X2
    1 port de console externe

Performance

  • Capacité de structure de commutation de 48 Gbit/s
    Taux de retransmission basé sur paquets de 64 octets ; jusqu'à 36 millions de paquets par seconde
    Jusqu'à 8 192 adresses MAC
    MTU (unités de transmission maximale) de 9 018 octets (trames étendues)
    256 Mo de mémoire DDR SDRAM
    64 Mo de mémoire flash

Routage

  • Protocoles de routage de couche 3

    IP Base :


    Routes statiques
    RIPv1 et RIPv2 (Routing Information Protocol Version 1 et 2)
    EIGRP Stub

    Mise à niveau pour services IP avancés et services IP :


    Le commutateur Cisco 3032 offre uniquement l'image IP Base.

Réseau local virtuel (VLAN)

  • Possibilité de créer des liaisons VLAN depuis n'importe quel port, à l'aide du marquage de trames basé sur la norme IEEE 802.1Q ou de l'architecture VLAN Cisco ISL (Inter-Switch Link).
    Jusqu'à 1 005 VLAN par commutateur et jusqu'à 128 instances Spanning Tree prises en charge par commutateur.
    Prise en charge de 4 096 ID VLAN.
    Le protocole Cisco VTP (VLAN Trunking Protocol) prend en charge la configuration de VLAN et de liaisons dynamiques sur tous les commutateurs.

Qualité de service

  • Vitesse filaire pour des fonctions de qualité de service à haute granularité (par exemple, limitation de taux de granularité).
    Les flux de données asynchrones amont et aval venant de la station d'extrémité ou d'un lien montant sont facilement gérés à l'aide des politiques d'entrée et du modelage en sortie.
    La classe de service 802.1p et la classification de champ DSCP (Differentiated Services Code Point) sont assurées par le marquage et la reclassification paquet par paquet à l'aide de l'adresse IP/MAC source et de destination ou du numéro de port TCP/UDP (Transmission Control Protocol/User Datagram Protocol) du niveau 4.
    La limitation du débit s'effectue en fonction de l'adresse IP/MAC source et de destination, du numéro de port TCP/UDP du niveau 4 ou de toute combinaison de ces champs à l'aide des listes de contrôle d'accès QoS (liste de contrôle d'accès IP ou MAC) et des associations de classes ou de politiques.
    Chaque port prend en charge jusqu'à 64 agents de contrôle combinés ou individuels.
    Les listes de contrôle d'accès QoS de plan de contrôle et de plan de données Cisco sur tous les ports garantissent un marquage correct paquet par paquet.
    Les quatre files d'attente de sortie par port permettent la gestion différenciée d'un à quatre flux des données.
    La programmation SRR (Shaped Round Robin) assure la hiérarchisation différentiée des flux de paquets, en gérant de manière intelligente les files d'attente de sortie.
    Weighted Tail Drop (WTD) évite la congestion dans les files d'attente d'entrée et de sortie avant qu'une interruption n'intervienne.
    La mise en file d'attente par priorité stricte garantit que les paquets les plus prioritaires seront traités avant le reste du trafic.
    La fonctionnalité Cisco CIR (Committed Information Rate) garantit un niveau de bande passante par paliers de seulement 8 Kbit/s.

Sécurité

  • La norme IEEE 802.1x assure une sécurité dynamique par port qui permet d'authentifier les utilisateurs.
    La norme 802.1x avec affectation de VLAN permet d'affecter un VLAN de manière dynamique à un serveur donné, indépendamment du lieu de connexion de ce serveur.
    La norme 802.1x avec sécurité par port permet l'authentification du port et la gestion de l'accès au réseau pour toutes les adresses MAC, y compris celles du serveur.
    La norme 802.1x avec affectation de liste de contrôle d'accès permet de définir des politiques de sécurité spécifiques basées sur les identités, indépendamment du lieu de connexion du serveur.
    La norme IEEE 802.1x avec VLAN invité permet aux serveurs sans clients 802.1x de limiter l'accès au réseau sur les VLAN invités.
    La sécurité est assurée par des listes de contrôle d'accès pour VLAN Cisco sur tous les VLAN pour empêcher le pontage des flux de données non autorisées au sein de ces réseaux.
    Les listes de contrôle d'accès par port (PACL) permettent d'appliquer des politiques de sécurité sur les ports de commutation individuels.
    Les protocoles SSHv2 (Secure Shell version 2), Kerberos et SNMPv3 (Simple Network Management Protocol version 3) assurent la sécurité du réseau en chiffrant le trafic de l'administrateur au cours des sessions Telnet et SNMP. SSH, Kerberos et la version cryptographique de SNMPv3 nécessitent une image logicielle de cryptographie particulière en raison des restrictions à l'exportation prévues par la législation des États-Unis.
    SSL (Secure Sockets Layer) permet d'utiliser en toute sécurité des outils Web, tels que les gestionnaires de périphériques HTML.
    La fonction Private VLAN Edge assure la sécurité et l'isolation des ports de commutation pour garantir qu'aucun utilisateur ne puisse espionner le trafic des autres utilisateurs.
    La prise en charge des données bidirectionnelles sur le SPAN (Switched Port Analyzer) permet au système de sécurité IDS (Intrusion Detection System) [[PLS PROVIDE FULL PRODUCT NAME; NOT ON MDS]] de Cisco de prendre des mesures lors de la détection d'une intrusion.
    L'authentification TACACS+ (Terminal Access Controller Access Control Systel Plus) et RADIUS (Remote Authentication Dial-In User Service) permet le contrôle centralisé du commutateur et empêche les utilisateurs non autorisés de modifier la configuration.
    La notification d'adresses MAC permet d'informer les administrateurs de l'ajout ou de la suppression de serveurs sur le réseau.
    La sécurité par port sécurise l'accès à un port d'accès ou de liaison en fonction de l'adresse MAC.
    Une fonction d'obsolescence supprime les adresses MAC du commutateur après un délai donné pour permettre à un autre serveur de se connecter au port.
    La sécurité multiniveau sur l'accès à la console empêche les utilisateurs non autorisés de modifier la configuration du commutateur.
    Le mode d'apprentissage d'adresses sélectionnable par l'utilisateur simplifie la configuration et améliore la sécurité.
    Le gardien BPDU (Bridge Protocol Data Unit) désactive les interfaces Spanning Tree Protocol PortFast en cas de réception de BPDU pour éviter les boucles topologiques accidentelles.
    STRG (Spanning Tree Root Guard) empêche les équipements de périphérie qui ne sont pas sous le contrôle de l'administrateur réseau de devenir des nœuds racines du protocole Spanning Tree Protocol.
    Le filtrage IGMP permet une authentification multidiffusion en filtrant les utilisateurs non abonnés et limite le nombre de flux multidiffusion simultanés disponibles par port.
    L'affectation dynamique des VLAN est prise en charge par la mise en œuvre de la fonctionnalité client VMPS (VLAN Membership Policy Server), afin d'offrir une grande souplesse dans l'affectation des ports aux VLAN. Les VLAN dynamiques permettent l'affectation rapide d'adresses IP.
    Prise en charge de 1 000 entrées de contrôle d'accès.
    La fonction DAI (Dynamic ARP Inspection) contribue à assurer l'intégrité de l'utilisateur en empêchant des utilisateurs malveillants d'exploiter la nature non protégée du protocole ARP (Address Resolution Protocol).
    Le fureteur DHCP empêche des utilisateurs malveillants d'usurper un serveur DHCP et d'envoyer de fausses adresses. Cette caractéristique est utilisée par d'autres caractéristiques de sécurité primordiales afin de prévenir un certain nombre d'autres attaques comme l'ARP poisoning.
    IP Source Guard empêche les utilisateurs malveillants d'usurper ou de s'emparer de l'adresse IP d'un autre utilisateur en créant une table de liaison entre le VLAN, le port, l'adresse IP et l'adresse MAC du client.
    Private VLAN restreint le trafic entre les hôtes au sein d'un segment commun en isolant le trafic dans le niveau.

Châssis

  • Dimensions (L x l x H) – 9,8 x 9,1 x 1,1 pouces (24,8 x 23,1 x 2,9 cm)
    Poids – Environ 4,0 livres (1,8 kg)

Prise en charge MIB

  • BRIDGE-MIB (RFC1493)
    CISCO-CDP-MIB
    CISCO-GRAPPE-MIB
    CISCO-CONFIG-HOMME-MIB
    CISCO-ENTITÉ-FRU-CONTRÔLE-MIB
    CISCO-ENVMON-MIB
    CISCO-FLASH-MIB
    CISCO-FTP-CLIENT-MIB
    CISCO-IGMP-FILTRE-MIB
    CISCO-IMAGE-MIB
    CISCO IP-STAT-MIB
    CISCO-MAC-NOTIFICATION-MIB
    CISCO-MÉMOIRE-PAQUET-MIB
    CISCO-PAGP-MIB
    CISCO-PING-MIB
    CISCO-TRAITEMENT-MIB
    CISCO-RTTMON-MIB
    CISCO-STP-EXTENSIONS-MIB
    CISCO-SYSLOG-MIB
    CISCO-TCP-MIB
    CISCO-VLAN-IFTABLE-RELATION-MIB
    CISCO-VLAN-MEMBERSHIP-MIB
    CISCO-VTP-MIB
    ENTITÉ-MIB
    ETHERLIKE-MIB
    IF-MIB (compteurs entrée/sortie pour VLAN non pris en charge)
    IGMP-MIB
    ANCIEN-CISCO-CHÂSSIS-MIB
    ANCIEN-CISCO-FLASH-MIB
    ANCIEN-CISCO-INTERFACES-MIB
    ANCIEN-CISCO-IP-MIB
    ANCIEN-CISCO-SYS-MIB
    ANCIEN-CISCO-TCP-MIB
    ANCIEN-CISCO-TS-MIB
    RFC1213-MIB (par agent ; capacités spécifiées dans CISCO-RFC1213-CAPABILITY.my)
    RFC1253-MIB
    RMON-MIB
    RMON2-MIB
    SNMP-CADRE-MIB
    SNMP-MPD-MIB
    SNMP-NOTIFICATION-MIB
    SNMP-CIBLE-MIB
    SNMPv2-MIB
    TCP-MIB
    UDP-MIB

Normes prises en charge

  • IEEE 802.1s
    IEEE 802.1w
    IEEE 802.1x
    IEEE 802.3ad
    IEEE 802.3x duplex intégral sur ports 10BASE-T, 100BASE-TX et 1000BASE-T
    Protocole arbre maximal IEEE 802.1D
    Hiérarchisation CoS IEEE 802.1p
    IEEE 802.1Q VLAN
    Caractéristique IEEE 802.3 10BASE-T
    Caractéristique IEEE 802.3u 100BASE-TX
    Caractéristique IEEE 802.3ab 1000BASE-T
    Caractéristique IEEE 802.3z 1000BASE-X
    1000BASE-SX
    1000BASE-LX/LH
    Normes RMON I et II
    SNMPv1, SNMPv2c et SNMPv3

Conditions d'exploitation environnementales

  • Température de fonctionnement : 0 ° à 40 °C
    Température de stockage : -25 ° à 70 °C
    Humidité relative de fonctionnement : 10 à 85 % sans condensation
    Humidité relative de stockage : 5 à 95 % sans condensation
Soutien et formation

Dell offre une variété d’options de soutien sur place et à distance qui peuvent être ajoutées au moment de l’achat. Le service Dell ProSupport garantit que les problèmes sont diagnostiqués et résolus par des spécialistes.
Soutien
Assistance sur place et à distance  Assistance sur place et à distance
Obtenez un accès immédiat à des professionnels du service Dell ProSupport pouvant vous aider à résoudre et à diagnostiquer les problèmes qui pourraient survenir dans votre réseau.
ServicesServices gérés
Libérez-vous afin de vous concentrer sur l’entreprise et laissez Dell gérer votre réseau grâce à un soutien professionnel spécialisé.
Services éducatifsServices éducatifs
Obtenez des connaissances pratiques et apprenez des techniques opérationnelles.
Évaluations

Les évaluations de réseaux offrent une vue holistique de votre environnement multifournisseur et un point de référence de la performance de votre infrastructure. Nos spécialistes peuvent repérer les problèmes de votre réseau à l’aide de logiciels et d’outils de diagnostic spécialisés. Ces analyses impartiales et approfondies sont regroupées en rapports complets qui peuvent contenir des recommandations sur la manière d’améliorer la performance, d’optimiser les appareils et de résoudre les problèmes.
Évaluation
Évaluation de la topologie du réseau

Votre réseau est complexe et emmêlé? Dell peut effectuer une vérification et un inventaire détaillés de tous les appareils multifournisseurs du réseau pour offrir de la visibilité et trouver les problèmes de configuration.

Évaluation de l’optimisation des réseaux

De nombreux réseaux ressemblent à une mosaïque multifournisseur d’appareils qui ne fonctionnent pas de manière optimale. Nous pouvons analyser les appareils de tous les principaux fournisseurs et faire des recommandations pour optimiser l’ensemble multifournisseur, mettre au point les appareils et maximiser la performance de l’environnement holistique.

Évaluation de la performance des applications

Lorsque les applications et les bases de données de l’entreprise commencent à montrer des signes de ralentissement ou cessent complètement de fonctionner, nous pouvons effectuer une analyse complète pour détecter les problèmes de performance, isoler les problèmes et accélérer le dépannage pour l’infrastructure et les applications logicielles de l’entreprise.

Évaluation de la voix sur IP

Passer à une solution de voix sur IP (VoIP) nécessite la bonne infrastructure réseau pour prendre en charge les protocoles de voix en temps réel. La simulation des tests de charge, l’analyse et l’examen permettent de déterminer les prochaines étapes pour créer une plateforme de voix sur IP ou résoudre les problèmes d’une plateforme existante.

Évaluation de la sécurité des réseaux

Protégez votre réseau des attaques constantes. Laissez nos spécialistes examiner et découvrir les vulnérabilités potentielles et offrir une évaluation complète du modèle de sécurité.

Étude du site sans fil

Une excellente connectivité sans fil commence par une étude détaillée du site. Dell peut analyser l’infrastructure existante, trouver les interférences RF et recommander le meilleur modèle et la disposition optimale des nouveaux appareils.
Déploiement

Le service de déploiement normalisé Dell vous offre l’assurance que la configuration et l’optimisation sont effectuées correctement; vous pouvez donc procéder au démarrage plus vite et vous concentrer sur les activités quotidiennes.
Déploiement
ProDeploy Plus
ProDeploy Plus


Une planification et une exécution spécialisées permettent de facilement fusionner l’architecture des systèmes ouverts Dell avec une infrastructure de réseau existante provenant de Cisco, de HP, de Juniper et d’autres fournisseurs. Choisissez ProDeploy Plus, l’offre de déploiement pour environnements complexes la plus complète qui soit.
ProDeploy
ProDeploy


La configuration de protocoles et de politiques de réseau peut être délicate. Les ingénieurs réseau agréés Dell peuvent configurer et optimiser votre nouveau matériel à distance ou sur place et mettre rapidement sur pied de nouvelles technologies.
Déploiement de base
Déploiement de base


Le montage et le câblage des appareils câblés et sans fil peuvent représenter des tâches fastidieuses et coûteuses en temps. Profitez d’une installation matérielle sans souci grâce aux techniciens chevronnés de Dell qui déploient de tels projets tous les jours.
Conseil

Les services de consultation en réseautique de Dell vous mettent en contact avec professionnels hautement qualifiés, sur site ou à distance, qui peuvent fournir un soutien ou des conseils sur une vaste gamme de technologies, pour un projet ou une période en particulier.
Conseil
Atelier de réseautiqueAtelier de réseautique

Obtenez un avis professionnel grâce à une séance collaborative de consultation d’une demi-journée qui vous permettra de discuter d’améliorations potentielles.

Services de consultation axés sur le tempsServices de consultation axés sur le temps

Lorsqu’il vous faut quelques conseils techniques supplémentaires, des spécialistes agréés sont disponibles pour discuter de conception de système ou encore pour vous aider à résoudre des problèmes complexes. Ces consultations peuvent être facturées par jour, par semaine ou par appel téléphonique. Les services de consultation axés sur le temps se modulent selon vos besoins.
Services de consultation à distance offerts

  • Accès au réseau de distribution
  • Virtualisation
  • Passerelle et sécurité
  • Microsoft Exchange
  • Réseaux sans fil
  • Gestion des systèmes
  • Réseau central/MPLS
  • Protection et récupération des données
  • Réseau de stockage (SAN)
  • Technologies de stockage
fermer
 
 
P61-CS02