Przełącznik smart JetStream TL-SL2428P odznacza się wysoką wydajnością, obsługuje liczne funkcje warstwy 2 i 2+, takie jak routing statyczny, opcje mechanizmu QoS i zabezpieczeń. Posiada kompatybilność wsteczną z urządzeniami gigabitowymi, pozostawiając tym samym szerokie możliwości zwiększania wydajności sieci. Jest to zatem rozwiązanie niezwykle funkcjonalne, gwarantujące stabilność działania. Lista kontroli dostępu (ACL) zabezpiecza przed burzą broadcastową, ARP czy atakami DoS. Funkcja QoS (L2 do L4) zapewnia wydajniejsze zarządzanie siecią, dzięki czemu przesył danych jest szybszy i płynniejszy. Co więcej, przyjazne użytkownikowi interfejsy zarządzania siecią, takie jak interfejs linii poleceń CLI, SNMP czy Dual Image pozwalają na szybsza konfigurację i redukcję przestojów. Przełączniki JetStream od TP-Link są produktami niezawodnymi i wydajnymi — idealnie sprawdzą się zarówno w biurach, kampusach, jak i do użytku przez usługodawców.
QoS L2/L3/L4, ACL, routing statyczny i wiele więcej
Niezawodne zabezpieczenia
Inwestycja w ochronę sieci LAN
Zasilanie PoE+
24 porty PoE+ o całkowitej mocy 250 W
Przełącznik stworzony do wielu zastosowań — 24 porty PoE+ o łącznej mocy 250 W
Przełącznik TL-SL2428P to urządzenie zgodne ze standardami 802.af/at, które jest w stanie zapewnić urządzeniom nawet 30 W* mocy zasilania na każdym porcie. 250 W łącznej mocy zasilania PoE* przełącznika wyposażonego w 24 porty PoE+ 10/100 Mb/s to rozwiązanie idealne m.in. dla systemów monitoringu, biur, akademików i małych firm. Urządzenie jest w pełni zgodne z kamerami IP, punktami dostępowymi, telefonami IP, komputerami, drukarkami, itd.
Sterowanie programowe infrastrukturą sieciową (SDN) z dostępem z chmury
Platforma do programowego sterowania infrastrukturą sieciową (SDN) Omada integruje działanie urządzeń sieciowych, w tym punktów dostępowych, przełączników i bram sieciowych, zapewniając kompleksowe zarządzanie centralne z chmury. Omada umożliwia stworzenie wysoce skalowalnej sieci — w pełni kontrolowanej za pomocą jednego interfejsu. Przekłada się to na płynne połączenia przewodowe i bezprzewodowe, które są niezbędne w hotelarstwie, edukacji, sprzedaży detalicznej, biurach i w wielu innych branżach i miejscach.
Zarządzanie poprzez chmurę lub stacjonarne kontrolery
Zdalna kontrola sprzętu w wielu siedzibach
Bezobsługowa konfiguracja ZTP**
Inteligentne monitorowanie
*Całkowita moc PoE to wartość oszacowana na podstawie testów przeprowadzonych w warunkach laboratoryjnych. Rzeczywista moc PoE może się różnić od podanej wartości ze względu na ograniczenia urządzenia klienckiego oraz zewnętrzne czynniki środowiskowe.
**Korzystanie z funkcji bezobsługowej konfiguracji ZTP wymaga użycia kontrolera Omada opartego na chmurze.
10BASE-T: Kabel UTP kat. 3, 4 lub 5 (do 100 m) 100BASE-TX/1000Base-T: Kabel UTP kat. 5, 5e, lub wyższej (do 100 m) 1000BASE-X: MMF, SMF
Bezwentylatorowy
Nie, 2 wentylatory
Zabezpieczenia fizyczne
Tak
Budżet PoE
250 W
Wymiary (szer./dł./wys.)
440x180x44 mm
Montaż
Możliwość montażu w szafie rack
Maks. zużycie energii
8.8 W (220 V/50 Hz) (bez podłączonego urządzenia z obsługą PoE) 286.7 W (220 V/50 Hz) (podczas zasilania z mocą 250 W)
Ilość generowanego ciepła
64.1BTU/h (bez podłączonego urządzenia z obsługą PoE) 977.6 BTU/h (220 V/50 Hz, podczas zasilania z mocą 250 W)
WYDAJNOŚĆ
Wydajność przełączania
12.8 Gbps
Szybkość przekierowań pakietów
9.5 Mpps
Tablica adresów MAC
8 K
Bufor pakietów
4.1 Mbit
Ramki jumbo
9216 bajtów
Funkcje oprogramowania
Funkcja Quality of Service
8 kolejek priorytetów Priorytetowanie 802.1p CoS/DSCP Tryb harmonogramu priorytetowania: - SP (Strict Priority) - WRR (Weighted Round Robin) Konfiguracja wagi kolejek Kontrola przepustowości - Ograniczanie prędkości transferu w oparciu o port/przepływ danych Płynniejsze działanie Storm Control - Wiele trybów kontroli (kb/s/wskaźnik) - Kontrola transmisji Broadcast/Multicast/Unknown-Unicast
Cechy przełącznika warstwy 2
Agregacja łączy - Statyczna agregacja łączy - Do 8 grup agregacji i do 8 portów na grupę - LACP 802.3ad Protokół drzewa rozpinającego (STP) - STP 802.1D - RSTP 802.1w - MSTP 802.1s - Zabezpieczenia STP: ochrona TC, filtrowanie/ochrona poprzez pakiety BPDU, ochrona Root, ochrona przed pętlami Wykrywanie pętli zwrotnych - Oparte na portach - Oparte na VLAN Kontrola przepływu - Kontrola przepływu 802.3x - Zapobieganie blokowaniu HOL Mirroring - Port Mirroring - Przesył One-to-One - Przesył Many-to-One - Port wejścia/wyjścia / obydwa porty - Mirroring procesora
L2 Multicast
Obsługa 512 grup IGMP (IPv4, IPv6) IGMP Snooping - IGMP v1/v2/v3 Snooping - Fast Leave - IGMP Snooping Querier - Uwierzytelnianie IGMP Uwierzytelnianie IGMP MVR MLD Snooping - MLD v1/v2 Snooping - Fast Leave - MLD Snooping Querier - Konfiguracja grupy statycznej - Ograniczone przekazywanie IP Multicast Filtrowanie transmisji Multicast
Grupy VLAN - Maks. 4K grup VLAN Tagowanie 802.1Q VLAN Adres MAC VLAN: 12 wpisów Protokół VLAN GVRP Głosowa sieć VLAN
Listy kontroli dostępu
Obsługa do 230 wpisów Przedziały czasowe - Kwant czasu - Przedział czasowy w tygodniu - Uniwersalny przedział czasowy - Okres wakacji Lista kontroli dostępu (ACL) oparta o czas Adres MAC ACL - Źródłowy adres MAC - Docelowy adres MAC - ID sieci VLAN - User Priority - Ether type Adres IP ACL - Źródłowy adres IP - Docelowy adres IP - Protokół IP - Flaga TCP - Port źródłowy TCP/UDP - Port docelowy TCP/UDP - DSCP/TOS adresu IP ACL IPv6 Łączona ACL Działania reguł - Zezwalaj/Odrzuć Polityka kontroli dostępu - Mirror - Limit prędkości - Redirect - QoS Remark Reguła wiązania ACL - Wiązanie portów - Wiązanie VLAN
Bezpieczeństwo transmisji
Wiązanie adresów IP, MAC i portów - DHCP Snooping - Inspekcja ARP - Ochrona źródłowego adresu IPv4 Wiązanie adresów IPv6, MAC i portów - DHCPv6 Snooping - Wykrywanie ND - Ochrona źródłowego adresu IPv6 Ochrona przed atakami DoS Ochrona portów poprzez ich statyczną/dynamiczną konfigurację - Do 64 adresów MAC na port Storm Control Broadcast/Multicast/Unicast - tryb kontroli (kb/s/wskaźnik/p/s) Kontrola dostępu w oparciu o IP/port/MAC Uwierzytelnianie 802.1X - Uwierzytelnianie w oparciu o port - Uwierzytelnianie w oparciu o adres MAC - Metody uwierzytelniania: PAP/EAP-MD5/EAP-TLS/EAP-TTLS/EAP-PEAP - Przydzielanie VLAN - MAB - Sieć VLAN dla gości - Uwierzytelnianie i autoryzowanie poprzez Radius AAA (w tym TACACS+) Izolacja portów Bezpieczne zarządzanie webowe poprzez HTTPS z szyfrowaniem SSLv3/TLS 1.2 Bezpieczne zarządzanie CLI z szyfrowaniem SSHv1/SSHv2