支持VSU实现网络设备多变一、数据中心边缘虚拟交换VEPA、虚拟机发现及安全策略自动迁移等下一代数据中心虚拟化特性。硬件支持IPv4/IPv6双协议栈多层线速交换和功能特性,并为IPv6网络之间的通信提供丰富的Tunnel技术,可灵活应用于纯IPv4网络、纯IPv6网络、IPv4到IPv6共存的网络,满足当前网络从IPv4向IPv6过渡的需要。
该系列交换机提供丰富的接口形态和扩展方式,可提供48个10/100/1000M自适应的千兆电口,以及4个SFP+万兆光口,并提供1个扩展插槽,灵活扩展万兆或40G端口,满足各种数据中心千兆服务器无阻塞组网需求。
G-S6010-48GT4XS数据中心交换机可为大中型数据中心服务器接入、大型园区网汇聚、中小型网络核心提供高性能、完善的端到端服务质量、丰富的下一代数据中心虚拟化特性、灵活丰富的安全设置和基于策略的网管功能,最大化满足无阻塞交换、统一交换、虚拟化交换、透明交换、绿色交换的下一代数据中心组网需求。
构建无阻塞数据中心网络
RG-S6010-48GT4XS面向下一代数据中心与云计算交换机均为线速产品,固化48个千兆接口和4个万兆接口以及1个端口扩展槽,所有端口均可全线速转发,符合数据中心流量“东西走向”的发展趋势,适用于大流量的下一代数据中心无阻塞组网需求。
数据中心虚拟化特性
支持VSU2.0(Virtual Switch Unit)虚拟交换单元技术,将多台物理设备虚拟化为一台逻辑设备,统一运行管理,减少网络节点,增加网络可靠性。可实现50~200ms链路故障快速切换,保障关键业务不中断传输。支持跨设备链路聚合,方便接入服务器/交换机实现双活链路上联。
支持VEPA(虚拟以太网端口聚合,IEEE标准),能够将虚拟机产生的数据流牵引到物理网络设备上进行“硬交换”,让虚拟机交换功能重新回归到网络设备,既解决了虚拟机流量监管、访问控制策略统一部署等问题,又消除传统“软交换”对服务器资源的占用,使下一代数据中心网络解决方案更好适应虚拟化计算环境。
支持虚拟机感知及安全策略自动迁移,有效实现大规模服务器虚拟化应用环境中虚拟机流量的安全控制策略统一部署,并通过数据中心网络管理平台配合数据中心交换机、虚拟机管理控制平台,实现虚拟主机全网范围内自由迁移时对应安全控制策略的同步迁移,消除服务器虚拟化环境中网络安全漏洞,减少网络维护工作量。
电信级可靠性保护
RG-S6010-48GT4XS支持双电源冗余,使用模块化电源供电,电源及接口板均支持热插拔,并采用过流保护、过压保护和过热保护技术,具备设备级可靠性保障。
除了设备级可靠性以外,该系列还支持丰富的链路可靠性技术,比如锐捷网络独有的RERP快速环网保护机制,REUP链路快速切换机制、RLDP快速链路故障检测机制,以及VRRP虚拟路由器冗余协议、STP/RSTP/MSTP生成树协议、GR完美重启、BFD快速转发检测等国际通用标准。当网络上承载多业务、大流量的时候也不影响网络的收敛时间,保证业务的正常开展。
IPv4/IPv6双栈协议多层交换
硬件支持IPv4/IPv6双协议栈多层线速交换,硬件区分和处理IPv4、IPv6协议报文,支持多种Tunnel隧道技术(如手工配置隧道和 ISATAP隧道等等),可根据IPv6网络的需求规划和网络现状,提供灵活的IPv6网络间通信方案。
支持丰富的IPv4路由协议,包括静态路由、RIP、OSPF、BGP4等,满足不同网络环境中用户选择合适的路由协议灵活组建网络。
支持丰富的IPv6路由协议,包括静态路由、RIPng、OSPFv3、BGP4+等,不论是在升级现有网络至IPv6网络,还是新建IPv6网络,都可灵活选择合适的路由协议组建网络。
灵活完备的安全策略
支持多种内在保护机制,可以有效防范和控制病毒传播和黑客攻击,如预防DoS攻击、防黑客IP扫描机制、端口ARP报文的合法性检查、多种硬件ACL策略等,还网络一片绿色。
支持基于硬件的IPv6 ACL,即使在IPv4网络内有IPv6用户,也可轻松在网络边缘实现对IPv6用户的访问控制,既可允许网络内IPv4/IPv6用户并存,也可以对IPv6用户的访问权限进行控制,比如限制对网络敏感资源的访问等。
业界领先的硬件CPU保护机制:特有的CPU保护策略(CPP技术),对发往CPU的数据流,进行流区分和优先级队列分级处理,并根据需要实施带宽限速,充分保护CPU不被非法流量占用、恶意攻击和资源消耗,保障了CPU安全,充分保护了交换机的安全。
硬件实现端口或交换机整机与用户IP地址和MAC地址的灵活绑定,严格限定端口上的用户接入或交换机整机上的用户接入问题。
支持DHCP snooping,可只允许信任端口的DHCP响应,防止私设DHCP Server的欺骗;并在DHCP监听的基础上,通过动态监测ARP和检查用户的IP,直接丢弃不符合绑定表项的非法报文,有效防范ARP欺骗和用户源IP地址的欺骗问题。
基于源IP地址控制的Telnet访问控制,避免非法人员和黑客恶意攻击和控制设备,增强了设备网管的安全性。
SSH(Secure Shell)和SNMPv3可以通过在Telnet和SNMP进程中加密管理信息,保证管理设备信息的安全性,防止黑客攻击和控制设备。
控制非法用户使用网络,保证合法用户合理化使用网络,如多元素绑定、端口安全、时间ACL、基于数据流的带宽限速等,满足企业网、校园网加强对访问者进行控制、限制非授权用户通信的需求。
完善的管理性
支持丰富的管理接口,例如Console、带外网口,支持SNMPv1/v2/v3,支持通用网管平台以及BMC等业务管理软件。支持CLI命令行,Web网管,TELNET,集群管理,使设备管理更方便,并且支持SSH2.0、SSL等加密方式,使得管理更加安全。
支持SPAN/RSPAN镜像和多个镜像观察端口,可以对网络流量进行分析以采取相应管理维护措施,使原本不可见的网络业务应用流量变得一目了然,可以为用户提供多种网流分析报表,帮助用户及时优化网络结构,调整资源部署。