Polska
Katalog   /   Komputery   /   Sprzęt sieciowy   /   Switche

Porównanie Zyxel GS1200-8 vs Zyxel GS1900-8

Dodaj do porównania
Zyxel GS1200-8
Zyxel GS1900-8
Zyxel GS1200-8Zyxel GS1900-8
Porównaj ceny 14Porównaj ceny 8
TOP sprzedawcy
Rodzajzarządzalny warstwy 2 (L2)zarządzalny warstwy 2 (L2)
Montażbiurkowybiurkowy
Przepustowość16 Gb/s16 Gb/s
Rozmiar tablicy adresów MAC4K8K
Porty
Gigabit Ethernet8 szt.8 szt.
Funkcje i możliwości
Zarządzanie
przeglądarka www
 
przeglądarka www
SNMP
Podstawowe funkcje
Link Aggregation
VLAN
ochrona przed pętlami
 
Link Aggregation
VLAN
ochrona przed pętlami
ograniczenie prędkości dostępu
Dane ogólne
Zasilaczzewnętrznyzewnętrzny
Napięcie5 V12 V
Wymiary (SxGxW)155x85x26 mm250x104x27 mm
Waga325 g650 g
Data dodania do E-Kataloglipiec 2018maj 2015

Rozmiar tablicy adresów MAC

Maksymalna liczba adresów MAC, które mogą być jednocześnie przechowywane w pamięci przełącznika. Jest wskazany w tysiącach, na przykład 8K - 8 tys.

Przypomnijmy, że adres MAC jest unikalnym adresem każdego urządzenia sieciowego używanego w routingu fizycznym (w warstwie 2 modelu sieci OSI). Z takimi adresami współpracują wszystkie typy przełączników. A przełącznik warto dobierać według wielkości tabeli biorąc pod uwagę maksymalną liczbę urządzeń, które mają z nim współpracować (w tym licząc na możliwą rozbudowę sieci). Jeśli tabela nie wystarczy, przełącznik nadpisze nowe adresy na stare, co może znacznie spowolnić pracę.

Zarządzanie

Metody i protokoły zarządzania obsługiwane przez przełącznik.

- SSH. Skrót od Secure Shell, tj. „Bezpieczna powłoka”. SSH zapewnia dość wysoki stopień bezpieczeństwa, ponieważ szyfruje wszystkie przesyłane dane, m.in. Hasła. Nadaje się do zarządzania prawie wszystkimi głównymi protokołami sieciowymi, ale do działania wymaga specjalnego narzędzia na komputerze sterującym.

- Telnet. Protokół kontroli sieci, który można skonfigurować za pomocą tekstowego wiersza poleceń. Nie stosuje szyfrowania i nie chroni przesyłanych danych, a także pozbawiony jest interfejsu graficznego, dlatego w wielu obszarach jest wypierany przez opcje bezpieczniejsze (SSH) lub wygodne (webowe). Jednak nadal jest używany w nowoczesnym sprzęcie sieciowym.

- Interfejs sieciowy. Funkcja ta umożliwia otwarcie interfejsu zarządzania przełącznikami w zwykłej przeglądarce internetowej. Główną wygodą interfejsu internetowego jest to, że nie wymaga dodatkowego oprogramowania - wystarczy przeglądarka (i jest dostępna w każdym "szanującym się" nowoczesnym systemie operacyjnym). Dzięki temu, znając adres urządzenia, login i hasło, można zarządzać ustawieniami z niemal każdego komputera w sieci (o ile oczywiście w parametrach dostępu nie określono inaczej).

- SNMP. Skrót od Simple Network Management Protocol, tj. "Simple Network Management Protocol...". Jest to standardowa część ogólnego protokołu TCP/IP, na której zbudowany jest zarówno Internet, jak i wiele sieci lokalnych. Wykorzystuje dwa rodzaje oprogramowania - "menedżerów" na komputerach sterujących i "agentów" na komputerach kontrolowanych (w tym przypadku na routerze). Bezpieczeństwo jest stosunkowo niskie, ale SNMP może być używane do prostych zadań zarządzania.

Pamiętaj, że ta lista nie jest wyczerpująca — nowoczesne przełączniki mogą zapewniać inne możliwości zarządzania, na przykład obsługę zastrzeżonych narzędzi i specjalnych technologii tego samego producenta.

Podstawowe funkcje

- Serwer DHCP. Funkcja ułatwiająca sterowanie adresami IP urządzeń podłączonych do przełącznika. Prawidłowa praca urządzenia sieciowego jest niemożliwa bez własnego adresu IP; a obsługa DHCP umożliwia przypisanie tych adresów ręcznie lub w pełni automatycznie. W takim przypadku administrator może ustawić dodatkowe parametry dla trybu automatycznego (zakres adresów, maksymalny czas użytkowania jednego adresu). I nawet w trybie całkowicie ręcznym praca z adresami odbywa się tylko za pomocą samego przełącznika (podczas gdy bez DHCP parametry te musiałyby być zapisane w ustawieniach każdego urządzenia w sieci).

- Wsparcie sztaplowania. Możliwość obsługi urządzenia w trybie stosu. Stos składa się z kilku przełączników, postrzeganych przez sieć jako jeden „przełącznik”, z jednym adresem MAC, jednym adresem IP i całkowitą liczbą złączy równą całkowitej liczbie portów we wszystkich zaangażowanych urządzeniach. Funkcja ta jest przydatna, jeśli chcesz zbudować dużą sieć, w której brakuje możliwości jednego „przełącznika”, ale nie chcesz komplikować topologii.

- Agregacja łączy. Przełącz obsługę technologii agregacji łączy. Technologia ta pozwala na połączenie kilku równoległych fizycznych kanałów komunikacyjnych w jeden logiczny, co zwiększa szybkość i niezawodność połączenia. Mówiąc najprościej, przełącznik z taką funkcją można podłączyć do innego urządzenia (na p...rzykład routera) nie jednym kablem, ale dwoma lub nawet kilkoma kablami jednocześnie. W tym przypadku wzrost prędkości następuje z powodu sumowania przepustowości wszystkich kanałów fizycznych; jednak ogólna prędkość może być mniejsza niż suma prędkości - z drugiej strony łączenie kilku stosunkowo wolnych złączy jest często tańsze niż używanie sprzętu z bardziej zaawansowanym pojedynczym interfejsem. Wzrost niezawodności odbywa się, po pierwsze, poprzez rozłożenie całkowitego obciążenia na oddzielne kanały fizyczne, a po drugie, dzięki „gorącej” nadmiarowości: awaria jednego portu lub kabla może zmniejszyć prędkość, ale nie prowadzi do całkowitego przerwanie połączenia, ale po wznowieniu działania kanał jest automatycznie aktywowany.
Należy zauważyć, że zarówno standardowy protokół LACP, jak i niestandardowe, zastrzeżone technologie mogą być używane do agregacji łączy (ta ostatnia jest typowa na przykład dla przełączników Cisco). Ponadto istnieje wiele alternatywnych nazw dla tej technologii — trunking portów, łączenie łączy itp. czasami różnica tkwi tylko w nazwie, czasami pojawiają się niuanse techniczne. Wszystkie te szczegóły należy wyjaśnić osobno.

- VLAN. Przełącznik obsługuje funkcję VLAN - wirtualne sieci lokalne. W tym przypadku znaczeniem tej funkcji jest możliwość tworzenia oddzielnych logicznych (wirtualnych) sieci lokalnych w ramach fizycznego „obszaru lokalnego”. W ten sposób można np. podzielić działy w dużej organizacji, tworząc dla każdego z nich własną sieć lokalną. Organizacja VLAN może zmniejszyć obciążenie sprzętu sieciowego, a także zwiększyć stopień ochrony danych.

- Ochrona pętli. Zabezpieczenie pętli w przełączniku. Pętlę w tym przypadku można opisać jako sytuację, w której ten sam sygnał jest wyzwalany w sieci w nieskończonej pętli. Może to wynikać z niewłaściwego okablowania, użycia nadmiarowych łączy i innych przyczyn, ale w każdym przypadku takie zjawisko może „uśpić” sieć, co oznacza, że jest wysoce niepożądane. Ochrona pozwala uniknąć pętli — zwykle poprzez wyłączenie zapętlonych portów.

- Ograniczenie szybkości dostępu. Możliwość ograniczenia szybkości wymiany danych dla poszczególnych portów przełącznika. Dzięki temu możliwe jest zmniejszenie obciążenia sieci i zapobieganie „zatykaniu” kanału przez poszczególne terminale.

Pamiętaj, że ta lista nie ogranicza się do: nowoczesne przełączniki mogą mieć inne funkcje.

Napięcie

Wielkość napięcia, niezbędna przełącznikowi do nieprzerwanej pracy. Napięcie zasilania urządzeń sieciowych może wahać się od 5 V do 230 V, co pozwala na zasilanie kompatybilnych urządzeń zarówno z niskonapięciowego gniazda USB w komputerze, jak i ze standardowego domowego gniazdka. Wartości "środkowe" zakładają, że przełącznik zasilany jest przez właściwy zasilacz.
Dynamika cen