Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Test zarządzalnego przełącznika TP-Link T2500G-10TS

switch tp-link t2500g-10ts boxWraz z routerem TL-R600VPN, przez kilka tygodni mieliśmy okazję sprawdzić możliwości zarządzalnego przełącznika T2500G-10TS (TL-SG3210) firmy TP-Link. Biznesowy switch L2 JetStream skierowany do małych i średnich firm to urządzenie wspierające funkcje przełączania warstwy 2 wyposażone w 8 portów gigabitowych, 2 sloty SFP i dwa porty konsolowe.

Przełącznik może funkcjonować na brzegu sieci, ale również stanowić jej kręgosłup, stanowiąc idealne rozwiązanie dla zespołów roboczych i oddziałów firmy wymagających ekonomicznego urządzenia, zapewniającego gigabitową transmisję danych.

T2500G-10TS wspiera funkcje przełączników warstwy 2, tj. tagowanie VLAN (zgodnie ze standardem 802.1Q), QinQ, Port Mirroring, obsługę protokołów STP/RSTP/MSTP, oraz LACP, jak również funkcje przepływu danych (zgodnie ze standardem 802.3x). Switch udostępnia zaawansowane funkcje zabezpieczające działanie sieci, w tym detekcję pętli zwrotnych, diagnostykę kabli oraz IGMP Snooping zapewniający możliwość przełączania ramek multicast tylko dla wybranych użytkowników. Ponadto funkcja IGMP throttling & filtering ogranicza dostęp do zasobów poszczególnym użytkownikom na poziomie portów.

Urządzenie oferuje bogaty zestaw funkcji z zakresu bezpieczeństwa, w tym wiązanie IP-MAC-Port, ochrona portów, DHCP Snooping oraz Storm Control chronią przed atakami ARP, Broadcast Storm itp. Można zdefiniować typowe ataki DoS, które przełącznik T2500G-10TS ma wykrywać. Wykorzystanie list kontroli dostępu (ACL, od L2 do L4) uniemożliwia dostęp do określonych zasobów sieci; odmowa przesłania pakietów może być ustalona dla określonych źródłowych bądź docelowych adresów MAC, adresów IP, portów TCP/UDP a nawet identyfikatorów VLAN.

Oczywiście to tylko część funkcjonalności jakie oferuje biznesowy przełącznik L2 z serii JestStream.

Budowa i wyposażenie

T2500G-10TS jest urządzeniem przystosowanym do montażu w szafie rackowej, co sprawia, że jego rozmiary wpisują się w pewne standardy wytyczone wiele lat temu. Obudowa mająca kształt prostopadłościanu o rozmiarach 294×180×44 mm wykonana została w całości z dobrej jakości metalu w ciemnoszarym kolorze. Na froncie przełącznika od lewej strony ulokowano logo i nazwę urządzenia, następnie diody zasilania i systemową, diody sygnalizujące pracę poszczególnych portów (1-8 oraz SFP1 i SFP2), 2 porty konsolowe (1 port konsoli RJ45 i 1 port konsoli microUSB), 8 portów RJ45 10/100/1000Mb/s oraz 2 gigabitowe sloty SFP.

Managed Switch T2500G-10TS (TL-SG3210)

Z tyłu ulokowano złącze zasilania, Kensington Lock oraz zacisk uziemiający. Na bocznych ściankach znajdują się liczne otwory poprawiające cyrkulacje powietrza oraz otwory do przykręcenia dystansów, ułatwiających montaż przełącznika w szafie. Na spodzie poza naklejką znamionową znalazły się zagłębienia do wklejenia gumowych nóżek, co docenią osoby chcące ustawić urządzenie na biurku.

TP-Link T2500G-10TS

W kartonie poza switchem znajdował się kabel zasilający, kable konsolowe oraz wspomniane powyżej gumowe podkładki i uchwyty montażowe wraz ze śrubkami. Producent do zestawu dołączył również papierowe przewodniki instalacji w wersji angielskiej oraz wielojęzycznej (w tym polskiej), informację na temat utylizacji urządzeń elektrycznych oraz płytę CD z obszerną dokumentacją dotyczącą konfiguracji poprzez GUI i CLI, zestawem plików z definicjami MIB, jak również sterownikami do połączenia przez port konsolowy USB.

Logowanie i rejestracja