Cisco Secure Network Server 3695Cisco Secure Network Server 3695 - Montable sur rack - Prêt pour l'IA - Xeon Silver 4116 2.1 GHz - 256 Go - HDD 8 x 600 Go
Le Cisco Secure Network Server est une solution évolutive qui aide les administrateurs de réseau à répondre aux demandes complexes de contrôle d'accès au réseau en gérant les nombreuses opérations différentes qui peuvent imposer de lourdes charges aux applications et aux serveurs.
Le Cisco Secure Network Server est basé sur le serveur rack Cisco UCS C220 et est configuré spécifiquement pour prendre en charge l'application de sécurité Cisco Identity Services Engine (ISE). Le Secure Network Server 3695 possède plusieurs composants redondants tels que des disques durs et des blocs d'alimentation, ce qui le rend adapté à des déploiements plus importants qui nécessitent des configurations de système très fiables.
Général | Evolutivité des Serveurs | 2 voies |
---|---|---|
Facteur de forme | Montable sur rack | |
Type | Serveur - Prêt pour l'IA | |
Extension/connectivité | Interfaces | 4 x LAN (Gigabit Ethernet) - RJ-45 ¦ 2 x LAN (10Gigabit Ethernet) ¦ 1 x KVM ¦ 2 x VGA ¦ 4 x USB ¦ 2 x série - RJ-45 ¦ 1 x gestion - RJ-45 |
Baies | Remplacement à chaud 2.5" | |
Processeur / Chipset | Nombre d'unités centrales | 1 |
Vitesse maximale en mode Turbo | 3 GHz | |
Connecteur d'unité centrale | Socket LGA2011-v3 | |
CPU | Intel Xeon Silver 4116 | |
Nombre maximum d'unités centrales | 2 | |
Nombre de coeurs | 12 coeurs | |
Évolutivité de l'unité centrale | Évolutif | |
Fréquence d'horloge | 2.1 GHz | |
Alimentation | Alimentation fournie | 770 Watt |
Alimentation redondante | Oui | |
Nombre max. pris en charge | 2 | |
Nombre installé | 2 | |
Type de périphérique | Alimentation - branchement à chaud | |
Réseaux | Protocole de liaison de données | Ethernet, Fast Ethernet, Gigabit Ethernet |
Ports Ethernet | 2 x 10 Gigabit Ethernet, 4 x Gigabit Ethernet | |
Disque dur | Capacité | 8 x 600 Go |
Type d'interface | SAS 12Gb/s | |
Type | HDD - remplacement à chaud | |
Caractéristiques | Prise en charge de remplacement à chaud | |
Vitesse de broche | 10000 tours/min | |
Dimensions et poids | Largeur | 43 cm |
Profondeur | 75.6 cm | |
Hauteur | 4.32 cm | |
Contrôleur de stockage | Niveau RAID | RAID 10 |
Type d'interface du contrôleur | SAS 12Gb/s | |
Type | 1 x RAID | |
Caractéristiques d’environnement | Température minimale de fonctionnement | 5 °C |
Taux d'humidité en fonctionnement | 10 - 90 % (sans condensation) | |
Température maximale de fonctionnement | 35 °C | |
Mémoire cache | Taille installée | L3 - 16.5 Mo |
Cache par processeur | 16.5 Mo | |
Moniteur | Type de moniteur | Aucun |
RAM | Caractéristiques de configuration | 8 x 32 Go |
Technologie | DDR4 SDRAM | |
Emplacements | 24 (Totale) / 16 (vide) | |
Taille installée | 256 Go (installé) / 384 Go (maximum) | |
Contrôleur graphique | Interfaces vidéo | VGA |
Garantie du fabricant | Service et maintenance | Garantie limitée - remplacement de matériel avancé - 90 jours - temps de réponse : 10 jours |
Divers | Normes de conformité | CISPR 22 classe A, CISPR 24, EN55024, AS/NZS 60950-1, ICES-003 classe A, UL 60950-1, EN 60950-1 Second Edition, IEC 60950-1 Second Edition, VCCI Class A, KN24, KN22 Class A, GB4943.1-2001, EN61000-3-2, EN61000-3-3, EN 55022 Class A, CAN/CSA C22.2 No. 60950-1 Second Edition, 21 CFR 1040 Second Edition, EN 300386 |
Le Cisco Secure Network Server est une solution évolutive qui aide les administrateurs de réseau à répondre aux demandes complexes de contrôle d'accès au réseau en gérant les nombreuses opérations différentes qui peuvent imposer de lourdes charges aux applications et aux serveurs.
Le Cisco Secure Network Server est basé sur le serveur rack Cisco UCS C220 et est configuré spécifiquement pour prendre en charge l'application de sécurité Cisco Identity Services Engine (ISE). Le Secure Network Server 3695 possède plusieurs composants redondants tels que des disques durs et des blocs d'alimentation, ce qui le rend adapté à des déploiements plus importants qui nécessitent des configurations de système très fiables.
Points clés
- Demandes d'autorisation et d'authentification
- Requêtes auprès des magasins d'identité tels que les bases de données Active Directory et LDAP
- Profilage des dispositifs et vérification de la posture
- Actions de mise en application pour retirer des dispositifs du réseau
- Rapports