Cisco Secure Network Server 3695Cisco Secure Network Server 3695 - Montable sur rack Xeon Silver 4116 2.1 GHz - 256 Go - HDD 8 x 600 Go
Le Cisco Secure Network Server est une solution évolutive qui aide les administrateurs de réseau à répondre aux demandes complexes de contrôle d'accès au réseau en gérant les nombreuses opérations différentes qui peuvent imposer de lourdes charges aux applications et aux serveurs.
Le Cisco Secure Network Server est basé sur le serveur rack Cisco UCS C220 et est configuré spécifiquement pour prendre en charge l'application de sécurité Cisco Identity Services Engine (ISE). Le Secure Network Server 3695 possède plusieurs composants redondants tels que des disques durs et des blocs d'alimentation, ce qui le rend adapté à des déploiements plus importants qui nécessitent des configurations de système très fiables.
Général | Type | Serveur |
---|---|---|
Facteur de forme | Montable sur rack | |
Evolutivité des Serveurs | 2 voies | |
Processeur / Chipset | Vitesse maximale en mode Turbo | 3 GHz |
Nombre d'unités centrales | 1 | |
CPU | Intel Xeon Silver 4116 | |
Nombre maximum d'unités centrales | 2 | |
Évolutivité de l'unité centrale | Évolutif | |
Fréquence d'horloge | 2.1 GHz | |
Nombre de coeurs | 12 coeurs | |
Connecteur d'unité centrale | Socket LGA2011-v3 | |
Contrôleur de stockage | Niveau RAID | RAID 10 |
Type d'interface du contrôleur | SAS 12Gb/s | |
Type | 1 x RAID | |
Alimentation | Alimentation redondante | Oui |
Nombre max. pris en charge | 2 | |
Nombre installé | 2 | |
Type de périphérique | Alimentation - branchement à chaud | |
Alimentation fournie | 770 Watt | |
Disque dur | Type d'interface | SAS 12Gb/s |
Caractéristiques | Prise en charge de remplacement à chaud | |
Vitesse de broche | 10000 tours/min | |
Capacité | 8 x 600 Go | |
Type | HDD - remplacement à chaud | |
Caractéristiques d’environnement | Température maximale de fonctionnement | 35 °C |
Taux d'humidité en fonctionnement | 10 - 90 % (sans condensation) | |
Température minimale de fonctionnement | 5 °C | |
Dimensions et poids | Profondeur | 75.6 cm |
Largeur | 43 cm | |
Hauteur | 4.32 cm | |
Extension/connectivité | Baies | Remplacement à chaud 2.5" |
Interfaces | 4 x LAN (Gigabit Ethernet) - RJ-45 ¦ 2 x LAN (10Gigabit Ethernet) ¦ 1 x KVM ¦ 2 x VGA ¦ 4 x USB ¦ 2 x série - RJ-45 ¦ 1 x gestion - RJ-45 | |
Divers | Normes de conformité | CISPR 22 classe A, CISPR 24, EN55024, AS/NZS 60950-1, ICES-003 classe A, UL 60950-1, EN 60950-1 Second Edition, IEC 60950-1 Second Edition, VCCI Class A, KN24, KN22 Class A, GB4943.1-2001, EN61000-3-2, EN61000-3-3, EN 55022 Class A, CAN/CSA C22.2 No. 60950-1 Second Edition, 21 CFR 1040 Second Edition, EN 300386 |
Réseaux | Protocole de liaison de données | Ethernet, Fast Ethernet, Gigabit Ethernet |
Ports Ethernet | 2 x 10 Gigabit Ethernet, 4 x Gigabit Ethernet | |
RAM | Taille installée | 256 Go (installé) / 384 Go (maximum) |
Caractéristiques de configuration | 8 x 32 Go | |
Technologie | DDR4 SDRAM | |
Emplacements | 24 (Totale) / 16 (vide) | |
Mémoire cache | Cache par processeur | 16.5 Mo |
Taille installée | L3 - 16.5 Mo | |
Contrôleur graphique | Interfaces vidéo | VGA |
Moniteur | Type de moniteur | Aucun |
Garantie du fabricant | Service et maintenance | Garantie limitée - remplacement de matériel avancé - 90 jours - temps de réponse : 10 jours |
Le Cisco Secure Network Server est une solution évolutive qui aide les administrateurs de réseau à répondre aux demandes complexes de contrôle d'accès au réseau en gérant les nombreuses opérations différentes qui peuvent imposer de lourdes charges aux applications et aux serveurs.
Le Cisco Secure Network Server est basé sur le serveur rack Cisco UCS C220 et est configuré spécifiquement pour prendre en charge l'application de sécurité Cisco Identity Services Engine (ISE). Le Secure Network Server 3695 possède plusieurs composants redondants tels que des disques durs et des blocs d'alimentation, ce qui le rend adapté à des déploiements plus importants qui nécessitent des configurations de système très fiables.
Points clés
- Demandes d'autorisation et d'authentification
- Requêtes auprès des magasins d'identité tels que les bases de données Active Directory et LDAP
- Profilage des dispositifs et vérification de la posture
- Actions de mise en application pour retirer des dispositifs du réseau
- Rapports