ExtremeNetworks ridefinisce le reti enterprise

Aziende

Il pioniere del networking mette a punto una semplice architettura two-tier per reti aperte convergenti rafforzandone la porzione periferica con gli switch voice-class Aspen

L’architettura two-tier di Extreme Networks consente alle aziende di creare reti convergenti aperte capaci di supportare facilmente nuove applicazioni come il traffico voce, raggiungendo con un semplice design livelli di disponibilità pari al 99,999% unitamente a un superiore grado di sicurezza. Per affrontare le sfide insite nella realizzazione di nuove reti convergenti Extreme Networks propone agli utenti una semplice architettura two-tier: questo approccio richiede meno livelli di rete ed elementi di switching, favorendo una riduzione del total cost of ownership. I due livelli dell’architettura di rete sono composti da un layer di accesso unificato e da un core intelligente, quest’ultimo basato su uno switch BlackDiamond 10K. Per quanto concerne la porzione periferica della rete, Extreme Networks offre la propria Unified Access Architecture, ora arricchita dalla famiglia di switch Aspen 8800. I nuovi switch Aspen permettono di implementare il concetto di “jack universale” Power over Ethernet (PoE) 10/100/1000. Risolvendo i compromessi di alimentazione, densità e performance della prima generazione di switch PoE, i modelli Aspen riducono la quantità di elementi di commutazione necessari ed eliminano il livello intermedio delle tradizionali reti three-tier. Il design degli switch Aspen permette agli utenti di aggiungere con maggior facilità ulteriori porte PoE mediante blade o moduli di alimentazione, evitando quindi di dover installare interi switch supplementari. Lo switch Aspen offre disponibilità voice-class grazie a un design di sistema ridondante, a un sistema operativo modulare (ExtremeWare XOS) e a protocolli di rete elastici. Il nuovo switch vanta un’elevata densità di porte gigabit e 10 gigabit, supporto PoE ad alta densità, supporto per bassi livelli di latenza e instabilità del segnale, e accesso cablato e wireless integrato. Tra le altre caratteristiche spiccano le funzioni per il controllo dell’integrità di utenti e host, rilevamento e risposta alle minacce, e un’infrastruttura rinforzata.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore