© 2026. Propulsé par C2 Computer. Tous droits réservés.
(NOUVEAU VENDEUR) CISCO CBS220-48T-4X-UK CBS220 Smart GE 48 ports, 4x10G SFP+
Impossible de charger la disponibilité du ramassage

(NOUVEAU FOURNISSEUR) CISCO CBS220-48T-4X-UK CBS220 Smart 48 ports GE, 4x10G SFP+
Cisco Business série 220 Smart Switch es
Les ordinateurs intelligents Cisco Business série 220 sont abordables.
Applications commerciales
Avec la série Cisco Business 220
● Réseautage dans les petites entreprises : La polyvalence et l'accessibilité de la gamme Cisco Business 220 Series
● Connectivité sans fil. Avec la prise en charge PoE+ et des fonctionnalités complètes de sécurité et de qualité de service (QoS), la gamme Cisco Business 220
● Communications unifiéesLa gamme Cisco Business 220
La gamme Cisco Business 220 offre des fonctionnalités permettant de créer des réseaux professionnels. Ces fonctionnalités simplifient l'exploitation, augmentent la disponibilité et améliorent la connectivité de votre entreprise avec vos employés, clients et fournisseurs. Parmi les principales fonctionnalités :
● Configuration et déploiement facilesGamme Cisco Business 220
◦ Le tableau de bord Cisco Business est conçu pour gérer les activités Cisco.
◦ La solution Cisco Network Plug and Play offre une solution simple, sécurisée, unifiée et intégrée pour faciliter le déploiement de nouveaux appareils, ainsi que la mise à disposition de mises à jour sur un réseau existant.La solution propose une approche unifiée pour la mise en service des routeurs Cisco.
◦ Les interfaces web simples et intuitives permettent aux utilisateurs ne possédant pas d'expertise informatique approfondie de configurer, gérer et dépanner le système.
● Fiabilité et performancesGamme Cisco Business 220
● Alimentation par Ethernet (PoE). PoE+ simplifie le déploiement des points d'accès sans fil, de la téléphonie IP et de la vidéosurveillance en permettant l'acheminement de l'alimentation et des données via un seul câble réseau. Gamme Cisco Business 220
● Sécurité du réseauLa gamme Cisco Business 220
◦ La prise en charge des applications de sécurité réseau telles que la norme IEEE 802.1X et la sécurité des ports permet de limiter strictement l'accès à des segments spécifiques de votre réseau.
◦ Les listes de contrôle d'accès (ACL) étendues permettent de restreindre l'accès aux parties sensibles du réseau aux utilisateurs non autorisés et de se prémunir contre les attaques réseau.
◦ Des mécanismes de sécurité tels que le contrôle des tempêtes de diffusion/multidiffusion/unicast inconnu et la protection des unités de données du protocole de pont (BPDU) peuvent protéger le réseau contre les configurations invalides ou les intentions malveillantes.
◦ La prévention des attaques par déni de service (DoS) contribue à augmenter la disponibilité en cas d'attaque réseau.
● efficacité énergétique optimaleGamme Cisco Business 220
● Tranquillité d'esprit et protection des investissementsGamme Cisco Business 220
Des informations sur les initiatives et les performances environnementales, sociales et de gouvernance (ESG) de Cisco sont disponibles dans la section « RSE et développement durable » de Cisco. reportage.
Tableau 1. Informations sur le développement durable de Cisco
| Thème du développement durable | Référence | |
| Général | Informations sur les lois et réglementations relatives aux matériaux et à la composition des produits | |
| Informations sur la législation et la réglementation relatives aux déchets électroniques, y compris nos produits, piles et emballages. | ||
| Informations sur le programme de reprise et de réutilisation des produits | ||
| Enquêtes sur la durabilité | Contact: csr_inquiries@cisco.com | |
| Environnement (dimensions de l'unité, poids de l'unité, puissance, certifications, température de fonctionnement, température de stockage, humidité de fonctionnement, humidité de stockage) | Tableau 2. Spécifications du produit | |
| Bruit acoustique et temps moyen avant défaillance | Tableau 2. Spécifications du produit | |
| Pouvoir | efficacité énergétique | Tableau 2. Spécifications du produit |
| Consommation d'énergie | Tableau 2. Spécifications du produit | |
| Matériel | poids et matériaux de l'emballage du produit | Contact: environment@cisco.com |
| Contenu de l'emballage | Tableau 2. Spécifications du produit | |
Le tableau 2 répertorie les spécifications du produit pour la gamme Cisco Business 220 Series Smart
Tableau 2. Spécifications du produit
| Fonctionnalité | Description | |||||
| Performance | ||||||
| | Nom du modèle | Débit de transfert en millions de paquets par seconde (mpps ; paquets de 64 octets) | | |||
| CBS220-8T-E-2G | 14,88 | 20 | ||||
| CBS220-8P-E-2G | 14,88 | 20 | ||||
| CBS220-8FP-E-2G | 14,88 | 20 | ||||
| CBS220-16T-2G | 26.78 | 36 | ||||
| CBS220-16P-2G | 26,78 | 36 | ||||
| CBS220-24T-4G | 41,66 | 56 | ||||
| CBS220-24P-4G | 41,66 | 56 | ||||
| CBS220-24FP-4G | 41,66 | 56 | ||||
| CBS220-48T-4G | 74,38 | 104 | ||||
| CBS220-48P-4G | 74,38 | 104 | ||||
| CBS220-24T-4X | 95,23 | 128 | ||||
| CBS220-24P-4X | 95,23 | 128 | ||||
| CBS220-24FP-4X | 95,23 | 128 | ||||
| CBS220-48T-4X | 130,94 | 176 | ||||
| CBS220-48P-4X | 130,94 | 176 | ||||
| CBS220-48FP-4X | 130,94 | 176 | ||||
| Couche 2 | ||||||
| Table MAC | Jusqu'à 8 192 adresses MAC (Media Access Control). | |||||
| Protocole Spanning Tree (STP) | Prise en charge du protocole Spanning Tree standard 802.1d, activée par défaut Convergence rapide grâce à la norme 802.1w (Rapid Spanning Tree [RSTP]) Plusieurs instances d'arbre couvrant utilisant 802.1s (MSTP) 16 instances sont prises en charge | |||||
| Groupement portuaire | Prise en charge du protocole LACP (Link Aggregation Control Protocol) IEEE 802.3ad ● Jusqu'à 8 groupes ● Jusqu'à 8 ports par groupe avec 16 ports candidats pour chaque agrégation de liens 802.3ad (dynamique) Répartition de charge basée sur l'adresse MAC source et de destination, ou sur l'adresse MAC/IP source et de destination | |||||
| VLAN | Prise en charge simultanée de jusqu'à 256 réseaux locaux virtuels (VLAN). Basé sur les ports et 802.VLAN basés sur les étiquettes 1Q VLAN de gestion VLAN invité | |||||
| VLAN vocal automatique | Le trafic voix est automatiquement affecté à un VLAN dédié et traité avec les niveaux de QoS appropriés. | |||||
| VLAN QinQ | Les VLAN traversent de manière transparente le réseau d'un fournisseur de services tout en isolant le trafic entre les clients | |||||
| Protocole d'enregistrement VLAN générique (GVRP) et protocole d'enregistrement d'attributs générique (GARP) | Protocoles pour la propagation et la configuration automatiques des VLAN dans un domaine ponté | |||||
| Blocage en tête de file (HOL) | prévention du blocage HOL | |||||
| Cadre géant | Prise en charge des cadres jusqu'à 9 216 cm | |||||
| Détection de bouclage | La détection de bouclage protège contre les boucles en transmettant les paquets du protocole de boucle hors des ports sur lesquels la protection contre les boucles est activée. Elle fonctionne indépendamment du protocole STP. | |||||
| Crossover automatique d'interface dépendant du média (MDIX) | Ajuste automatiquement les paires d'émission et de réception si un type de câble incorrect (croisé ou droit) est installé. | |||||
| Sécurité | ||||||
| LCA | Limitation du débit ou suppression des paquets en fonction des adresses MAC source et de destination, de l'ID VLAN ou de l'adresse IP, du protocole, du port, de la priorité DSCP/IP, des ports source et de destination TCP/UDP, de la priorité 802.1p, du type Ethernet, des paquets ICMP, des paquets IGMP et des indicateurs TCP. Prend en charge jusqu'à 512 règles | |||||
| Sécurité portuaire | Permet d'associer des adresses MAC sources à des ports ; limite le nombre d'adresses MAC apprises. | |||||
| IEEE 802.1X (rôle d'authentificateur) | 802.1X : Authentification RADIUS (Remote Authentication Dial-in User Service) ; VLAN invité ; Mode mono-hôte, multi-hôtes et multisession | |||||
| RADIUS, TACACS+ | Prend en charge l'authentification RADIUS et TACACS (Terminal Access Controller Access Control System) ; | |||||
| Filtrage des adresses MAC | Soutenu | |||||
| Contrôle des tempêtes | Diffusion, multidiffusion et monodiffusion inconnue | |||||
| Protection contre les attaques par déni de service (DoS) | prévention des attaques par déni de service (DoS) | |||||
| Garde de l'unité de données du protocole de pont STP (BPDU) | Ce mécanisme de sécurité protège le réseau contre les configurations incorrectes. Un port activé pour la protection BPDU est désactivé si un message BPDU est reçu sur ce port. | |||||
| Protection anti-fuite d'arbre | Cette fonctionnalité offre une protection supplémentaire contre les boucles de transfert de couche 2 (boucles STP). | |||||
| Protocole Secure Shell (SSH) | SSH est une alternative sécurisée au trafic Telnet. SCP utilise également SSH. Les versions 1 et 2 de SSH sont prises en charge. | |||||
| Couche de sockets sécurisée (SSL) | Prise en charge SSL : chiffre tout le trafic HTTPS, permettant un accès hautement sécurisé à l’interface graphique de gestion basée sur un navigateur. | |||||
| QoS | ||||||
| Niveaux de priorité | 8 files d'attente matérielles par port | |||||
| Planification | Attribution de file d'attente à priorité stricte et pondérée (WRR) basée sur le DSCP et la classe de service (802.1p/CoS) | |||||
| Classe de service | Basé sur les ports ; basé sur la priorité des VLAN 802.1p ; priorité IPv4/v6, type de service (ToS) et DSCP ; services différenciés (DiffServ) ; listes de contrôle d’accès (ACL) de classification et de réétiquetage ; QoS de confiance | |||||
| limitation de débit | Contrôle du trafic entrant ; mise en forme et contrôle du débit de sortie ; par VLAN, par port et par flux | |||||
| Éviter les embouteillages | Un algorithme d'évitement de la congestion TCP est nécessaire pour réduire et prévenir les pertes de synchronisation TCP globales. | |||||
| Multicast | ||||||
| Surveillance du protocole IGMP (Internet Group Management Protocol) versions 1, 2 et 3 | IGMP limite le trafic multicast gourmand en bande passante aux seuls demandeurs ; prend en charge 256 groupes multicast. | |||||
| Interrogateur IGMP | Le module d'interrogation IGMP est utilisé pour prendre en charge un domaine de surveillance multicast de couche 2. | |||||
| normes | ||||||
| normes | Ethernet IEEE 802.3 10BASE-T, Ethernet rapide IEEE 802.3u 100BASE-TX, Ethernet rapide IEEE 802.3ab Ethernet Gigabit 1000BASE-T, IEEE 802.3ad LACP, Ethernet Gigabit IEEE 802.3z, IEEE Contrôle de flux 802.3x, IEEE 802.1D (STP, GARP et GVRP), VLAN IEEE 802.1Q/p, IEEE 802.1w RSTP, IEEE 802.1s Multiple STP, IEEE 802.1X Authentification d'accès aux ports, IEEE 802.3af, IEEE 802.3at, RFC 768, Demande de commentaires (RFC) 783, RFC 791, RFC 792, RFC 793, RFC 813, RFC 879, RFC 896, RFC 826, RFC 854, RFC 855, RFC 856, RFC 858, RFC 894, RFC 919, RFC 922, RFC 920, RFC 950, RFC 1042, RFC 1071, RFC 1123, RFC 1141, RFC 1155, RFC 1157, RFC 1350, RFC 1533, RFC 1541, RFC 1624, RFC 1700, RFC 1867, RFC 2030, RFC 2616, RFC 2131, RFC 2132, RFC 3164, RFC 3411, RFC 3412, RFC 3413, RFC 3414, RFC 3415, RFC 2576, RFC 4330, RFC 1213, RFC 1215, RFC 1286, RFC 1442, RFC 1451, RFC 1493, RFC 1573, RFC 1643, RFC 1757, RFC 1907, RFC 2011, RFC 2012, RFC 2013, RFC 2233, RFC 2618, RFC 2665, RFC 2666, RFC 2674, RFC 2737, RFC 2819, RFC 2863, RFC 1157, RFC 1493, RFC 1215, RFC 3416 | |||||
| IPv6 | ||||||
| IPv6 | Mode hôte IPv6 IPv6 sur Ethernet Double pile IPv6/IPv4 Découverte des voisins et des routeurs IPv6 (ND) Configuration automatique des adresses IPv6 sans état Découverte de l'unité de transmission maximale (MTU) du chemin Détection des adresses en double (DAD) ICMP version 6 | |||||
| Liste de contrôle d'accès IPv6 | Supprimer ou limiter le débit des paquets IPv6 au niveau matériel | |||||
| QoS IPv6 | Prioriser les paquets IPv6 au niveau matériel | |||||
| Détection d'écouteurs multicast (MLD v1/2) | Ne transmettre les paquets multicast IPv6 qu'aux destinataires requis. | |||||
| Applications IPv6 | Serveur Web/SSL, serveur Telnet/SSH, client DHCP, configuration automatique DHCP, protocole de découverte Cisco (CDP), protocole de découverte de la couche liaison (LLDP) | |||||
| Prise en charge des demandes de commentaires (RFC) IPv6 | RFC 4443 (qui rend obsolète la RFC2463) - ICMP version 6 RFC 4291 (qui remplace la RFC 3513) - Architecture d'adressage IPv6 RFC 4291 - Architecture d'adressage IPv6 RFC 2460 - Spécification IPv6 RFC 4861 (qui remplace la RFC 2461) - Découverte des voisins pour IPv6 RFC 4862 (qui remplace la RFC 2462) - Configuration automatique des adresses IPv6 sans état RFC 1981 - Découverte de l'unité de transmission maximale (MTU) du chemin RFC 4007 - Architecture d'adressage IPv6 RFC 3484 - Mécanisme de sélection d'adresse par défaut | |||||
| Gestion | ||||||
| Tableau de bord d'entreprise Cisco | Gestion directe via Cisco Business Dashboard et application mobile. Plus besoin de configurer un matériel ou une machine virtuelle dédiée pour la sonde Cisco Business Dashboard sur site. | |||||
| Application mobile Cisco Business | Application mobile pour Cisco Business | |||||
| Agent Cisco Network Plug and Play (PnP) | La solution Cisco Network Plug and Play offre une solution simple, sécurisée, unifiée et intégrée pour faciliter le déploiement de nouveaux équipements dans les succursales ou sur les campus, ou pour la mise à jour d'un réseau existant. Cette solution propose une approche unifiée pour le provisionnement des routeurs Cisco. Prend en charge Cisco PnP Connect | |||||
| interface utilisateur Web | Intégré | |||||
| Fichiers de configuration modifiables en texte | Les fichiers de configuration peuvent être modifiés avec un éditeur de texte et téléchargés sur un autre appareil. | |||||
| Interface en ligne de commande | Interface de ligne de commande scriptable ; une interface de ligne de commande complète est prise en charge. Les niveaux de privilèges utilisateur 1 et 15 sont pris en charge pour l'interface de ligne de commande. | |||||
| SNMP | Protocole SNMP (Simple Management Network Protocol) versions 1, 2c et 3 avec prise en charge des traps, et modèle de sécurité basé sur l'utilisateur (USM) version 3 du protocole SNMP | |||||
| Bases d'informations de gestion standard (MIB) | MIB-II (RFC1213) IF-MIB (RFC2863) Bridge-MIB (RFC4188) Extension Bridge-MIB (RFC2674) RMON (RFC2819) MIB de type éther (RFC3635) MIB client Radius (RFC2618) MIB d'entité (RFC2737) POWER-ETHERNET-MIB (RFC3621) MIB Syslog (RFC3164) | Pièges génériques MIB (RFC1215) SNMP-COMMUNITY-MIB SNMP-MIB LLDP-MIB LLDP-EXT-MED-MIB IEEE8023-LAG-MIB CISCO-PORT-SECURITY-MIB CISCO-ENVMON-MIB CISCO-CDP-MIB CISCO-CONFIG-COPY-MIB | ||||
| Surveillance à distance (RMON) | L'agent logiciel RMON intégré prend en charge 4 groupes RMON (historique, statistiques, alarmes et événements) pour une gestion, une surveillance et une analyse du trafic améliorées. | |||||
| Pile double IPv4 et IPv6 | La coexistence des deux piles de protocoles facilite la migration. | |||||
| Mise en miroir des ports | Le trafic d'un port ou d'un VLAN peut être dupliqué sur un autre port pour analyse à l'aide d'un analyseur de réseau ou d'une sonde RMON. Jusqu'à huit ports sources peuvent être dupliqués sur un port de destination. Quatre sessions sont prises en charge. | |||||
| Mise à jour du firmware | ● Mise à jour du navigateur Web (HTTP/HTTPS) et protocole de transfert de fichiers trivial (TFTP) ● Images doubles pour des mises à jour de firmware résilientes | |||||
| DHCP (Options 12, 66, 67, 82, 129 et 150) | Les options DHCP permettent un contrôle plus strict depuis un point central (serveur DHCP) pour l'obtention d'une adresse IP, la configuration automatique (avec téléchargement du fichier de configuration), le relais DHCP et le nom d'hôte. | |||||
| Synchronisation temporelle | Protocole de temps réseau simple (SNTP) | |||||
| Bannière de connexion | Plusieurs bannières configurables pour le Web et l'interface de ligne de commande (CLI) | |||||
| Autres directions | HTTP/HTTPS ; mise à niveau TFTP ; client DHCP ; protocole d'amorçage (BOOTP) ; diagnostic de câble ; ping ; traceroute ; syslog | |||||
Le Onglet personnalisé vous permet d'afficher un contenu personnalisé sur votre page produit en toute flexibilité.
Vous pouvez facilement gérer le contenu de cet onglet en choisissant l'une des options suivantes :
- Saisie manuelle : Saisissez le contenu directement dans les paramètres du thème.
- Source du métachamp : Associez l'onglet à un métachamp pour afficher des informations dynamiques et spécifiques au produit.
- Contenu de la page : Réutilisez le contenu existant d'une page Shopify pour le réutiliser ou centraliser les mises à jour.
Cette fonctionnalité est idéale pour montrer Guides des tailles, conseils d'entretien, histoires de la marque, détails d'expédition ou toute autre information personnalisée Vous voulez que vos clients voient ça — sans toucher à une seule ligne de code.
