
Add to Cart
Característica:
Artigos técnicos |
Descrições |
|
Características de PON
|
IEEE 802.3ah EPON Telecomunicações de China/padrão de Unicom GEPON 20Km para o único mentiroso Alcance 64 terminais para o único mentiroso PON Uplink e função cifrada de agitação tripla da ligação descendente A certificação terminal da legalidade de ONU, relata o registro ilegal de ONU Algoritmo do DBA Padrão OAM e OAM prolongado Elevação de software do grupo de ONU, elevação fixa do tempo, elevação do tempo real PON transmitem e inspecionam a recepção do poder ótico |
|
Características L2 |
MAC |
Buraco negro do MAC Limite do MAC do porto MAC address 16K |
VLAN |
entradas de 4K VLAN Port-based/MAC-based/IP sub-rede-baseou VLAN QinQ Porto-baseado e QinQ seletivo (StackVLAN) A troca de VLAN e a observação de VLAN e VLAN traduzem GVRP Baseado no fluxo VLAN do serviço de ONU adicione, suprima, substitua |
|
Medida - protocolo da árvore |
IEEE 802.1D que mede - protocolo da árvore (STP) Medida do Rapid de IEEE 802.1w - protocolo da árvore (RSTP) Medida do múltiplo de IEEE 802.1s - o protocolo da árvore cita como exemplo (MSTP) Laço remoto de ONU que detecta o alarme |
|
Porto |
Controle bidirecional da largura de banda Agregação estática da relação e LACP (protocolo do controle da agregação da relação) Porto que espelha e espelhar do tráfego |
|
Características de segurança |
Segurança do usuário |
Anti-ARP-falsificação Anti-ARP-inundação O protetor da fonte do IP cria o emperramento de IP+VLAN+MAC+Port Isolamento do porto O MAC address liga para mover e mover a filtragem do MAC address IEEE 802.1x e autenticação de AAA/Radius |
Segurança do dispositivo |
Ataque Anti-DOS (tal como ARP, Synflood, Smurf, ataque do ICMP), detecção do ARP, sem-fim e de sem-fim de Msblaster ataque SSHv2 fixam Shell Gestão cifrada v3 do SNMP Início de uma sessão do IP da segurança com o telnet Proteção hierárquica da gestão e de senha dos usuários |
|
Segurança da rede |
exame do tráfego Usuário-baseado do MAC e do ARP Restrinja o tráfego do ARP de cada usuário e de usuário da força-para fora com tráfego anormal do ARP O ARP dinâmico tabela-baseou o emperramento Emperramento dos apoios IP+VLAN+MAC+Port L2 ao mecanismo da filtragem do fluxo de L7 ACL nos 80 bytes da cabeça de pacote definido pelo utilizador porto do risco transmissão/da supressão e parada programada Porto-baseadas do multicast URPF para impedir a moeda falsa e o ataque do IP address A localização física do usuário da transferência de arquivo pela rede do DHCP Option82 e do PPPoE+ Autenticação do texto simples dos pacotes OSPF, RIPv2 e BGPv4 e da autenticação do criptógrafo MD5 |
|
Características de serviço |
ACL |
ACL padrão e prolongado Escala de tempo ACL Filtro do pacote que fornece a filtração baseada na fonte/MAC address do destino, no IP address da fonte/destino, no porto, no protocolo, na escala de VLAN, de VLAN, na escala do MAC address, ou no quadro inválido. A identificação simultânea no máximo 50 dos apoios de sistema presta serviços de manutenção ao tráfego Apoie a filtragem do pacote de L2~L7 mesmo profundamente a 80 bytes da cabeça do pacote do IP |
QoS |
o Taxa-limite à emissão do pacote/que recebe a velocidade do porto ou o fluxo auto-definido e fornecem o monitor geral do fluxo e o monitor de duas velocidades da tri cor do fluxo auto-definido Observação da prioridade a mover ou fluxo auto-definido e para fornecer 802.1P, prioridade de DSCP e observação CARRO (taxa de acesso cometida), dar forma do tráfego e estatísticas de fluxo Espelho do pacote e reorientação da relação e do fluxo auto-definido Planificador Super da fila baseado no porto e no fluxo auto-definido. Cada fluxo do porto apoia 8 filas de prioridade e planificadores do SP, do WRR e do SP+WRR. A congestão evita o mecanismo, incluindo a Cauda-gota e o WRED |
|
IPv6 |
Classificação de SA/DA MLD que Snooping |
|
Multicast |
IGMPv1/v2/v3 IGMPv1/v2/v3 que Snooping Filtro de IGMP MVR e cópia transversal do multicast de VLAN IGMP jejuam licença Proxy de IGMP PIM-SM/PIM-DM/PIM-SSM PIM-SMv6, PIM-DMv6, PIM-SSMv6 MLDv2/MLDv2 que Snooping |
|
Confiança |
Proteção do laço |
EAPS e GERP (recuperar-tempo <50ms) Laço de retorno-detecção |
Proteção da relação |
FlexLink (recuperar-tempo <50ms) RSTP/MSTP (recuperar-tempo <1s) LACP (recuperar-tempo <10ms) BFD |
|
Proteção do dispositivo |
Backup do anfitrião de VRRP Backup falha-tolerante dobro de arquivos do programa e de configuração do anfitrião Cartão/fã de PON quente-swappable backup quente principal do painel de controle 1+1 backup quente de 1+1 poderes |
|
Manutenção |
Manutenção da rede |
estatísticas Telnet-baseadas SFlow RFC3176 LLDP 802.3ah ethernet OAM Protocolo do DEB syslog do RFC 3164 Sibilo e Traceroute |
Gestão de dispositivo |
Comando-linha relação (CLI), console, telnet e gestão do SNMP Configuração de sistema com SNMPv1/v2/v3 RMON (monitoração remota) 1/2/3/9 de grupo de MIB NTP (Network Time Protocol) Gestão de rede da opinião de NGBN |