|
 |
TL-ER6120 jest Gigabitowy routerem firmy TP-LINK. Do zaawansowanych funkcji urządzenia można zaliczyć obsługę sieci VPN (IPsec/PPTP/L2TP), równoważone obciążenie pasma, kontrolę dostępu, blokowanie aplikacji IM/P2P, ochronę przed atakami DoS, kontrolę przepustowości, limity sesji, serwer PPPoE, itd. Router spełnia wymagania małych i średnich przedsiębiorstw, hoteli i innych dużych grup użytkowników wymagających wydajnej i bezpiecznej sieci komputerowej, którą łatwo jest zarządzać. Urządzenie TL-ER6120 wspiera wiele protokołów VPN, takich jak IPsec, PPTP oraz L2TP w trybie pracy klient-serwer i obsługuje połączenia VPN pass-through. Jest także wyposażone w sprzętowy mechanizm VPN umożliwiający routerowi zarządzanie i obsługę do 100 połączeń VPN IPsec LAN-do-LAN i klient-do-LAN. Do zaawansowanych funkcji VPN zalicza się: szyfrowanie DES/3DES/AES128/AES192/AES256, uwierzytelnianie MD5/SHA1, zarządzeniami ręczne i z wykorzystaniem protokołu Internet Key Exchange (IKE) oraz tryby negocjacji połączeń Main/Aggressive. Trzy porty routera TL-ER6120 mogą być ustawione jako porty LAN lub WAN (router może więc dysponować 4 portami WAN). Dzięki temu, urządzenie spełnia wymagania różnych zastosowań sieciowych. W celu zwiększenia szybkości transmisji szerokopasmowej, strategia równoważonego obciążenia pasma pozwala rozdzielać między porty WAN strumienie danych w zależności od szerokości pasma i wymaganej prędkości łącza. Dzięki funkcji kontroli przepustowości w zależności od adresu IP oraz limitowania połączeń sesji, administratorzy sieciowi mogą sprawnie zarządzać przepustowością sieci, w celu optymalizacji wykorzystania pasma transmisji.
Najważniejsze cechy :#
- Obsługa do 100 tuneli VPN IPsec, przepustowość sieci VPN IPsec 130Mb/s
- IPsec, PPTP, L2TP, L2TP przez IPsec
- MD5, uwierzytelnianie SHA1
- Zarządzanie ręczne i z wykorzystaniem protokotegrowany port DMZ
- Wielofunkcyjny NAT
- FTP/H.323/SIP/IPsec/PPTP ALG
- Blokowanie aplikacji IM/P2P
- Filtrowanie adresów URL/słów kluczowych
- Filtrowanie zawartości stron internetowych (Java, Active atakami ARP
- Ochrona przed atakami DoS/DDoS
- Inteligentne, równoważone obciążenie pasma
- Reguły routingu
- Łącze zapasowe (po upływie danego czasu połączenia)
- Kontrol limitowana przepustowość
- Port VLAN, Port Mirror
- Routing statyczny, RIP v1-Bulletin
Stanardy |
IEEE 802.3, IEEE802.3u, IEEE802.3ab |
Protokoły |
TCP/IP, DHCP, ICMP, NAT, PPPoE, SNTP, HTTP, DNS, IPsec, PPTP, L2TP |
Porty |
1 stały port WAN 10/100/1000Mb/s 3 zmienne porty WAN/LAN 10/100/1000Mb/s 1 stały port LAN/DMZ 10/100/1000Mb/s 1 port konsoli (RJ-45 na RS232) |
Okablowanie sieciowe |
10BASE-T: Kabel UTP kat. 3, 4 lub 5 (do 100m) kabel STP EIA/TIA-568 100Ω (do 100m) 100BASE-TX: Kabel UTP kat. 5, lub 5e (do 100m) kabel STP EIA/TIA-568 100Ω (do 100m) 1000BASE-T: Kabel UTP kat. 5, 5e, lub 6 (do 100m) |
Pamięci |
8MB |
Pamięć DRAM |
DDRII 128MB |
Wymiary |
440 x 220 x 44 mm |
Zasilanie |
Wbudowany uniwersalny zasilacz AC100-240V50/60Hz |
Ilość równoczesnych sesji |
60000 |
Przepustowość NAT |
350Mb/s |
IPsec VPN Throughput (3DES) |
130Mb/s |
DHCP |
Serwer/klient DHCP Rezerwacja adresów przez DHCP |
Klonowanie adresów MAC |
Modyfikacja adresy MAC na porcie WAN/LAN/DMZ |
Typ połączenia WAN |
Dynamic IP, Static IP, PPPoE, PPTP, L2TP, Dual Access, BigPond |
Ustawienia przełącznika |
Port Mirror Kontrola prędkości Konfiguracja portów Port VLAN |
Kontrola ruchu |
Kontrola przepustowości w zależności od adresu IP Gwarantowana, limitowana przepustowość Reguły dostępu według harmonogramu czasowego Limitowanie połączeń sesji w zależności od adresu IP |
NAT |
Wielofunkcyjny NAT Wielosieciowy NAT Serwer wirtualny, DMZ Host, Port Triggering, UPnP FTP/H.323/SIP/IPsec/PPTP ALG |
Routing |
Routing statyczny Routing dynamiczny (RIP v1/v2) |
Równoważenie pasma |
Inteligentne, równoważone obciążenie pasma Reguły routingu Wiązanie protokołów Łącze zapasowe (po upływie danego czasu połączenia) Wykrywanie online |
Filtrowanie |
Filtrowanie adresów MAC Filtrowanie adresów URL/słów kluczowych Filtrowanie zawartości stron internetowych (Java, ActiveX, Cookies) |
Kontrola zastosowań |
IM, P2P, Web IM, Web SNS, Web Media, protokoły, blokowanie Proxy |
Ochrona przed atakami ARP |
Wysyłanie pakietów GARP Skanowanie ARP na porcie WAN/LAN Wiązanie adresów IP i MAC |
Ochrona przed atakami sieciowymi |
Ochrona przed atakami TCP/UDP/ICMP Flood Blokowanie skanowania ruchu TCP (Stealth FIN/Xmas/Null) Blokowanie komend ping na porcie WAN |
Port DMZ |
1 zintegrowany (sprzętowy) port DMZ |
IPsec VPN |
100 tuneli VPN IPsec LAN-do-LAN, klient-do-LAN Tryby negocjacji połączeń: Main, Aggressive DES, 3DES, AES128, AES192, algorytm szyfrowania AES256 MD5, algorytm uwierzytelniania SHA1 Zarządzanie ręczne i z wykorzystaniem protokołu IKE |
|
|
|
|
Kontakt
DZIAŁ HANDLOWY tel: (32) 3022 910 tel: (32) 3022 920
Nasi handlowcy odpowiedzą na Twoje pytania od poniedziałku do piątku w godz 8:00 – 18:00
 email: zamowienia@interprojekt.pl
|
|
|