Buen precio  en línea

Detalles de los productos

Hogar > Productos >
Enrutador de red
>
Enrutador de red empresarial de la serie H3C MSR2600 con acceso 5G VPN seguro integrado

Enrutador de red empresarial de la serie H3C MSR2600 con acceso 5G VPN seguro integrado

Nombre De La Marca: H3C
Número De Modelo: Serie MSR2600
Cantidad Mínima De Pedido: 1
Precio: Subject to the specific model and configuration
Condiciones De Pago: T/T
Capacidad De Suministro: hasta 45 días
Información detallada
Lugar de origen:
Porcelana
Acceso 3G/4G/5G:
5G NR NSA/SA TDD/FDD LTE, TD-SCDMA, CDMA2000/EVDO, WCDMA/HSPA+
Detalles de empaquetado:
Consulte la hoja de especificaciones de hardware para obtener detalles según el modelo específico.
Capacidad de la fuente:
hasta 45 días
Resaltar:

Enrutador VPN seguro integrado H3C

,

Enrutador de red de acceso 5G

,

H3C MSR2600 Enrutador de red empresarial

Descripción del Producto

La serie de routers MSR2600 se puede implementar como un router de salida para redes empresariales de pequeño a mediano tamaño para operar con VPN, NAT e IPSec.El MSR2600 puede proporcionar soluciones de red integrales para el gobierno, energía, finanzas, impuestos, seguridad pública, ferrocarriles y clientes de educación.

La serie MSR2600 tiene los siguientes modelos:

  • Se aplicarán los siguientes requisitos:
  • Las condiciones de los requisitos de seguridad de los equipos de ensayo deberán ser las siguientes:
  • Se aplicará el procedimiento siguiente:
Seguridad del servicio
  • Filtración de paquetes, incluida la filtración de estado, filtración de direcciones MAC, filtración de IP y número de puerto y filtración de rango de tiempo.
  • Análisis de tráfico en tiempo real.
Seguridad de la red
  • Tecnologías VPN ricas y completas, incluidas IPSec, L2TP, GRE, MPLS VPN y uso mixto de diferentes tecnologías VPN.
  • Protección de la seguridad del enrutamiento, incluido el protocolo de enrutamiento dinámico OSPF/RIP/IS-IS/BGP, el cifrado IPSec OSPFv3/RIPng/IS-ISv6/BGP y las funciones de control de políticas de enrutamiento enriquecidas.
Seguridad de acceso al dispositivo final
  • Autenticación vinculante de acceso al punto final unificado, incluida la autenticación de verificación segura EAD, la autenticación 802.1X, la autenticación de la dirección MAC del punto final, la autenticación del portal basado en la web,Enlace estático de acceso al punto final, y el aprendizaje automático y la vinculación de direcciones MAC.
  • Prevención de ataques ARP, incluida la dirección MAC de origen fijo, protección contra ataques ARP, supresión de fuentes ARP, detección de ARP, verificación y protección de la consistencia MAC de origen, límite de velocidad ARP,y el mecanismo de reconocimiento activo de ARP.
Seguridad de la gestión del equipo
  • Control de acceso basado en roles que asigna recursos basados en roles y proporciona usuarios y mapeo de roles.
  • Restricción del tráfico de los aviones de control, control del tráfico y filtrado basado en el tipo de protocolo, cola, protocolo conocido y protocolo específico.
  • Gestión remota de la seguridad, como SNMPv3, SSH y gestión remota HTTPS.
  • Control y auditoría del comportamiento de la gestión, incluida la autenticación central del servidor AAA, la autoridad de la línea de comandos y el informe en tiempo real de los registros de operación.
Control granular
  • Utiliza la identificación y el control granular para limitar la velocidad y filtrar los servicios de la capa de aplicación y garantizar el ancho de banda y proporciona estadísticas de red detalladas para la optimización de la red.
  • Realiza balanceo de carga basado en ancho de banda, usuario, grupo de usuarios, servicio o aplicación mediante el uso de enlaces asimétricos, balanceo de carga de tráfico y tecnologías de enrutamiento dinámico de múltiples topologías.
  • Soporta el intercambio de ancho de banda flexible basado en el servicio, el usuario, el grupo de usuarios, el enlace y el ancho de banda del usuario.
Gestión inteligente de la red
  • Métodos integrales de gestión de la red ✓ Soporta línea de comandos y SNMP.
  • Configuración de configuración cero: permite la configuración de configuración cero y la configuración automática basada en USB.
  • La función EAA incorporada de Comware®monitora los eventos internos y el estado de los componentes de software y hardware del sistema.recopila información de diagnóstico y intenta hacer reparaciones automáticas, así como enviar la información de diagnóstico a una dirección de correo electrónico específica.
Alta disponibilidad
  • Módulo de procesamiento de hardware independiente para monitoreo y componentes programables que admite actualización en línea y carga automática para fortalecer la confiabilidad del producto.
  • Tecnología de detección de fallas de enlace de milisegundos Detección de reenvío bidireccional (BFD) y seguimiento entre BFD y enrutamiento estático, enrutamiento dinámico RIP/OSPF/BGP/ISIS, VRRP o respaldo de interfaz.
  • Analista de calidad de red (NQA) y seguimiento entre NQA y enrutamiento estático, VRRP o copia de seguridad de la interfaz.
  • Redundancia de varios dispositivos y balanceo de carga (VRRP/VRRPE).
  • Rutas rápidas y GR/NSR.
Especificaciones del hardware
Punto de trabajo Se aplicarán los siguientes requisitos: Las condiciones de los requisitos de seguridad de los equipos de ensayo deberán ser las siguientes: Se aplicará el procedimiento siguiente:
Rendimiento de reenvío IP (IMIX) 900 Mbps 1 Gbps 10 Gbps
Rendimiento de reenvío con ACL+NAT+QoS (IMIX) 800 Mbps 1 Gbps 5.5 Gbps
Rendimiento de reenvío IPsec (1400 bytes) 250 Mbps 250 Mbps 5 Gbps
Desempeño típico de cifrado AD-WAN (IMIX) 200 Mbps 200 Mbps 1 Gbps
Procesador 1.6GHz 1.6GHz 2.2GHz
Memoria 1 G 1 GB 4 GB
El flash 256 MB 512MB ((NAND FLASH) 4GB (eMMC Flash)
Puertos USB 1 1 1
Puertos CON 1 1 1
Puertos WAN 1 * Puerto de cobre GE
1 * Puerto SFP
5 * puerto de cobre GE
2 * Puerto SFP
Se aplicará el método de ensayo de la prueba de la velocidad.
2 x GE (combinación)
Puertos LAN 4 * GE (RJ45) 8 x GE ((RJ45) 8 x GE ((RJ45)
Las ranuras SIC 2 2 2
Consumo máximo de energía 30 W 36 W 54W
Entrada de potencia Las emisiones de gases de efecto invernadero de los sistemas de energía eléctrica de los Estados miembros se calcularán de acuerdo con el método de ensayo de las emisiones de gases de efecto invernadero. Las emisiones de gases de efecto invernadero de los sistemas de energía eléctrica de los Estados miembros se calcularán de acuerdo con el método de ensayo de las emisiones de gases de efecto invernadero. Las emisiones de gases de efecto invernadero de los sistemas de energía eléctrica de los Estados miembros se calcularán de acuerdo con el método de ensayo de las emisiones de gases de efecto invernadero.
Altura del bastidor 1 RU 1 RU 1 RU
Las dimensiones (H * W * D) 44.2 * 360 * 300 mm (1.74 * 14.17 * 11.81 pulgadas) 44.2 * 360 * 300 mm (1.74 * 14.17 * 11.81 pulgadas) 44.2 * 360 * 300 mm (1.74 * 14.17 * 11.81 pulgadas)
Peso 3.15 kg (6.94 libras) 2.9 kg (6.39 libras) 3.15 kg (6.94 libras)
Temperatura de funcionamiento 0oC a 45oC (32°F a 113°F) 0oC a 45oC (32°F a 113°F) 0oC a 45oC (32°F a 113°F)
Humedad de funcionamiento 5% RH a 95% RH, no condensante 5% RH a 95% RH, no condensante 5% RH a 95% RH, no condensante
Cumplimiento de las normas EMC

Clasificación de las emisiones de CO2

Clasificación de las aguas

Clasificación de las emisiones de CO2

Las condiciones de los requisitos de seguridad de los sistemas de gestión de datos

EN 55032 Clase A

Las pruebas de seguridad de los vehículos de las categorías A y B se aplicarán en el caso de vehículos de las categorías A y B.

El CISPR 35

En el caso de los productos de la categoría N.

Se aplican las siguientes condiciones:

Se aplican las siguientes condiciones:

ETSI EN 300 386 Las normas de seguridad de los sistemas de gestión de datos

Se trata de la norma GB/T 9254.1

Cumplimiento de las normas de seguridad

Las sustancias químicas y sus derivados

Las condiciones de los productos deben ser:

Las condiciones de los certificados de seguridad de los Estados miembros deben ser las siguientes:

Se aplican las siguientes condiciones:

En el caso de los vehículos de motor

Cumplimiento de las normas medioambientales

Se aplican las siguientes condiciones:

Se aplican las siguientes condiciones:

Se aplican las siguientes condiciones:

Se aplican las siguientes condiciones:

Se aplican las siguientes condiciones:

Cumplimiento de las normas de choque y vibración

Se aplican las siguientes condiciones:

Se aplican las siguientes condiciones:

Especificaciones del software
Punto de trabajo Descripción
Cambio de capa 2 Ethernet, Ethernet II, VLAN (VLAN basado en puertos, VLAN invitado), 802.3x, 802.1p, 802.1Q, 802.1X, STP (802.1D), RSTP (802.1w), MSTP (802.1s), PPP, cliente PPPoE, servidor PPPoE, HDLC y DDR
Servicios de propiedad intelectual Unicast/multicast, TCP, UDP, opción IP, IP sin numeración, enrutamiento basado en políticas, NetStream y sFlow
Solicitud de propiedad intelectual Pinga, Tracert, ICMP, servidor DHCP, relé DHCP, cliente DHCP, cliente DNS, proxy DNS, DDNS, NTP y SNTP
Enrutamiento IPv4

Enrutamiento estático

Enrutamiento dinámico: RIPv1/v2, OSPFv2, BGP, IS-IS

Iteración de rutas

Enrutamiento de políticas

Enrutamiento multicaminos de coste igual (ECMP)

Enrutamiento multicast: IGMPv1/v2/v3, PIM-DM, PIM-SM, MBGP, MSDP

IPv6

Se aplican las siguientes condiciones:

Túnel IPv6: Túnel manual, túnel automático, túnel GRE, 6 a 4, ISATAP

Enrutamiento estático

Enrutamiento dinámico: RIPng, OSPFv3, IS-ISv6, BGP4+

Se aplican las siguientes condiciones:

Calidad de servicio

LR, reflejo basado en puerto, modo de confianza de puerto y prioridad de puerto

Tasa de acceso comprometida (CAR)

FIFO, WFQ y CBQ

Formación general del tráfico (GTS)

Clasificación del tráfico

3G/4G/5G

Acceso 3G/4G/5G

5G NR NSA/SA

El uso de las tecnologías de la información y la comunicación en el ámbito de los servicios de telecomunicaciones es un requisito fundamental para el cumplimiento de la Directiva 95/46/CE.

Seguridad

Cliente y servidor PPPoE, portal, 802.1X

Autenticación local, RBAC, RADIUS, TACACS+

Función básica del firewall, ASPF, ACL, filtro, límite de conexión

IKE, IPsec

Los datos de los datos de los sistemas de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad de seguridad.0, URPF, mGRE, GRE

Prevención de ataques ARP

SSL VPN, ADVPN y GDVPN

AES, DES, 3DES, MD5, SHA1 y otros

El MPLS

LDP, LSP estático

L3VPN: Inter-AS MPS VPN (opción 1/2/3), MPLS VPN anidado, jerarquía de PE (HoPE), CE con doble domicilio, MCE y host multirole

L2VPN: Martini, Kompella, prisioneros de guerra de la CCC y prisioneros estáticos

MPLS TE, RSVP TE y otros

Alta disponibilidad

VRRP, VRRPv3

Equilibrio de carga y respaldo basados en ancho de banda

Balance de carga y respaldo basados en direcciones IP

Colaboración de la NQA con el enrutamiento, el VRRP o la copia de seguridad de la interfaz

Gestión y mantenimiento

El sistema de gestión de la seguridad de los datos de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad.

Gestión remota de BiMS, arranque desde unidad USB

CLI, sistema de archivos y doble imagen

DHCP, FTP, HTTP, ICMP, público UDP, privado UDP, público TCP, privado TCP y SNMP

Entrada en el puerto de la consola, entrada en Telnet (VTY), entrada en SSH y entrada en FTP