Detalhes do produto:
|
Capacidade de comutação: | 140Gbps | Porto do serviço: | 16*PON porto COMBINADO do porto 4*GE, porto de 2*10GE SFP+ |
---|---|---|---|
Fonte de alimentação: | C.A.: entrada 90~264V 47/63Hz; C.C.: entrada -36V~-72V; | Consumo de potência: | ≤110W |
Peso (Completo-carregado): | ≤5kg | Exigências ambientais Temperatura de trabalho: | -10°C~55°C |
Realçar: | HiOSO GPON OLT,16 portos HiOSO GPON OLT de SFP,Onu do olt Ontário de 16 portos de SFP |
16 Gpon portuário Olt cada máximo 128 Ontário do apoio do porto de PON cada porto
Característica
Especificação técnica
Parâmetro | Especificação |
Capacidade de comutação | 140Gbps |
Enviando a capacidade (Ipv4/Ipv6) | 104MPPS |
Porto do serviço |
Portode 16*PON 4*GE porto COMBINADO, porto de 2*10GE SFP+ |
Projeto da redundância |
Única fonte de alimentação ou fonte de alimentação dupla Entrada da C.A. do apoio, ou entrada de C.C. |
Fonte de alimentação |
C.A.: entrada 90~264V 47/63Hz; C.C.: entrada -36V~-72V; |
Consumo de potência | ≤110W |
Dimensões | 440mm×44mm×380mm |
Peso (Completo-carregado) | ≤3kg |
Exigências ambientais |
Temperatura de trabalho: -10°C~55°C Temperatura de armazenamento: -40°C~70°C Humidade relativa: 10%~90%, não-condensando-se |
Parâmetro | Especificação | |
PON caracteriza
|
Padrão de ITU-TG.984.x Distância de transmissão do quilômetro PON do máximo 20 acesso 128 terminais para a única fibra PON
Detecção ótica do poder do porto de PON |
|
L2 caracteriza | MAC | MAC Black Hole; MAC Limit portuário; MAC 64K (esconderijo 2MB, MB externo da microplaqueta da troca do pacote do esconderijo 720) |
VLAN |
entradas de 4K VLAN; Port-based/MAC-based/protocol/IP sub-rede-baseou; QinQ e QinQ flexível (StackedVLAN) Troca de VLAN e observação de VLAN; PVLAN para realizar recursos de público-VLAN portuário do isolamento e do salvamento; GVRP |
|
STP | STP/RSTP/MSTP; Detecção remota do laço | |
Porto |
Controle bidirecional da largura de banda Agregação estática da relação e LACP (protocolo do controle da agregação da relação); Espelhar portuário |
|
Segurança Características |
A segurança do usuário |
Anti-ARP-falsificação; Isolamento portuário O protetor da fonte do IP cria o emperramento de IP+VLAN+MAC+Port Emperramento do MAC address ao porto e à filtração do MAC address IEEE 802.1x e autenticação de AAA/Radius |
Segurança do dispositivo |
Ataque Anti-DOS (tal como ARP, Synflood, Smurf, ataque do ICMP), ARP detecção, sem-fim e de sem-fim de Msblaster ataque SSHv2 Shell seguro; O SNMP v3 cifrou a gestão
|
|
Segurança da rede |
exame do tráfego Usuário-baseado do MAC e do ARP Restrinja o tráfego do ARP de cada usuário e de usuário da força-para fora com tráfego anormal do ARP; Emperramento tabela-baseado ARP dinâmico Emperramento de IP+VLAN+MAC+Port L2 ao mecanismo da filtragem do fluxo de L7 ACL nos 80 bytes da cabeça de pacote definido pelo utilizador porto do risco transmissão/da supressão e parada programada Porto-baseadas do multicast
|
|
Características de serviço
|
ACL |
ACL padrão e prolongado Escala de tempo ACL Classificação do fluxo e definição de fluxo baseada na fonte/MAC address do destino, VLAN, 802.1p, ToS, |
QoS |
Taxa-limite à emissão do pacote/que recebe a velocidade do porto ou do fluxo auto-definido e para fornecer o monitor geral do fluxo e o monitor de duas velocidades da tri cor do fluxo auto-definido A observação da prioridade ao porto ou auto-definiu o fluxo e fornece 802.1P, prioridade de DSCP e observação CARRO (taxa de acesso cometida), dar forma do tráfego e estatísticas de fluxo
A congestão evita o mecanismo, incluindo a Cauda-gota e o WRED |
|
IPv4 |
Proxy do ARP, relé do DHCP, servidor do DHCP Roteamento estático, RIPv1/v2, OSPFv2, BGPv4 Roteamento equivalente, distribuindo a estratégia |
|
IPv6 |
ICMPv6, ICMPv6 reorientação, DHCPv6, ACLv6, OSPFv3, RIPng BGP4+, túneis configurados, ISATAP, 6to4 escava um túnel Pilha dupla de IPv6 e de IPv4 |
|
Multicast |
Filtro de IGMP, MVR e oem transversal do multicast de VLAN Licença rápida de IGMP, proxy de IGMP, PIM-SM/PIM-DM/PIM-SSM PIM-SMv6, PIM-DMv6, PIM-SSMv6, MLDv2/MLDv2 que Snooping |
|
Confiança | Proteção do laço | EAPS e GERP (recuperar-tempo <50ms>, detecção do laço de retorno |
Proteção da relação |
FlexLink (recuperar-tempo <50ms>, RSTP/MSTP (recuperar-tempo <1s> LACP (recuperar-tempo <10ms>, BFD |
|
Proteção do dispositivo | Backup do anfitrião de VRRP, backup quente de 1+1 poderes | |
Manutenção | Manutenção da rede |
Análise do sFlow RFC3176; LLDP, GPON OMCI Protocolo do DEB syslog do RFC 3164; Sibilo e Traceroute |
Gestão de dispositivo |
CLI, porto de console, telnet e WEB SNMPv1/v2/v3 RMON (monitoração remota) 1,2,3,9 grupos do MIB NTP Gestão de rede de NGBNView |
Pessoa de Contato: Doris Yao
Telefone: 18872915494