| Puertos fijos |
Se aplicarán las siguientes medidas: |
| Las dimensiones (W x D x H) |
Cubiertas por una superficie de la siguiente forma: |
| Alturas del chasis (U) |
1U |
| Voltado de entrada |
- Potencia de CA
- Válvula nominal de CA: de 100 a 240 V CA; 50/60 Hz
- Válvula máxima de CA: de 90 a 290 V CA; 45¿Qué quieres decir?65 Hz
- Energía de corriente continua
- Válvulas de corriente continua:¿Qué quieres decir?Las demás:¿Qué quieres decir?Las demás:
- Máxima tensión de CC:- 38,4 V de corriente continua¿Qué quieres decir?-72 V de corriente continua
|
| Corriente de entrada |
- Cambio de corriente de 600 W:Max 8A
- DC de 1000 W:Max 30A
|
| Consumo máximo de energía |
274W |
| Consumo mínimo de energía |
Las demás: |
| Temperatura de funcionamiento |
- 0¿Qué quieres decir?Alturas de las aguas¿ Qué pasa?C a 45¿ Qué pasa?C. Las
- 1800¿Qué quieres decir?5000 m de altitud: la temperatura de funcionamiento se reduce en 1¿ Qué pasa?C cada vez que la altitud aumenta en 220 m.
|
| Temperatura de almacenamiento |
-40 a 70°C |
| Altitud de operación |
5 000 m |
| Ruido (presión acústica a temperatura normal) |
Se aplicará el procedimiento siguiente: |
| Especificación de protección contra sobretensiones |
- Interfaz de alimentación por CA: modo diferencial:±6 kV: modo común:±6 kV
- Interfaz de alimentación de corriente continua: modo diferencial±2 kV: modo común:±4 kV
|
| Tipo de fuente de alimentación |
- Potencia AC de 600 W
- Potencia de corriente continua de 1000 W
|
| Humedad relativa |
Entre el 5% y el 95% (no condensado) |
| Los ventiladores |
4Los módulos de ventilador se pueden enchufar |
| Difusión de calor |
Difusión de calor con ventilador, ajuste inteligente de la velocidad del ventilador |
| - ¿Qué es eso? |
- Hasta 384K entradas de direcciones MAC
- Cumplimiento de las normas IEEE 802.1d
- Aprendizaje de direcciones MAC y envejecimiento
- Entradas de direcciones MAC estáticas, dinámicas y agujeros negros
- Filtración de paquetes basada en direcciones MAC de origen
|
| VLAN |
- VLAN de 4K
- VLAN invitadas y VLAN de voz
- El GVRP
- VLAN de MUX
- Asignación de VLAN basada en direcciones MAC, protocolos, subredes IP, políticas y puertos
- Mapeo de VLAN
|
| El ARP |
- ARP estático
- ARP dinámico
|
| Enrutamiento IP |
- Rutas estáticas, RIP v1/2, RIPng, OSPF, OSPFv3, IS-IS, IS-ISv6, BGP, BGP4+, ECMP, política de enrutamiento
- Hasta 256K entradas FIBv4
- Hasta 80K entradas FIBv6
|
| Interoperabilidad |
- Árbol de extensión basado en VLAN (VBST), que trabaja con PVST, PVST + y RPVST
- Protocolo de negociación de tipo enlace (LNP), similar al DTP
- Protocolo de gestión central de VLAN (VCMP), similar al VTP
|
| Servicio inalámbrico |
- Control de acceso de AP, gestión de dominio de AP y gestión de plantillas de configuración de AP
- Gestión de radio, configuración estática unificada y gestión centralizada dinámica
- Servicios básicos de WLAN, calidad de servicio, seguridad y gestión de usuarios
- CAPWAP, ubicación de las etiquetas/terminales y análisis del espectro
|
| Protección del bucle Ethernet |
- Topología de anillos RRPP y múltiples instancias de RRPP
- Topología de árbol de enlace inteligente e instancia múltiple de enlace inteligente, proporcionando protección a nivel de milisegundos
- el cambio
- El SEP
- Las empresas de servicios de telecomunicaciones (G.8032)
- BFD para OSPF, BFD para IS-IS, BFD para VRRP y BFD para PIM
- Los requisitos de seguridad de los sistemas de gestión de datos se aplican a los sistemas de gestión de datos.
- Protección BPDU, protección de raíz y protección de bucle
|
| El MPLS |
- MPLS L3VPN
- Los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de seguridad de los servicios de los servicios de seguridad de los servicios de los servicios de seguridad de los servicios de los servicios de los servicios de los servicios de seguridad de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de los servicios de
- Se aplicará el procedimiento siguiente:
- Calidad de servicio de MPLS
|
| Características de IPv6 |
- El vecino descubre (ND)
- El PMTU
- IPv6 Ping, IPv6 Tracert, IPv6 Telnet y otras aplicaciones
- ACL basadas en direcciones IPv6 de origen, direcciones IPv6 de destino, puertos de capa 4 o tipos de protocolo
- Detección de escuchas multicast (MLDv1/v2)
- Direcciones IPv6 configuradas para subinterfaces, VRRP6, DHCPv6 y L3VPN
|
| Transmisión múltiple |
- Intervención de la IGMP v1/v2/v3 y licencia rápida de la IGMP
- Transmisión multicast en una VLAN y replicación multicast entre VLAN
- Equilibrio de carga de transmisión múltiple entre los puertos miembros de un tronco
- Transmisión múltiple controlada
- Estadísticas del tráfico multicast basado en puertos
- El objetivo de las medidas de control de la seguridad es garantizar que las medidas de seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de los sistemas de gestión de los sistemas de gestión de los sistemas de gestión de los sistemas.
- El MSDP
- VPN de transmisión múltiple
|
| Cuotas de servicio/LLC |
- Tarifa de limitación en las direcciones de entrada y salida de un puerto
- Redirección de paquetes
- Policía del tráfico en puertos y CAR tricolor de dos grados
- Ocho colas en cada puerto
- Algoritmos de programación de la cola DRR, SP y DRR+SP
- ¿Qué quieres decir?
- Nuevo marcado de los campos 802.1p y DSCP de los paquetes
- Filtración de paquetes en la capa 2 a la capa 4, filtrando tramas no válidas basadas en la dirección MAC de origen, la dirección MAC de destino, la dirección IP de origen, la dirección IP de destino,Número de puerto de origen/destino TCP/UDP, tipo de protocolo e ID de la VLAN
- Limitación y configuración de las tasas basadas en las colas en los puertos
|
| Seguridad |
- Gestión jerárquica de usuarios y protección de contraseñas
- Defensa de ataque DoS, defensa de ataque ARP y defensa de ataque ICMP
- Enlace de la dirección IP, dirección MAC, número de puerto e ID de VLAN
- Aislamiento del puerto, seguridad del puerto y MAC pegajoso
- Transmisión forzosa del MAC (FPM)
- Las entradas de direcciones MAC de Blackhole
- Limitación del número de direcciones MAC aprendidas
- Autenticación IEEE 802.1X y límite del número de usuarios en un puerto
- Autenticación AAA, RADIUS y HWTACACS
- El NAC
- SSH V2. ¿Qué quieres decir?0
- HTTPS
- Protección de la CPU
- Lista negra y lista blanca
- Seguimiento y castigo del origen del ataque para paquetes IPv6, como paquetes ND, DHCPv6 y MLD
- IPSec para el cifrado de paquetes de gestión
- El Tribunal de Justicia
- El engaño
|
| Confiabilidad |
- El LACP
- E-trunk
- Ethernet OAM (IEEE 802.3ah y IEEE 802.1ag)
- - ¿Qué es eso?1731
- El DLDP
- El LLDP
- BFD para BGP, BFD para IS-IS, BFD para OSPF, BFD para rutas estáticas
|
| VXLAN |
- Funciones VXLAN, pasarelas VXLAN L2 y L3, EVPN BGP
- Configuración VXLAN con NETCONF/YANG
|
| FVV |
- Actuando como el nodo principal para virtualizar verticalmente los switches de enlace descendente y los puntos de acceso como un dispositivo para
- gestión
- Arquitectura de cliente de dos capas
- Los servicios no compatibles con plantillas pueden configurarse en
- el nodo padre.
- Dispositivos de terceros permitidos entre la empresa matriz de SVF y los clientes
|
| IPCA |
- Marcar los paquetes de servicio para obtener la proporción de pérdida de paquetes y el número de paquetes perdidos en tiempo real
- Medición del número de paquetes perdidos y del índice de pérdida de paquetes en redes y dispositivos
|
| Gestión y mantenimiento |
- Gestión basada en la nube
- Prueba del cable virtual
- Se aplican las siguientes medidas:
- RMON
- Sistema de gestión nacional basado en la web
- Registros del sistema y alarmas de diferentes intensidades
- El GVRP
- VLAN de MUX
- NetStream
- Telemetría
|