|
|
|
FonctionnalitéS PON
|
L'UIT-TG.984.X standard
Maximum 20 Km PON Distance de transmission L'accèS 128 bornes pour une seule fibre PON Liaison montante et descendante de la fonction triple barattage cryptéAvec 128 bits L'ONU, rapport de certification de la borne de la léGitimitéDe l'enregistrement illéGal de l'ONU DBA algorithme, la particule est 1kbit/s La fonction de gestion d'OMCI standard L'ONU, de mise àNiveau du logiciel de traitement par lot de temps fixe, de mise àNiveau mise àJour en temps réEl PON port de déTection de puissance optique |
|
CaractéRistiques de L2 | MAC |
Trou noir MAC
Limite de MAC du port 64K MAC (Packet Exchange, 2 Mo de cache de la puce de méMoire cache externe de 720 Mo ) |
VLAN |
4K entréEs VLAN
/BaséE sur le port/protocole baséSur MAC/ip subnet-basé QinQ et souple (StackedVLAN QinQ) Remarque Swap et VLAN VLAN PVLAN pour se rendre compte de l'isolement et l'enregistrement public de Port-ressources de réSeau local virtuel Le protocole GVRP |
|
Le protocole Spanning Tree |
Le protocole STP et RSTP/MSTP
DéTection de boucle àDistance |
|
Le port |
ContrôLe de bande passante bi-directionnelle
AgréGation de liens statique et LACP (Link Aggregation Control Protocol) La mise en miroir de port |
|
La séCurité
FonctionnalitéS |
La séCuritéDe l'utilisateur |
Anti-usurpation ARP
Anti-ARP-inondation IP Source Guard créEr IP+VLAN+MAC+port obligatoire L'isolement de port Adresse MAC au port de liaison et le filtrage des adresses MAC La norme IEEE 802.1x et l'authentification AAA/Radius |
La séCuritéDu péRiphéRique |
Anti-attaque DOS(comme ARP, ICMP Synflood, les Schtroumpfs, attaque), ARP
La déTection, worm et attaque Msblaster ver SSHv2 Secure Shell Gestion SNMP v3 cryptéE La séCuritéDe connexion IP via Telnet Gestion hiéRarchique et le mot de passe de protection des utilisateurs |
|
La séCuritéDu réSeau |
MAC baséSur l'utilisateur et le trafic ARP l'examen
Restreindre le trafic ARP de chaque utilisateur et de force-l'utilisateur avec le trafic ARP anormale Dynamique de liaison baséSur la table ARP IP+VLAN+MAC+port obligatoire L2 àL7 ACL sur le méCanisme de filtration de déBit de 80 octets de la têTe de paquet déFini par l'utilisateur BaséSur le port/de diffusion multicast et de suppression de l'auto-port de risque d'arrêT Adresse IP URPF pour empêCher la contrefaçOn et de l'attaque L'option DHCP82 et le protocole PPPoE+ emplacement physique de l'utilisateur de téLéChargement de l'authentification en texte clair de l'OSPF, RIPv2 et les paquets BGPv4 et MD5 L'authentification cryptograph |
|
CaractéRistiques de service
|
ACL |
ACL standard et éTendues
Plage de temps ACL Le déBit de classification et de déFinition de flux baséSur l'adresse MAC source/destination, VLAN, 802.1p, ToS, DiffServ, source/destination IP(IPv4/IPv6), adresse, numéRo de port TCP/UDP, type de protocole, etc. Paquet de filtration de L2~L7 profonde à80 octets de la têTe de paquet IP |
QoS |
Limite des taux d'envoi/réCeption de paquets la vitesse de port ou l'auto-déFini et de fournir des flux de circulation géNéRale de surveiller et àDeux vitesses tri-moniteur couleur de l'auto-déBit déFini
Remarque àL'orifice de prioritéOu d'auto-déFini de déBit et de donner la priorité802.1p, le DSCP et remarque Voiture(Committed Access Rate), le formatage du trafic et les statistiques de flux Miroir de paquets et la redirection d'interface et le déBit d'auto-déFini Super planificateur de file d'attente baséEs sur le port ou d'auto-déFini le déBit.Chaque port/ Le déBit prend en charge 8 files de prioritéEt le planificateur de la SP, WRR et SP+WRR. ÉViter la congestion méCanisme, y compris Tail-Drop et WRED |
|
IPv4 |
Proxy ARP
Le relais DHCP Serveur DHCP Le routage statique Le protocole RIPv1/v2 OSPFv2 BGPv4 Routage éQuivalent StratéGie de routage |
|
Le protocole IPv6 |
ICMPv6
La Redirection de ICMPv6 DHCPv6 ACLv6 OSPFv3 Le protocole RIPng Le protocole BGP4+ Les tunnels configuréS ISATAP Les Tunnels de 6à4 Double pile IPv6 Et IPv4 |
|
La multidiffusion |
IGMPv1/v2/v3
IGMPv1/v2/v3 Snooping Filtre IGMP MVR et contre la copie de multicast VLAN L'IGMP congéRapide Le proxy IGMP PIM-SM/PIM-DM/PIM-SSM PIM-SYMBOLE DE VÉHICULE LENT6, PIM-DMv6, PIM-SSMv6 MLDv2/MLDv2 Snooping |
|
La fiabilité | Une protection en boucle |
Pae et GERP (recouvrer-heure <50ms)
De déTection de bouclage |
La protection de lien |
FlexLink (recouvrer-heure <50ms)
Le protocole RSTP/MSTP (recouvrer-heure <1s) LACP (réCupéRer-heure <10ms) BFD |
|
La protection de l'appareil |
Le protocole VRRP sauvegarde de l'hôTe
Alimentation 1+1 la sauvegarde àChaud |
|
L'entretien | La maintenance du réSeau |
Port, l'utilisation en temps réEl et de transmettre/recevoir des statistiques baséS sur Telnet
L'analyse RFC3176 sFlow LLDP GPON OMCI RFC 3164 protocole syslog BSD Ping et traceroute |