Pare-feu VPN 4G

Original
prix: Négociable
le minimum:
Approvisionnement total:
Les conditions de livraisons: La date de paiement des acheteurs Livrer en quelques jours
siège: Guangdong
Validité à: Long terme efficace
Dernière mise à jour: 2018-10-09 09:01
Parcourir le numéro: 406
inquiry
Profil de la société
 
 
Détails du produit

Le routeur industriel 4G LTE M2M de la série Meizo R68 est utilisé pour fournir un service Internet rapide et stable dans les automates programmables et autres applications M2M. Le processeur utilise un jeu de puces Broadcom, intégré à un modem 4G de niveau industriel, offrant des services de port WAN, LAN, SIM, VPN, VRRP, WiFi et série, une gamme de produits prenant en charge les technologies d’accès radio suivantes: LTE, HSPA +, HSPA, UMTS EVDO, EDGE, CDMA2000, GPRS. En possédant la surveillance automatique de la connexion et la détection des pulsations, assurez-vous que le routeur est toujours en ligne.


Le routeur robuste 4G utilise les normes de conception d'équipement de classe industrielle, satisfait aux tests CE, FCC et CEM, stable et fiable. Plusieurs protocoles de cryptage VPN tels que L2TP, IPSec, PPTP et GRE sont la propriété de la société, ce qui en fait la solution idéale pour les applications dans lesquelles une bande passante élevée et une grande stabilité sont requises.

Caractéristiques principales

Spécifications matérielles

Fonctions logicielles

● Supporte les réseaux APN publics et privés

● Un chien de garde matériel et logiciel dédié est conçu pour prendre en charge le fonctionnement fiable du système.

● La détection ICMP et la détection Heartbeat garantissent que le routeur est toujours en ligne.

● Redémarrez le routeur à distance via SMS.

● Incorporer le protocole VRRP (Virtual Router Redundancy Protocol), facilitant les services de sauvegarde WAN 3G / 4G vers les routeurs de lignes fixes existants, offrant une redondance WAN et des routeurs aux applications métier critiques.

● Offre en standard une sécurité professionnelle et des fonctionnalités de routage avancées IPSec (3Des et AES), L2TP, PPTP et GRE.

● Protection basse tension, surintensité, surtension, anti-retour

● Entrée d'alimentation large DC7-36V

● Interface standard RS232 / 485 pour connecter des périphériques série.

● Les paramètres par défaut du routeur peuvent être configurés librement.

● Les journaux système peuvent être affichés à partir de locaux ou à distance.

● Prise en charge du réseau local sans fil (300 Mbits / s 802.11b / g / n)

● Supporte SNMP v1 / v2 / v3

● LED pour la surveillance de l'état (indiquant l'alimentation, le système, Internet, le VPN, la puissance du signal).


CPU

● RAM: 512 Mbits FLASH: 128 Mbits

Puissance

● Entrée DC 7-36V (DC12V standard)

Environnement

● Température de stockage: -40 80

● Température de travail: -30 70 ℃

● Humidité:

Dimension

● Taille de l'unité L * W * H: 150 * 116.2 * 23.8mm

● Coque métallique, IP30

● Poids du colis: 830g

Interface

● 1 emplacement pour carte SIM

● 2 ports LAN 10 / 100Mb RJ45

● 1 port série RS232 ou RS485

Antenne (femelle)

● ANT1 pour Cell, ANT2,3 pour WiFi

CEM

● Immunité aux décharges électrostatiques: EN6100-4-2, niveau 2

● RFEMS: EN6100-4-3, niveau 2

● Surge: EN6100-4-3, niveau 2

● PFMF: EN6100-4-6, niveau 2

● Immunité aux ondes de choc: EN6100-4-8, direction horizontale / verticale 400A / m (> niveau 2)

Propriété physique

● Antichoc: IEC60068-2-27

● Test de chute: IEC60068-2-32

● Test de vibration: IEC60068-2-6

VPN

● client IPSec

● client PPTP

● serveur et client L2TP

● client GRE

WIFI

● Puissance d'émission: 17dbm

● Distance: couvrir un rayon de 100 mètres en test de zone ouverte

● Autoriser l’accès théorique à 50 utilisateurs

NAT

● Cartographie des ports

● Déclenchement de port

● DMZ

Pare-feu

● filtrage IP

● filtrage MAC

● Filtrage d'URL

QOS

● Gérer la bande passante de liaison montante / descendante via un port ou IP

La gestion

● Web

● Telnet

● plate-forme TR-069

Routage

● Routage statique

● Routage basé sur des stratégies.


● Routage dynamique


Modèle

Bande de fréquence

Bande passante (UL / DL)

Consommation

WiFi (-W)

Série (-S)

Puissance

R68A

(cat6, réseau américain)

● FDD-LTE: 2100 MHz (B1), 1900 MHz (B2), 1800 MHz (B3), AWS (B4), 850 MHz (B5), 2600 MHz (B7), 700 MHz (B12), 700 MHz (B13), 800 MHz (B20), 1900 MHz (B25), 850 MHz (B26), 700 MHz (B29), 2300 MHz (B30),

● TDD-LTE: 2500 MHz (B41)
● UMTS / HSPA +: 2100 MHz (B1), 1900 MHz (B2), 1800 MHz (B3), 1700 MHz (B4), 850 MHz (B5), 900 MHz (B8)

FDD-LTE: 50 Mbps / 300 Mbps

DC HSPA +: 5.76Mbps / 42Mbps


Travail: 0.46A@12V DC

Pic: 0.58A@12V DC

802.11n 300Mbps


Option


RS232 / RS485


Option


Norme US / EU

Entrée: AC100 ~ 240V

Sortie: DC12V


Option

R68C

(Réseau Chine et Asie)


● FDD-LTE: 2100 MHz (B1), 1800 MHz (B3), 900 MHz (B8)

● TDD-LTE: 2600 MHz (B38), 1900 MHz (B39), 2300 MHz (B40), 2500 MHz (B41)
● UMTS / HSPA +: 2100 MHz (B1), 850 MHz (B5), 900 MHz (B8), 1800 MHz (B9)

● TD-SCDMA: B34, B39

FDD-LTE: 50 Mbps / 150 Mbps

TDD-LTE: 10 Mbps / 112 Mbps

DC HSPA +: 5.76Mbps / 42Mbps

Travail: 0.41A@12V DC

Pic: 0.50A@12V DC

R68E (réseau Europe & Asie)

● FDD-LTE: 2100 MHz (B1), 1800 MHz (B3), 850 MHz (B5), 2600 MHz (B7), 900 MHz (B8), 800 MHz (B20)

● TDD-LTE: 2600 MHz (B38), 1900 MHz (B39), 2300 MHz (B40), 2500 MHz (B41)
● UMTS / HSPA +: 2100 MHz (B1), 1900 MHz (B2), 850 MHz (B5), 800 MHz (B6), 900 MHz (B8),

FDD-LTE: 50 Mbps / 150 Mbps

TDD-LTE: 10 Mbps / 112 Mbps

DC HSPA +: 5.76Mbps / 42Mbps

Travail: 0.41A@12V DC

Pic: 0.50A@12V DC

R68J

(réseau cat6, Japon et Australie)

● FDD-LTE: 2100 MHz (B1), 1800 MHz (B3), 850 MHz (B5), 2600 MHz (B7), 900 MHz (B8), 800 MHz (B18), 800 MHz (B19), 1500 MHz (B21), 700 MHz (B21), 700 MHz (B21),

● TDD-LTE: 2600 MHz (B38), 1900 MHz (B39), 2300 MHz (B40), 2500 MHz (B41)

● WCDMA: 2100 MHz (B1), 850 MHz (B5), 850 MHz (B6), 900 MHz (B8), 1700 MHz (B9), 850 MHz (B19)

● TD-SCDMA: B39

FDD-LTE: 50 Mbps / 300 Mbps

TDD-LTE: 10 Mbps / 112 Mbps

DC-HSPA +: 5.76Mbps / 42Mbps


Travail: 0.46A@12V DC

Pic: 0.58A@12V DC


Applications

Contenu de la mise à niveau de la machine publicitaire via un routeur 4G

Contexte

Les machines de publicité sont largement installées dans les aéroports, les centres commerciaux et les stations de métro. Cela apporte de bons résultats aux opérateurs mais, dans le même temps, les coureurs doivent mettre à jour les publicités plus souvent qu'auparavant. Mais la méthode de mise à niveau traditionnelle prend du temps et coûte cher. Y a-t-il une meilleure solution pour les opérateurs? Bien sûr que oui

Le modem / routeur M2M 4M Meizo Industrial est idéal pour les appareils publicitaires

● Un développeur de premier plan de solutions M2M sans fil dans le cloud

● Historique de déploiement sur plusieurs années de systèmes en nuage

● Gamme complète de modems 2G / 3G / 4G pour M2M

● Conçu pour les développeurs de produits, les intégrateurs de systèmes et les entreprises

● Large couverture - Pas de construction coûteuse comme le demande la fibre ou le DSL.

● Transmission rapide - effectuez une mise à niveau rapide pour les flux de données importants.

● Facilité d'installation et de maintenance - Installation rapide et facile avec l'infrastructure IP existante

● Indépendant - Évitez le pare-feu du client


Solutions

bases de la sécurité réseau

Pourquoi la sécurité est nécessaire

La sécurité est devenue essentielle en raison de l’utilisation généralisée d’Internet dans notre vie quotidienne. Initialement, Internet a été développé à des fins de connectivité. Désormais, toutes les informations critiques liées aux opérations bancaires, à la correspondance commerciale, aux transactions monétaires et aux achats en ligne sont associées à l'utilisation d'Internet. Il est donc très important de protéger les informations personnelles des abonnés, les données confidentielles, les mots de passe, les informations de carte de crédit ou d’épargne (utilisées pour les achats en ligne), etc.

Aujourd'hui, Internet évolue très rapidement et l'utilisation de contenus en ligne spécifiques à certaines applications est devenue prédominante sur divers réseaux. Les entreprises de sécurité travaillent sur différentes manières de gérer les aspects liés à la sécurité.


Types de sécurité

La sécurité peut être divisée en trois types, à savoir. sécurité informatique, sécurité réseau et sécurité internet.

Sécurité informatique: il s'agit d'un ensemble d'outils développés pour protéger les données disponibles dans l'ordinateur.

Sécurité du réseau: Il est lié à la protection des données lors de leur transmission.

Sécurité Internet: Il s’agit de protéger les données lors de leur transmission sur un ensemble de réseaux de réseaux interconnectés (Internet).


Sources d'attaque

Il existe deux types de sources d'attaque, à savoir. attaque active et attaque passive.
L'attaque active implique l'écriture de données sur le réseau afin de dérober l'identité de l'expéditeur du trafic ainsi que d'autres informations. Les attaques actives incluent l'usurpation d'identité, l'empoisonnement ARP, les attaques Smurf, l'injection SQL, le dépassement de tampon, etc.
Une attaque passive consiste à lire des données sur le réseau afin de violer la confidentialité. Les attaques passives comprennent le balayage des ports, l’écoute, la reconnaissance, etc.

Types d'attaque de réseau

Comme le montre la figure 1, il existe trois manières de détecter le réseau, à savoir. renifleur interne, renifleur externe et renifleur sans fil. Le reniflement peut être exécuté sur toutes les couches de la pile OSI.
Dans le type de renifleur interne, le pirate peut exécuter les outils sur le réseau local pour capturer directement le trafic réseau.
Dans le type de renifleur externe, un pirate informatique peut attaquer à travers le pare-feu depuis l’extérieur du réseau local pour voler les informations du réseau. Ceci est possible avec l'utilisation de techniques d'usurpation d'identité et d'analyse des paquets réseau interceptés.
Dans le type de renifleur sans fil, le pirate informatique se trouve juste à proximité du réseau sans fil et pénètre pour pirater les informations du réseau. Les outils informatiques conçus pour capturer et analyser les problèmes liés au réseau sont utilisés par les pirates. Les réseaux sans fil évoluent assez rapidement dans l'infrastructure Internet. Les réseaux sans fil courants sont basés sur le WLAN, le zigbee, le bluetooth, le GSM, le 3G, le LTE, le z-wave, etc.


Sécurité par couches et méthodes d'atténuation des attaques

Comme nous l'avons appris dans un article sur les bases de l'OSI et de TCPIP, le paquet TCPIP contient les informations nécessaires à l'établissement de la connexion réseau. Il contient l'adresse IP source, l'adresse IP de destination, les numéros de port, les numéros de séquence, le type de protocole, etc. Tous ces champs sont très importants pour que la couche réseau de la pile OSI fonctionne correctement.

Comme mentionné précédemment, le protocole TCPIP aide fondamentalement à la transmission de paquets fiable sur Ethernet. Il ne fournit aucun mécanisme pour assurer la sécurité des données du réseau. Il incombe aux couches supérieures du réseau de s’assurer que le paquet n’est pas tempéré sur le chemin de transmission. La figure 2 illustre les couches OSI et les informations que chaque pirate peut voler au moyen d'un sniff.

Laissez-nous comprendre les points pour atténuer les attaques de sécurité du réseau:
Évitez d'utiliser des protocoles non sécurisés, tels que l'authentification HTTP de base et Telnet.
➨Si vous devez utiliser un protocole non sécurisé, essayez de le canaliser à travers quelque chose pour chiffrer les données sensibles.
➨ Lancez ARPwatch.
➨ Essayez d’exécuter des outils tels que sniffdet et Sentinel pour détecter les cartes réseau en mode espion pouvant éventuellement exécuter un logiciel de détection.
Utilisez des réseaux sans fil dotés d'algorithmes de sécurité intégrés tels que WEP, WPA, etc.
Utilisez un mot de passe très fort composé de lettres majuscules et minuscules, de chiffres et de symboles
Ne révélez l'identifiant de l'utilisateur à personne.
Utilisez des protocoles de sécurité de couche d'application sécurisés tels que HTTPS, PGP, SMIME, etc.


Algorithmes de sécurité réseau

Différents algorithmes et protocoles existent au niveau matériel et logiciel afin d'assurer une sécurité réseau efficace. Il comprend la cryptographie, les algorithmes à clé symétrique (DES, 3DES, AES, RC4, RC6, Blowfish), le chiffrement par blocs et par flux, etc.

http://fr.meizonetworks.org/

Total0Bar [Voir tous]  Commentaires connexes
 
Plus»Autres produits

[ Des produits chercher ] [ favoris ] [ Dire aux amis ] [ Impression ] [ Fermer ]