Resumen general
Los productos EPON OLT FHL1100-16 cumplen plenamente las normas pertinentes de IEEE802.3ah y CTC 2.0/2.1/3.0El OLT es un dispositivo de caja de 1U, que proporciona 4 puertos eléctricos de enlace ascendente de Gigabit, 4 puertos ópticos de enlace ascendente SFP/SFP+, que admite 16 puertos EPON, relación de división 1:64,Configuración completa soporta hasta 1024 terminales, que puede proporcionar 1,25Gbps aguas abajo y 1,25Gbps aguas arriba ancho de banda.
El producto es pequeño y conveniente, flexible de usar, fácil de implementar y de alto rendimiento. Cumple con los requisitos de rendimiento y volumen del equipo en un entorno de sala de computadoras compacto.
Cumplir con las necesidades de las redes de acceso y de las redes empresariales para mejorar las funciones de la red, mejorar la fiabilidad y reducir el consumo de energía.El producto es adecuado para aplicaciones de red tales como "triple play" de las redes de los operadores., acceso de fibra a redes residentes, redes de videovigilancia, LAN de empresas e Internet de las Cosas.
Características
Especificación
Punto de trabajo |
FHL1100 a 8 |
Capacidad de conmutación |
120Gbit/s |
- ¿Qué es eso? |
32 K |
Puertos |
16*Puerto PON,4*10G SFP+, 4*1000Base-T |
Redundancia de energía |
Puede ser doble AC, doble DC o AC + DC |
Fuente de alimentación |
El aire acondicionado:Ingreso 85¿Qué quieres decir?264 V,47¿Qué quieres decir?63 HzEl artículo 2, apartado 1 D.C.:Entrada -36V¿Qué quieres decir?-75 VEl artículo 2, apartado 1 |
Consumo de energía |
No más80No |
Dimensiones del contorno (mm) (W*D*H) |
Cuadrados×Las demás:×44En el caso de los |
Peso (en la configuración máxima) |
No más5En kg |
Medio ambiente requisitos |
Temperatura de trabajo:-10 años¿ Qué pasa?C. Las¿Qué quieres decir?50¿ Qué pasa?C. Las Temperatura de almacenamiento:-40 años.¿ Qué pasa?C. Las¿Qué quieres decir?85¿ Qué pasa?C. Las Humedad relativa:El 5%¿Qué quieres decir?El 95%,No hay condensación |
Punto de trabajo |
F: el precioHL1100 a 8 |
|
Características del PON |
¿ Qué es?El PON |
Las normas IEEE 802.3ah, las normas CTC 2.0/2.1/3.0 Apoyar la OAM estándar y la OAM extendida Alta velocidad de separación, cada puerto PON admite 64*ONU Distancia máxima de transmisión de 20 km Compatible con el acceso ONU de terceros Soporte para configuración de LLID múltiple y configuración de LLID única Soporta búsqueda automática, autorización, configuración y actualización remota de ONU ONU límite de velocidad en sentido ascendente y descendente, etc. |
Características de la L2 |
- ¿Qué es eso? |
MAC agujero negro Límites de puerto MAC |
VLAN |
Las entradas de VLAN 4K VLAN basado en puertos/basado en MAC/basado en subred IP QinQ basado en puertos y QinQ selectivo (StackVLAN) VLAN Swap y VLAN Remarque y VLAN traducir Basado en el flujo de servicio ONU, VLAN añadir, borrar, reemplazar |
|
El Protocolo |
STP, RSTP y MSTP |
|
Puerto |
Control bidireccional del ancho de banda Agregación de enlaces estáticos y LACP ((Protocolo de control de agregación de enlaces) Espejo de puerto y reflejo de tráfico |
|
Características de la L3 |
El Protocolo |
Los datos de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de los sistemas. |
Características de seguridad |
Seguridad del usuario |
Anti-espoofing de las ARP Prohibición de las inundaciones por ARP Protección de origen IP crear IP + VLAN + MAC + puerto vinculación Aislamiento del puerto Dirección MAC se une al puerto y filtración de direcciones MAC del puerto Autenticación IEEE 802.1x y AAA/Radius DHCP anti-ataque inundación de ataque supresión automática Control de aislamiento ONU |
Seguridad del dispositivo |
Ataque anti-DOS (como el ARP),Sinflood, Smurf, ataque ICMP), detección ARP, gusano y ataque de gusano Msblaster SSHv2 Concha segura Gestión cifrada de SNMP v3 Conexión IP de seguridad a través de Telnet Gestión jerárquica y protección de contraseñas de los usuarios |
|
Seguridad de la red |
Examen del tráfico MAC y ARP basado en el usuario Restringir el tráfico ARP de cada usuario y forzar al usuario con tráfico ARP anormal Enlace dinámico basado en tablas ARP Apoya la vinculación IP+VLAN+MAC+Port Mecanismo de filtración de flujo ACL de L2 a L7 en los 80 bytes de la cabeza del paquete definido por el usuario Puerto de supresión de transmisión/multicast basado en puerto y puerto de riesgo de apagado automático URPF para prevenir la falsificación y el ataque de direcciones IP Opción DHCP82 y PPPoE + cargar ubicación física del usuario Autenticación de texto plano de OSPF,Autenticación de criptografía RIPv2 y MD5 |
|
Enrutamiento IP |
IPv4 |
Proxy de ARP Relé DHCP Servidor DHCP Ruta estática |
IPV6 |
ICMPv6 Redirección ICMPv6 Se trata de un sistema de gestión de datos. El número de unidades de producción Configuración del túnel Túneles de 6 a 4 Túneles IPv6 y IPv4 |
|
Características del servicio |
LLA |
LCA estándar y extendida Rango de tiempo ACL Filtro de paquetes que proporciona un filtrado basado en la dirección MAC de origen/destino, la dirección IP de origen/destino, puerto, protocolo, VLAN, rango de VLAN, rango de direcciones MAC o marco no válido.El sistema admite la identificación simultánea de un máximo de 50 tráficos de servicio. Filtración de paquetes de apoyo de L2¿Qué quieres decir?L7 hasta profundidad de 80 bytes de cabeza de paquete IP |
Calidad de servicio |
Limitación de velocidad de envío/recepción de paquetes en el puerto o en el flujo definido y proporciona un monitor general de flujo y un monitor tricolor de dos velocidades de flujo definido Observación de prioridad al puerto o al flujo autodefinido y proporcionar 802.1P, prioridad y observación del DSCP CAR ((Tasa de acceso comprometida),Estadísticas sobre la formación y el flujo del tráfico Espejo de paquetes y redirección de interfaz y flujo autodefinido Cada puerto / flujo admite 8 colas de prioridad y planificador de SP, WRR y SP + WRR. Mecanismo para evitar la congestión,incluidos los sistemas Tail-Drop y WRED |
|
Transmisión múltiple |
Se aplican las siguientes medidas: IGMPv1/v2/v3 Espiando Filtro de IGMP MVR y cross VLAN copia de transmisión múltiple IGMP Descargo rápido Proxy del IGMP MLDv2/MLDv2 Espionaje |
|
Confiabilidad |
Protección del bucle |
El sistema de gestión de la seguridad de la información (EAPS) y el GERP (tiempo de recuperación < 50 ms) Detección de retorno en bucle |
Protección del enlace |
FlexLink (tiempo de recuperación < 50 ms) RSTP/MSTP (tiempo de recuperación < 1s) Los sistemas de control de la velocidad (LACP) (tiempo de recuperación < 10 ms) |
|
Protección del dispositivo |
El respaldo del host VRRP Copia de seguridad doble de programa host y archivos de configuración con tolerancia a fallas 1 + 1 energía de respaldo caliente |
|
Mantenimiento |
Mantenimiento de la red |
Estadísticas basadas en Telnet RFC3176 flujo de flujo El LLDP 802.3ah Ethernet OAM RFC 3164 Protocolo de registro de syslog BSD Ping y Traceroute |
Gestión del dispositivo |
Gestión de la web Consola/Telenet,Interfaz de línea de comandos(CLI) Actualizar a través de FTP Configuración del sistema con SNMPv1/v2/v3 RMON (monitoreo remoto) Soporte para el protocolo de tiempo de red SNTP |
Éntrenos en contacto con en cualquier momento