Punto de trabajo | Se aplican las siguientes condiciones: | Se aplican las reglas siguientes: |
Capacidad de conmutación | 63Gbps | 78Gbps |
Capacidad de reenvío ((Ipv4/Ipv6) | 46.8Mpps | 58Mpps |
Puerto de servicio | Porte 4*PON, puerto 4*GE COMBO, puerto 2*10GE SFP+ | Puerto 8*PON, puerto 4*GE COMBO, puerto 2*10GE SFP+ |
Diseño de redundancia | Fuente de alimentación doble Apoyar la entrada doble CA, la entrada doble CC y la entrada AC+CC |
Fuente de alimentación | AC: entrada de 90 264 V 47/63 Hz; DC: entrada -36V ∼ 72V; |
Consumo de energía | 50 W |
Dimensiones (ancho x profundidad x altura) | Se trata de un sistema de control de las emisiones de gases de escape. |
Peso (totalmente cargado) | ≤ 4 kg de peso |
Requisitos medioambientales | Temperatura de trabajo: -10°C 55°C Temperatura de almacenamiento: -40°C ∼70°C Humedad relativa: 10%~90%, no condensante |
Punto de trabajo | Se aplican las reglas siguientes: |
Características del PON | La UIT-TG.984.x; Los modos de autenticación de SN/Contraseña/SN+Contraseña/LOID/LOID-Contraseña/LOID+LOID-Contraseña; Algoritmo DBA, y la partícula es para 64Kbit/s; Función estándar de gestión de OMCI; Actualización del software de los lotes ONU; Detección de parámetros ópticos del puerto PON; |
Características de la L2 | - ¿Qué es eso? | MAC agujero negro; el límite de puerto MAC; 32K MAC (caché del chip de intercambio de paquetes de 2MB ); |
VLAN | las entradas de VLAN 4K; Clasificación de las VLAN basadas en puertos; QinQ estático de enlace ascendente y QinQ flexible ((Stack VLAN); Intercambio de VLAN de enlace ascendente y observación de VLAN; el GVRP; |
Árbol de las espigas | STP/RSTP/MSTP; y Detección de bucle a distancia; |
Puerto | Control bidireccional del ancho de banda; Apoyar la agregación de puertos estáticos y dinámicos LACP; Espejo de puerto; |
Seguridad Características | Seguridad del usuario | Las siguientes características son aplicables a las máquinas de ensayo: Las características de los dispositivos de control de la velocidad son las siguientes: Protección de origen IP para la creación de IP+ VLAN+ MAC+ puertos vinculados; aislamiento de puertos; la vinculación de la dirección MAC al puerto y el filtrado de la dirección MAC; Las especificaciones técnicas de los equipos de ensayo y de los equipos de ensayo de los equipos de ensayo y de los equipos de ensayo de los equipos de ensayo y de los equipos de ensayo de los equipos de ensayo y de los equipos de ensayo de los equipos de ensayo y de los equipos de ensayo. |
Seguridad del dispositivo | Apoyar la capa de control para prevenir una variedad de ataques DOS y ataques de virus contra la CPU; Las condiciones de seguridad de los sistemas de seguridad de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de los sistemas de seguridad de los sistemas de seguridad de los sistemas de los sistemas de seguridad de los sistemas de los sistemas de seguridad de los sistemas de los sistemas de seguridad de los sistemas de los sistemas de seguridad de los sistemas de los sistemas de los sistemas de seguridad de los sistemas de los sistemas de los sistemas de seguridad de los sistemas de los sistemas de Gestión cifrada de SNMP v3; IP de seguridad de inicio de sesión a través de Telnet; gestión jerárquica y protección de los usuarios mediante contraseñas; |
Seguridad de la red | Examen del tráfico MAC y ARP basado en el usuario; Restringir el tráfico ARP de cada usuario y forzar a los usuarios con tráfico ARP anormal; Enlace dinámico basado en tablas ARP; Enlace de puertos IP+ VLAN+ MAC+; Mecanismo de filtración de flujo ACL de L2 a L7 en los 80 bytes de la cabecera del paquete definido por el usuario; Puerto de supresión de transmisión/multicast basado en puerto y puerto de riesgo de apagado automático; URPF para evitar la falsificación y el ataque de direcciones IP; Opción DHCP82 y PPPoE+ para subir la ubicación física del usuario Autenticación de texto plano de los paquetes OSPF, RIPv2 y BGPv4 y autenticación de criptógrafos MD5; |
Características del servicio | LLA | LCA estándar y extendida; el intervalo de tiempo ACL; Clasificación y definición del flujo basadas en la dirección MAC de origen/destino, VLAN, 802.1p, ToS, DiffServ, dirección IP de origen/destino ((IPv4/IPv6), número de puerto TCP/UDP, tipo de protocolo, etc. filtración de paquetes de L2L7 hasta 80 bytes de cabeza de paquete IP; |
Calidad de servicio | Limitar la velocidad de envío/recepción de paquetes en el puerto o en el flujo definido y proporcionar un monitor de flujo general y un monitor tricolor de dos velocidades de flujo definido; CAR ((Tasa de acceso comprometida),Estadísticas sobre la configuración y el flujo del tráfico; Espejo de paquetes y redirección de interfaz y flujo autodefinido; Apoya el marcado de prioridad de puertos o flujos personalizados y proporciona la capacidad de observación de prioridad DSCP 802.1p; Programación de supercuadras basada en puertos o flujos autodefinidos. Cada puerto/flujo admite 48 colas de prioridad y programación de SP, WRR y SP+WRR; Mecanismo para evitar la congestión, incluido el sistema de caída de cola y el WRED; |
IPv4 | Proxy del ARP; Transmisión DHCP; Servidor DHCP; Enrutamiento estático; RIPv1/v2; y Los requisitos de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad de los sistemas de seguridad. Enrutamiento de múltiples rutas de igual coste; Enrutamiento basado en políticas; Política de enrutamiento |
IPV6 | ICMPv6; Redirección ICMPv6; Se aplican las siguientes medidas: Las condiciones de los equipos de ensayo se especifican en el punto 6. la doble pila de IPv6 y IPv4; |
Transmisión múltiple | Se aplicarán las siguientes medidas: IGMPv1/v2/v3 Espionaje; Filtro de IGMP; MVR y copia multicast entre VLAN; IGMP - Descanso rápido. Proxy del IGMP; el PIM-SM/PIM-DM/PIM-SSM; MLDv2/MLDv2 Procurando por dentro; |
Confiabilidad | Protección del bucle | ERRP o ERPS; Detección de bucle; |
Protección de enlaces | FlexLink (tiempo de recuperación < 50 ms); RSTP/MSTP (tiempo de recuperación < 1s); Los sistemas de control de la velocidad de la luz (LACP) (tiempo de recuperación < 10 ms); el BFD; |
Protección del dispositivo | el respaldo del host VRRP; 1+1 de energía de repuesto en caliente; |
Mantenimiento | Mantenimiento de la red | Estadísticas de puerto en tiempo real, utilización y transmisión/recepción basadas en TGLnet RFC3176 análisis de flujo; el LLDP; GPON OMCI; Registro de datos y protocolo de registro de syslog de RFC 3164 BSD; Ping y Traceroute; |
Gestión de dispositivos | CLI, puerto de consola, Telnet; Las condiciones de los sistemas de control de velocidad y de los sistemas de control de velocidad se determinarán en función de las características de los sistemas de control. RMON (monitoreo remoto) 1,2,3, 9 grupos MIB; NTP; gestión de la red NGBNView; Alarma de falla de energía; |