
Add to Cart
Module de service interne de VPN ISM-VPN-39 personnalisé pour Cisco ISR G2
Le système de surveillance de l'appareil doit être configuré de
manière ce que les utilisateurs puissent utiliser le système de
surveillance.
Détails des produits:
| Caractéristique | Définition |
Les besoins physiques | Le Cisco VPN ISM s'intègre dans la fente ISM dans le Cisco ISR G2. |
Soutien de la plateforme | Le Cisco VPN ISM prend en charge les routeurs Cisco 1941 et les routeurs Cisco 2900 et 3900 de la série des services intégrés (ISR). |
Pré-requis pour le matériel | Une fente ISM est requise pour le Cisco 1941 et les séries Cisco 2900 et 3900. |
Le chiffrement IP Security (IPsec) est pris en charge. | Authentification: • Rivest, Shamir et Adelman (RSA) • L'algorithme de signature numérique courbe elliptique (ECDSA) • Standard de chiffrement avancé (AES) dans le code
d'authentification des messages Galois (GMAC) Échange de clé: • Diffie Hellman et Diffie Hellman courbe elliptique (ECDH) Intégrité des données: • L'algorithme 5 (MD5) pour le relevé des messages • Algorithme de hachage sécurisé 1 (SHA-1) et Algorithme de hachage
sécurisé 2 (SHA-2) Le chiffrement: • Norme de chiffrement des données (DES) • Triple DES (3DES) • Standard de chiffrement avancé (AES) en chaîne de bloc de
chiffrement (CBC) et en mode Galois/compteur (GCM) |
Support du chiffrement SSL (Hardware Secure Sockets Layer) | Le Cisco VPN ISM prend en charge le cryptage SSL VPN avec DES, 3DES et AES. Remarque: VPN ISM ne prend pas en charge le DTLS. |
Nombre de modules de chiffrement par routeur | Le Cisco VPN ISM utilise un module de cryptage par routeur. |
Version minimale du logiciel Cisco IOS requise | Le Cisco VPN ISM nécessite la version 15.2 ((1) T1 ou ultérieure du logiciel Cisco IOS. Les licences SEC-K9 et HSEC-K9 sont requises. |
Nombre maximal de tunnels cryptés IPsec | Le Cisco VPN ISM prend en charge jusqu' 500 tunnels sur le Cisco 1941, jusqu' 2000 tunnels sur la série 2900 et jusqu' 3000 tunnels sur la série 3900. |
Normes soutenues | Le Cisco VPN ISM prend en charge l'échange de clés Internet IPsec (IKE): les RFC 2401 2410, 2411, 2451, 4306, 4718, 4869 et 5996. |
Tableau 2.Caractéristiques et avantages de Cisco VPN ISM
Caractéristiques | Les avantages |
Possibilité de décharger le chiffrement sur un module de service dédié | Le chiffrement dédié protège les performances lors de l'utilisation du processeur pour d'autres services. |
Petite empreinte physique, énergétique et carbone | Vous pouvez économiser sur les factures d'énergie, les contrats de support matériel et les visites sur place. |
Performance maximale tout en maintenant une protection de chiffrement solide | Vous avez deux trois fois de meilleures performances bord avec le plus fort support de chiffrement Suite B. |
Traitement IPsec haute surcharge par le processeur principal | Les ressources de traitement critiques sont réservées d'autres services tels que le routage, le pare-feu et la voix. |
MIB de l'IPsec | La configuration Cisco IPsec peut être surveillée et peut être intégrée une variété de solutions de gestion VPN. |
Support des certificats pour faciliter l'authentification automatique l'aide de certificats numériques | Échelles d'utilisation du chiffrement pour les grands réseaux nécessitant des connexions sécurisées entre plusieurs sites. |
Facilité d'intégration des modules VPN dans les routeurs Cisco 1941 et Cisco 2900 et 3900 existants | Les coûts du système, la complexité de la gestion et l'effort de déploiement sont considérablement réduits par rapport aux solutions multi-appareils. |
Confidentialité, intégrité des données et authentification de l'origine des données par IPsec | L'utilisation sécurisée des réseaux publics commutés et de l'Internet pour les réseaux étendus est facilitée. |
Cisco IOS SSL VPN | Les entreprises peuvent étendre leurs réseaux de manière sûre et transparente n'importe quel emplacement connecté Internet en utilisant un VPN SSL.permettant un accès complet au réseau distance pratiquement toutes les applications. |
Plateformes prises en charge
Tableau 3.Plateformes prises en charge
Plateforme | Le soutien |
880 | Je ne veux pas. |
890 | Je ne veux pas. |
1921 | Je ne veux pas. |
1941 | - Oui, oui. |
2901 | - Oui, oui. |
2911 | - Oui, oui. |
2921 | - Oui, oui. |
2951 | - Oui, oui. |
3925 | - Oui, oui. |
3945 | - Oui, oui. |
Pour les produits de la catégorie 3925E | Je ne veux pas. |
3945E | Je ne veux pas. |
Les services de réseau privés sont fournis par Cisco.
Le système de surveillance de l'appareil doit être configuré de manière ce que les utilisateurs puissent utiliser le système de surveillance. Les spécifications:
Caractéristique | Spécification |
Numéro de pièce du produit | Le système de gestion des données est utilisé. Le système de gestion de la sécurité des données Le système de détection des risques est utilisé. Le système d'avertissement doit être conforme la norme CISCO1941-HSEC+/K9. Le système d'avertissement doit être conforme la norme CISCO2901-HSEC+/K9. Le système d'avertissement doit être conforme la norme CISCO2911-HSEC+/K9. Le système d'avertissement doit être conforme la norme CISCO2921-HSEC+/K9. Le système d'avertissement doit être conforme la norme CISCO2951-HSEC+/K9. Le système d'évaluation de l'efficacité doit être conforme la norme CISCO 3925-HSEC+/K9. Le système d'évaluation de l'efficacité doit être conforme la norme CISCO3945-HSEC+/K9. |
Facteur de forme | MTI |
Interfaces réseau internes | Connectivité Ethernet Gigabit au plan arrière du routeur |
Logiciel IOS de Cisco | 15.2(1) T1 ou supérieur |
Prise en charge de l'IPsec | |
Le chiffrement | Standard de cryptage des données (DES), 3DES, Standard de cryptage avancé (AES) en chaîne de blocs de chiffrement (CBC) et mode Galois/compteur (GCM) (128-, 192-, et 256 bits) |
Échange de clés | Diffie Hellman (DH) et Diffie Hellman avec courbe elliptique (ECDH) |
Signature numérique | Rivest, Shamir et Adelman (RSA) et l'algorithme de signature numérique courbe elliptique (ECDSA) |
L'intégrité | L'algorithme 5 (MD5), l'algorithme de hachage sécurisé 1 et 2 (SHA-1 et SHA-2, respectivement) (384 et 512 bits) et AES-GMAC (128-, 192-, 256 bits) |
Spécification de la puissance | |
Consommation d'énergie (maximum) | 20 W |
Spécification physique | |
Dimensions (H x O x D) | 0.85 x 4 x 6,1 pouces (2,2 x 10,2 x 15,5 cm) |
Dimensions de l'expédition | 9.45 x 7,18 x 2,38 pouces (24 x 18,4 x 6,05 cm) |
Poids maximal | 00,206 kg |
Conditions de fonctionnement | |
Température de fonctionnement | Cisco 1941 et 2901: 32 104 °F (0 40 °C) normalement Cisco 2911, 2921, 2951, 3925 et 3945: de 32 122 °F (0 50 °C) normalement |
Humidité | 10 95% de fonctionnement |
Altitude (opérationnelle) | 40°C au niveau de la mer 104 ° F (40 ° C) 1 800 m 86°F (30°C) 13 000 pieds (4 000 m) 81 ° F (27,2 ° C) 15 000 pieds (4 600 m) Note: taux de dégradation de 34,5 °F (1,4 °C) par 1000 pieds au-dessus de 6000 pieds (par 300 m au-dessus de 2600 m) |
Conditions de transport et de stockage | |
Température | -4 149°F (-20 +65°C) |
Humidité relative | 9 95% de fonctionnement |
Hauteur | 10,000 ft (3,050 m) |
Conformité réglementaire | |
Sécurité | • UL 60950-1, 2e édition, Norme pour la sécurité des équipements
technologiques de plateforme d'information déployable (États-Unis) • CAN/CSA-C22.2 n° 60950-1-03, Sécurité des équipements
informatiques, y compris les équipements électriques des
entreprises (Canada) • CEI 60950-1:3Rdédition [RPC] Sécurité des équipements informatiques/Seconde
édition [Mexique] • EN 60950 -1:2001, Sécurité des équipements informatiques
(CENELEC; comprend l'UE et l'AELE) • AS/NZS 60950-1, Sécurité des équipements informatiques, y compris
les équipements électriques des entreprises (Australie) |
CEM | Émissions: • 47 CFR partie 15 classe A • CISPR22 classe A • EN300386 classe A • EN55022 Classe A • EN61000-3-2 • EN61000-3-3 • Classe CIEM A • CN 22 Classe A • VCCI de classe I Immunités: • CISPR24 • EN300386 • EN55024 • EN61000-6-1 |
Numéro du produit | Description du produit |
Le système de gestion des données est utilisé. | Module de service interne VPN pour le support sur la plateforme 1941 |
Le système de gestion de la sécurité des données | Module de service interne VPN pour le support sur 2901,2911Les quais 2921 et 2951 |
Le système de détection des risques est utilisé. | Module de service interne VPN pour le support sur les plateformes 3925 et 3945 |
Tableau 6.Les paquets Cisco VPN ISM et ISR G2
Des photos pour référence: