
Add to Cart
L'E-livraison PAK de sécurité de CISCO pour CISCO 1900
Permis de L-SL-19-SEC-K9= IPSEC pour le routeur de 1921/K9 1941/K9
Numéros de la pièce de permis de paquet de technique de protection pour de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services
Permis |
Description |
SL-19-SEC-K9 (=) |
Permis de sécurité (papier) pour Cisco 1941 |
SL-29-SEC-K9 (=) |
Permis de sécurité (papier) pour Cisco 2901-2951 |
SL-39-SEC-K9 (=) |
Permis de sécurité (papier) pour Cisco 3925/3945 |
L-SL-19-SEC-K9= |
Permis de sécurité (l'E-livraison) pour Cisco 1941 |
L-SL-29-SEC-K9= |
Permis de sécurité (l'E-livraison) pour Cisco 2901-2951 |
L-SL-39-SEC-K9= |
Permis de sécurité (l'E-livraison) pour Cisco 3925/3945 |
Dossier de routeur intégré par série de services de Cisco 1900, 2900, et 3900
Dispositifs de sécurité et avantages de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services
Conditions de permis de sécurité du tableau 1. pour de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services
Caractéristiques |
Permis requis |
Authentification, autorisation, et (AAA) de comptabilité, NetFlow, reconnaissance basée sur réseau (NBAR) d'application, listes de contrôle d'accès (ACLs), paquet flexible d'IOS de Cisco assortissant (FPM), 802.1x, et protection de base de réseau d'IOS de Cisco |
Aucun (disponible dans l'image basse) |
La sécurité standard d'IP (IPSec), groupe a chiffré le transport VPN, VPN multipoint dynamique (DMVPN), VPN facile et a augmenté VPN facile, interface virtuelle (VTI), itinéraire Multi-virtuel de tunnel expédiant le bord de client de (VRF) (CE) (IPSec, pare-feu, et IPS), IPSec facilement disponible, pare-feu basé sur zone d'IOS de Cisco, inspection et contrôle avancé d'application, pare-feu pour des communications unifiées sûres, pare-feu VRF-averti, pare-feu facilement disponible et transparent de pare-feu, IOS IPS de Cisco, IPS transparent, IPS VRF-averti, ravitaillement sûr et certificats numériques, et serveur et client de certificat d'IOS de Cisco |
Permis de paquet de technique de protection |
SSL VPN d'IOS de Cisco |
Permis de paquet de technique de protection + permis de caractéristique de SSLVPN |
Filtrage satisfait d'IOS de Cisco |
Permis de paquet de technique de protection + permis de filtrage d'abonnement de contenu |
Service d'abonnement d'IOS IPS de Cisco |
Permis de paquet de technique de protection + IPS de service |
Dispositifs de sécurité du tableau 2. et avantages intégrés primaires de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services
Caractéristiques |
Description et avantages |
Fixez la connectivité |
|
IPSec standard |
Les normes d'IPSec soutenues incluent le chiffrage de Digital (DES) standard, DES triple (3DES), et norme avancée de chiffrage (AES ; 128, 192, et 256) pour le chiffrage ; Rivest, Shamir, signatures d'algorithme d'Aldeman (RSA) et Diffie-Hellman pour l'authentification ; et algorithme de gâchis sûr 1 (SHA-1) ou algorithmes de hachage de l'algorithme 5 de résumé de message (MD5) pour l'intégrité des données. |
Transport chiffré par groupe VPN |
Le transport chiffré par groupe VPN élimine le besoin de compromis entre l'intelligence de réseau et la confidentialité des données dans les environnements privés de WAN. Les prestataires de service peuvent finalement offrir le chiffrage contrôlé sans ravitaillement et les difficultés de gestion parce que le groupe a chiffré le transport VPN simplifie le ravitaillement et la gestion de VPN. Le transport chiffré par groupe VPN définit une nouvelle catégorie de VPN, un qui n'utilise pas des tunnels. |
DMVPN |
Cette innovation de Cisco pour le site-à-site VPNs fournit une manière extensible et flexible d'établir la connectivité plein-engrenée virtuelle d'IPSec entre les emplacements multiples. DMVPN comporte les capacités avancées de rai-à-rai qui augmentent la représentation des applications sensibles à la latence de voix. Pour le modèle traditionnel de hub-et-rai, DMVPN réduit de manière significative la complexité de déploiement. |
VPN facile et VPN facile augmenté |
La fourniture avancée valeur-s'ajoutent aux normes d'IPSec, à l'administration de facilité de ces caractéristiques et à la gestion de VPNs point par point en poussant activement de nouvelles politiques de sécurité du routeur central de headend aux sites distants. Les caractéristiques faciles augmentées de VPN intègrent avec VTI dynamique pour la facilité d'utilisation maximum et les capacités de par-utilisateur et tunnel-spécifiques avancées. |
SSL VPN d'IOS de Cisco |
SSL VPN d'IOS de Cisco fournit l'accès d'utilisateur distant sûr aux ressources d'entreprise au-dessus de l'Internet public utilisant seulement un web browser et son chiffrage indigène de SSL. |
VTI |
Vous pouvez configurer ces interfaces virtuelles directement avec IPSec. VTI simplifie considérablement la configuration et la conception de VPN au-dessus des solutions de rechange telles qu'encapsuler IPSec à l'intérieur de l'encapsulation générique (GRE) de cheminement. Il tient compte des attributs de par-utilisateur et des caractéristiques tunnel-spécifiques, offrant à des administrateurs une plus grande flexibilité de répondre aux conditions granulaires. VTI statiques et dynamiques sont soutenus. |
Contextes sûrs multi-VRF et multiprotocole de la commutation de label (MPLS) |
Cette caractéristique soutient des contextes indépendants de multiple (adressant, conduisant, et interface) à l'emplacement de branche-bureau pour la séparation des départements, des filiales, ou des clients. Tous les contextes peuvent partager une connexion simple de liaison montante au noyau (par exemple, IPSec VPN ou relais de trame ou atmosphère), tout en maintenant toujours la séparation sûre entre eux. |
IPSec facilement disponible |
Avec des options telles que le Failover d'IPSec Stateful et le protocole de secours immédiat de routeur (HSRP) avec de nombreuses configurations d'itinéraire de soutien inverse d'injection (RRI), de Cisco VPNs pour la redondance se déployante et équilibrage de la charge. |
Contrôle intégré de menace |
|
Pare-feu d'IOS de Cisco |
Le pare-feu d'IOS de Cisco est une solution à un dispositif idéale de sécurité et de cheminement pour protéger le point d'entrée de WAN dans le réseau. Les caractéristiques importantes incluent des politiques basées sur zone ; inspection et contrôle avancés d'application pour le HTTP et les messages électroniques ; pare-feu pour des communications unifiées sûres ; pare-feu, appui IPv6, et pare-feu VRF-avertis facilement disponible. |
IOS IPS de Cisco |
IOS IPS de Cisco offre une solution intégrée et basée sur profond qui des travaux avec le logiciel d'IOS de Cisco pour atténuer effectivement des attaques de réseau. Il peut laisser tomber le trafic, envoie une alarme, ou localement évite ou a remis à zéro la connexion, aidant le routeur répondent immédiatement aux menaces de sécurité pour protéger le réseau. Les caractéristiques importantes incluent : fonction intégrée (peut laisser tomber des paquets) ; paquets « le plus susceptibles » de dossier de signature de vêtement de prêt-à-porter ; Détection mondiale de virus de (SIO) d'opération de renseignements de sécurité de Cisco ; signatures personnalisables ; IPS transparent ; et IPS VRF-averti. |
Filtrage satisfait d'IOS de Cisco |
Estimations basées sur catégorie de filtrage satisfaites de productivité et de sécurité d'offres d'IOS de Cisco pour des petites et moyennes entreprises (SMBs) et des sociétés de midmarket. les estimations Contenu-averties de sécurité se protègent contre le malware, le code malveillant, les attaques phishing, et le spyware. URL et mot-clé bloquant l'aide pour s'assurer que les employés sont productifs en accédant à l'Internet. Cette solution accueillie basée sur abonnement tire profit d'une base de données de menace de dans-le-nuage, et est étroitement intégrée avec le logiciel d'IOS de Cisco. |
NetFlow |
NetFlow fournit la détection basée sur anomalie des attaques de DDoS et fournit les données qui facilitent en traçant la source d'attaque et la réaction à l'attaque en temps réel. |
NBAR |
Ce mécanisme profond d'inspection fournit le contrôle d'une grande variété d'applications en les identifiant et en classifiant. Quand une application est classifiée, le réseau peut alors fournir des services spécifiques pour cette application. |
FPM |
FPM emploie configuration avec un modèle flexible et granulaire de la couche 2-7 profondément dans l'en-tête ou la charge utile de paquet pour fournir une première ligne de défense rapide contre des menaces de réseau et des vers et des virus notables. |
Confiance et identité |
|
Client de PKI (certificats numériques x.509) |
Le software support d'IOS de Cisco a inclus les fonctions de client de PKI qui fournissent à des clients un mécanisme extensible et sûr pour distribuer, contrôler, et retirer l'information de chiffrage et d'identité. Les caractéristiques avancées de ravitaillement fournissent les mécanismes puissants pour automatiser l'inscription de nouveaux noeuds à distance dans l'infrastructure en réseau avec la sécurité maximum. |
Serveur de certificat d'IOS de Cisco |
Le logiciel d'IOS de Cisco inclut un extensible incorporé facile-à-contrôlent le serveur de certificat, permettant au routeur d'agir en tant qu'autorité de certification sur le réseau. |
Services standard de l'identité 802.1x-based |
Les applications 802.1x standard exigent les qualifications valides d'accès qui font l'accès non autorisé aux ressources en information protégées et le déploiement des points d'accès sans fil sans garantie plus difficiles. |
D.C.A. |
La D.C.A. permet à des administrateurs de configurer dynamiquement le type d'authentification et l'autorisation qu'elles veulent sur une base de par-line (par-utilisateur) ou de par-service (par exemple, IP, Internetwork Packet Exchange [IPX], ou réseau commuté privé virtuel [VPDN]). |
Protection de base de réseau de Cisco |
|
AutoSecure |
AutoSecure offre une commande simple de (CLI) d'interface de commande-line qui immédiatement configure la posture de sécurité des routeurs et désactive des processus et des services non essentiels de système, éliminant de ce fait des menaces potentielles de sécurité. |
Commandez le maintien de l'ordre et la protection d'avion |
Cette caractéristique protège le processeur d'itinéraire contre les niveaux inutiles ou malveillants du trafic, y compris des attaques de DOS. |
Avis de seuillage d'unité centrale de traitement et de mémoire |
Cette caractéristique déclenche un avis de sgf quand un pourcentage spécifique des ressources d'unité centrale de traitement pour un processus indiqué dépasse ou tombe au-dessous d'un certain seuil pendant une période de temps configurée. |
Protection de cheminement |
Cette caractéristique valide des pairs de cheminement, augmente la stabilité de cheminement, et assure la protection de surcharge à l'aide de la protection d'authentification et de redistribution du pair MD5. |
Protection d'ACL |
Ces caractéristiques protègent le routeur contre le trafic malveillant en limitant le trafic légitime qui peut être envoyé à l'adresse de destination de routeur. |
Fixez le mode d'accès (le mode silencieux) |
Le mode d'accès sûr supprime des messages de réponse de l'avion de contrôle de routeur, limitant les informations disponibles de reconnaissance de réseau aux pirates informatiques. |
Exportation crue du trafic d'IP |
Cette caractéristique permet des copies d'arrivée et les paquets en partance à efficacement capturent des paquets avec des outils de (IDS) d'analyse ou d'intrusion-détection-système en leur envoyant une interface de LAN. |
filtrage trouant noir À distance-déclenché basé sur source de (RTBH) |
Cette caractéristique fournit le fil-rate, la défense en temps réel contre des attaques de DDoS utilisant une combinaison des caractéristiques de cheminement d'IP. |
Expédition de chemin d'inversion d'Unicast (uRPF) |
les aides d'uRPF atténuent les problèmes qui sont provoqués par l'introduction des adresses de source (charriées) mal formées ou forgées d'IP dans un réseau en jetant les paquets d'IP qui manquent d'une adresse de source vérifiable d'IP. |
Signature d'image numérique |
Cette caractéristique fournit les mécanismes principaux de chiffrage du brouillage SHA-512 et du bit de RSA 2048 pour assurer l'authenticité de toutes les images téléchargées de logiciel d'IOS de Cisco. |
Améliorations d'ouverture de logiciel d'IOS de Cisco |
Ces attaques potentielles de dictionnaire de retard d'améliorations et fournissent d'autres méthodes de contrecarrer l'accès non désiré de dispositif. |
accès basé sur rôle de CLI |
Cette caractéristique fournit l'accès basé sur vue aux commandes de CLI, permettant la séparation fortement sûre et logique du routeur entre les opérations de réseau, les opérations de sécurité, et les utilisateurs. |
Fixez la version 2 de protocole de Shell (SSH) |
SSHv2 augmente des versions préalables de SSH pour la gestion du réseau à distance en cachant la longueur de mot de passe, rendant des attaques de dictionnaire plus difficiles. Il résout la vulnérabilité SSHv1 aux attaques homme-dans-le-moyennes pendant l'authentification de l'utilisateur. |
Version 3 de (SNMP) de Simple Network Management Protocol |
SNMPv3 fournit la gestion et le contrôle sûrs et basés sur normes des dispositifs pour des applications de client. |
1. Pourquoi choisissez-nous ?
La technologie Cie., Ltd de BO-filet de Shenzhen est le principal fournisseur global de l'équipement en réseau de qualité et nous avons au-dessus de l'expérience 10years dans ce domaine.
Notre avantage
prix *Competitive
* produits et services de haute qualité.
2.What la qualité est-elle des produits ?
Tous les articles sont original de marque avec le plein essai avant l'expédition.
3. Quediriez-vousde lagarantie ?
Nous promettons que le produit est Cisco original, examiné bien avant l'expédition. Non-DOA garanti
garantie 1year pour des produits nouveaux.
garantie 3months pour les produits utilisés.
Garantie à vie pour CISCO série de petite entreprise.
Si vous achetez ayez tous les défauts fonctionnants au cours de la période de garantie que nous remplacerons l'unité.
4. Comment passer la commande ?
Nous acceptons beaucoup de termes de l'échange, tels que T/T, Western Union, gramme d'argent et Paypal.
5. Que diriez-vous de l'expédition ?
Nous livrons des produits par FEDEX, DHL, ARAMEX et TNT, etc. Nous pouvons également livrer des marchandises à votre expéditeur en Chine si vous avez besoin.
6. Que diriez-vous de du délai de livraison ?
Des marchandises habituellement seraient embarquées dans 2days après reçoivent le paiement. Excepté l'ordre de marchés à terme.