Shenzhen Bo-Net Technology Co., Ltd.

Shenzhen Bo-Net Technology Co., Ltd Leading Global CISCO Supplier

Manufacturer from China
Membre actif
7 Ans
Accueil / produits / Cisco Software Licensing /

1900 logiciel de L-SL-19-SEC-K9= IPSEC Cisco autorisant pour le routeur de 1921/K9 1941/K9

Contacter
Shenzhen Bo-Net Technology Co., Ltd.
Ville:shenzhen
Province / État:guangdong
Pays / Région:china
Contact:MsSammi
Contacter

1900 logiciel de L-SL-19-SEC-K9= IPSEC Cisco autorisant pour le routeur de 1921/K9 1941/K9

Demander le dernier prix
Numéro de type :L-SL-19-SEC-K9=
Point d'origine :La Chine, Singapour, la Malaisie, la Thaïlande, etc.
Quantité d'ordre minimum :1
Détails d'emballage :Cisco original enferment dans une boîte pour de nouveaux articles
Délai de livraison :1-2days
Conditions de paiement :L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement :200unit par semaine
Fonction :Permis de sec de CISCO
Type :Permis de pdf
modèle :L-SL-19-SEC-K9=
Utilisé pour :Routeurs de CISCO 1921/K9 1941/K9
more
Contacter

Add to Cart

Trouver des vidéos similaires
Voir la description du produit

L'E-livraison PAK de sécurité de CISCO pour CISCO 1900

 

Permis de L-SL-19-SEC-K9= IPSEC pour le routeur de 1921/K9 1941/K9

 

 

 

Les dispositifs de sécurité de réseau pour Cisco ont intégré

 

Plate-forme de la génération 2 de routeurs de services

 

 

 

Numéros de la pièce de permis de paquet de technique de protection pour de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services

 

 

Permis

Description

SL-19-SEC-K9 (=)

Permis de sécurité (papier) pour Cisco 1941

SL-29-SEC-K9 (=)

Permis de sécurité (papier) pour Cisco 2901-2951

SL-39-SEC-K9 (=)

Permis de sécurité (papier) pour Cisco 3925/3945

L-SL-19-SEC-K9=

Permis de sécurité (l'E-livraison) pour Cisco 1941

L-SL-29-SEC-K9=

Permis de sécurité (l'E-livraison) pour Cisco 2901-2951

L-SL-39-SEC-K9=

Permis de sécurité (l'E-livraison) pour Cisco 3925/3945

 

 

Dossier de routeur intégré par série de services de Cisco 1900, 2900, et 3900

1900 logiciel de L-SL-19-SEC-K9= IPSEC Cisco autorisant pour le routeur de 1921/K9 1941/K9

Dispositifs de sécurité et avantages de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services

Le progiciel nouveau et amélioré a été présenté dans la révision de logiciel d'IOS de Cisco 15,0. Une image universelle simple se transporte avec de Cisco 1900, 2900, et 3900 les routeurs intégrés par séries de services. Cette image simple contient la pleine suite des fonctions de logiciel précédemment disponibles dans plusieurs des ensembles de caractéristique à travers huit images différentes de logiciel.
Trois permis de paquet de technologie d'IOS de Cisco (sécurité, communications unifiées, et données) sont disponibles comme adjonctions à l'image basse. Permettre le paquet de technique de protection, par exemple, exige acheter et permettre une nouvelle clé de permis. Cette clé ouvre les capacités de sécurité immédiatement, éliminant la nécessité de télécharger des hausses ou d'améliorer l'équipement dans les bureaux à distance.
L'alternative préférée serait de commande un paquet de sécurité pour Cisco ISR G2, qui inclut le permis de paquet de technique de protection.
En plus du permis de paquet de technique de protection, certaines caractéristiques exigent des permis de caractéristique d'activation de logiciel et des permis d'abonnement. Ces caractéristiques incluent le filtrage satisfait d'IOS de système (IPS), et de Cisco de prévention d'intrusion d'IOS Secure Sockets Layer (SSL) VPN de Cisco, d'IOS de Cisco.
Le tableau 1 énumère les caractéristiques et les permis correspondants de caractéristique qui fournissent le droit pour de Cisco 1900, 2900, et 3900 les routeurs intégrés par séries de services.

Conditions de permis de sécurité du tableau 1. pour de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services

 

 

Caractéristiques

Permis requis

Authentification, autorisation, et (AAA) de comptabilité, NetFlow, reconnaissance basée sur réseau (NBAR) d'application, listes de contrôle d'accès (ACLs), paquet flexible d'IOS de Cisco assortissant (FPM), 802.1x, et protection de base de réseau d'IOS de Cisco

Aucun (disponible dans l'image basse)

La sécurité standard d'IP (IPSec), groupe a chiffré le transport VPN, VPN multipoint dynamique (DMVPN), VPN facile et a augmenté VPN facile, interface virtuelle (VTI), itinéraire Multi-virtuel de tunnel expédiant le bord de client de (VRF) (CE) (IPSec, pare-feu, et IPS), IPSec facilement disponible, pare-feu basé sur zone d'IOS de Cisco, inspection et contrôle avancé d'application, pare-feu pour des communications unifiées sûres, pare-feu VRF-averti, pare-feu facilement disponible et transparent de pare-feu, IOS IPS de Cisco, IPS transparent, IPS VRF-averti, ravitaillement sûr et certificats numériques, et serveur et client de certificat d'IOS de Cisco

Permis de paquet de technique de protection

SSL VPN d'IOS de Cisco

Permis de paquet de technique de protection + permis de caractéristique de SSLVPN

Filtrage satisfait d'IOS de Cisco

Permis de paquet de technique de protection + permis de filtrage d'abonnement de contenu

Service d'abonnement d'IOS IPS de Cisco

Permis de paquet de technique de protection +

IPS de service

 

Pour plus de détails au sujet d'acheter ces permis, référez-vous à la section de la « information de commande ».
Les listes du tableau 2 ont intégré des dispositifs de sécurité et les avantages des séries de Cisco 1900, 2900, et 3900 ont intégré des routeurs de services. Pour plus d'informations détaillées sur ces caractéristiques, référez-vous à la fiche technique en profondeur de dispositifs de sécurité de réseau chez http://www.cisco.com/go/isrg2.

Dispositifs de sécurité du tableau 2. et avantages intégrés primaires de Cisco 1900, 2900, et 3900 routeurs intégrés par séries de services

 

 

Caractéristiques

Description et avantages

Fixez la connectivité

IPSec standard

Les normes d'IPSec soutenues incluent le chiffrage de Digital (DES) standard, DES triple (3DES), et norme avancée de chiffrage (AES ; 128, 192, et 256) pour le chiffrage ; Rivest, Shamir, signatures d'algorithme d'Aldeman (RSA) et Diffie-Hellman pour l'authentification ; et algorithme de gâchis sûr 1 (SHA-1) ou algorithmes de hachage de l'algorithme 5 de résumé de message (MD5) pour l'intégrité des données.

Transport chiffré par groupe VPN

Le transport chiffré par groupe VPN élimine le besoin de compromis entre l'intelligence de réseau et la confidentialité des données dans les environnements privés de WAN. Les prestataires de service peuvent finalement offrir le chiffrage contrôlé sans ravitaillement et les difficultés de gestion parce que le groupe a chiffré le transport VPN simplifie le ravitaillement et la gestion de VPN. Le transport chiffré par groupe VPN définit une nouvelle catégorie de VPN, un qui n'utilise pas des tunnels.

DMVPN

Cette innovation de Cisco pour le site-à-site VPNs fournit une manière extensible et flexible d'établir la connectivité plein-engrenée virtuelle d'IPSec entre les emplacements multiples. DMVPN comporte les capacités avancées de rai-à-rai qui augmentent la représentation des applications sensibles à la latence de voix. Pour le modèle traditionnel de hub-et-rai, DMVPN réduit de manière significative la complexité de déploiement.

VPN facile et VPN facile augmenté

La fourniture avancée valeur-s'ajoutent aux normes d'IPSec, à l'administration de facilité de ces caractéristiques et à la gestion de VPNs point par point en poussant activement de nouvelles politiques de sécurité du routeur central de headend aux sites distants. Les caractéristiques faciles augmentées de VPN intègrent avec VTI dynamique pour la facilité d'utilisation maximum et les capacités de par-utilisateur et tunnel-spécifiques avancées.

SSL VPN d'IOS de Cisco

SSL VPN d'IOS de Cisco fournit l'accès d'utilisateur distant sûr aux ressources d'entreprise au-dessus de l'Internet public utilisant seulement un web browser et son chiffrage indigène de SSL.

VTI

Vous pouvez configurer ces interfaces virtuelles directement avec IPSec. VTI simplifie considérablement la configuration et la conception de VPN au-dessus des solutions de rechange telles qu'encapsuler IPSec à l'intérieur de l'encapsulation générique (GRE) de cheminement. Il tient compte des attributs de par-utilisateur et des caractéristiques tunnel-spécifiques, offrant à des administrateurs une plus grande flexibilité de répondre aux conditions granulaires. VTI statiques et dynamiques sont soutenus.

Contextes sûrs multi-VRF et multiprotocole de la commutation de label (MPLS)

Cette caractéristique soutient des contextes indépendants de multiple (adressant, conduisant, et interface) à l'emplacement de branche-bureau pour la séparation des départements, des filiales, ou des clients. Tous les contextes peuvent partager une connexion simple de liaison montante au noyau (par exemple, IPSec VPN ou relais de trame ou atmosphère), tout en maintenant toujours la séparation sûre entre eux.

IPSec facilement disponible

Avec des options telles que le Failover d'IPSec Stateful et le protocole de secours immédiat de routeur (HSRP) avec de nombreuses configurations d'itinéraire de soutien inverse d'injection (RRI), de Cisco VPNs pour la redondance se déployante et équilibrage de la charge.

Contrôle intégré de menace

Pare-feu d'IOS de Cisco

Le pare-feu d'IOS de Cisco est une solution à un dispositif idéale de sécurité et de cheminement pour protéger le point d'entrée de WAN dans le réseau. Les caractéristiques importantes incluent des politiques basées sur zone ; inspection et contrôle avancés d'application pour le HTTP et les messages électroniques ; pare-feu pour des communications unifiées sûres ; pare-feu, appui IPv6, et pare-feu VRF-avertis facilement disponible.

IOS IPS de Cisco

IOS IPS de Cisco offre une solution intégrée et basée sur profond qui des travaux avec le logiciel d'IOS de Cisco pour atténuer effectivement des attaques de réseau. Il peut laisser tomber le trafic, envoie une alarme, ou localement évite ou a remis à zéro la connexion, aidant le routeur répondent immédiatement aux menaces de sécurité pour protéger le réseau. Les caractéristiques importantes incluent : fonction intégrée (peut laisser tomber des paquets) ; paquets « le plus susceptibles » de dossier de signature de vêtement de prêt-à-porter ; Détection mondiale de virus de (SIO) d'opération de renseignements de sécurité de Cisco ; signatures personnalisables ; IPS transparent ; et IPS VRF-averti.

Filtrage satisfait d'IOS de Cisco

Estimations basées sur catégorie de filtrage satisfaites de productivité et de sécurité d'offres d'IOS de Cisco pour des petites et moyennes entreprises (SMBs) et des sociétés de midmarket. les estimations Contenu-averties de sécurité se protègent contre le malware, le code malveillant, les attaques phishing, et le spyware. URL et mot-clé bloquant l'aide pour s'assurer que les employés sont productifs en accédant à l'Internet. Cette solution accueillie basée sur abonnement tire profit d'une base de données de menace de dans-le-nuage, et est étroitement intégrée avec le logiciel d'IOS de Cisco.

NetFlow

NetFlow fournit la détection basée sur anomalie des attaques de DDoS et fournit les données qui facilitent en traçant la source d'attaque et la réaction à l'attaque en temps réel.

NBAR

Ce mécanisme profond d'inspection fournit le contrôle d'une grande variété d'applications en les identifiant et en classifiant. Quand une application est classifiée, le réseau peut alors fournir des services spécifiques pour cette application.

FPM

FPM emploie configuration avec un modèle flexible et granulaire de la couche 2-7 profondément dans l'en-tête ou la charge utile de paquet pour fournir une première ligne de défense rapide contre des menaces de réseau et des vers et des virus notables.

Confiance et identité

Client de PKI (certificats numériques x.509)

Le software support d'IOS de Cisco a inclus les fonctions de client de PKI qui fournissent à des clients un mécanisme extensible et sûr pour distribuer, contrôler, et retirer l'information de chiffrage et d'identité. Les caractéristiques avancées de ravitaillement fournissent les mécanismes puissants pour automatiser l'inscription de nouveaux noeuds à distance dans l'infrastructure en réseau avec la sécurité maximum.

Serveur de certificat d'IOS de Cisco

Le logiciel d'IOS de Cisco inclut un extensible incorporé facile-à-contrôlent le serveur de certificat, permettant au routeur d'agir en tant qu'autorité de certification sur le réseau.

Services standard de l'identité 802.1x-based

Les applications 802.1x standard exigent les qualifications valides d'accès qui font l'accès non autorisé aux ressources en information protégées et le déploiement des points d'accès sans fil sans garantie plus difficiles.

D.C.A.

La D.C.A. permet à des administrateurs de configurer dynamiquement le type d'authentification et l'autorisation qu'elles veulent sur une base de par-line (par-utilisateur) ou de par-service (par exemple, IP, Internetwork Packet Exchange [IPX], ou réseau commuté privé virtuel [VPDN]).

Protection de base de réseau de Cisco

AutoSecure

AutoSecure offre une commande simple de (CLI) d'interface de commande-line qui immédiatement configure la posture de sécurité des routeurs et désactive des processus et des services non essentiels de système, éliminant de ce fait des menaces potentielles de sécurité.

Commandez le maintien de l'ordre et la protection d'avion

Cette caractéristique protège le processeur d'itinéraire contre les niveaux inutiles ou malveillants du trafic, y compris des attaques de DOS.

Avis de seuillage d'unité centrale de traitement et de mémoire

Cette caractéristique déclenche un avis de sgf quand un pourcentage spécifique des ressources d'unité centrale de traitement pour un processus indiqué dépasse ou tombe au-dessous d'un certain seuil pendant une période de temps configurée.

Protection de cheminement

Cette caractéristique valide des pairs de cheminement, augmente la stabilité de cheminement, et assure la protection de surcharge à l'aide de la protection d'authentification et de redistribution du pair MD5.

Protection d'ACL

Ces caractéristiques protègent le routeur contre le trafic malveillant en limitant le trafic légitime qui peut être envoyé à l'adresse de destination de routeur.

Fixez le mode d'accès (le mode silencieux)

Le mode d'accès sûr supprime des messages de réponse de l'avion de contrôle de routeur, limitant les informations disponibles de reconnaissance de réseau aux pirates informatiques.

Exportation crue du trafic d'IP

Cette caractéristique permet des copies d'arrivée et les paquets en partance à efficacement capturent des paquets avec des outils de (IDS) d'analyse ou d'intrusion-détection-système en leur envoyant une interface de LAN.

filtrage trouant noir À distance-déclenché basé sur source de (RTBH)

Cette caractéristique fournit le fil-rate, la défense en temps réel contre des attaques de DDoS utilisant une combinaison des caractéristiques de cheminement d'IP.

Expédition de chemin d'inversion d'Unicast (uRPF)

les aides d'uRPF atténuent les problèmes qui sont provoqués par l'introduction des adresses de source (charriées) mal formées ou forgées d'IP dans un réseau en jetant les paquets d'IP qui manquent d'une adresse de source vérifiable d'IP.

Signature d'image numérique

Cette caractéristique fournit les mécanismes principaux de chiffrage du brouillage SHA-512 et du bit de RSA 2048 pour assurer l'authenticité de toutes les images téléchargées de logiciel d'IOS de Cisco.

Améliorations d'ouverture de logiciel d'IOS de Cisco

Ces attaques potentielles de dictionnaire de retard d'améliorations et fournissent d'autres méthodes de contrecarrer l'accès non désiré de dispositif.

accès basé sur rôle de CLI

Cette caractéristique fournit l'accès basé sur vue aux commandes de CLI, permettant la séparation fortement sûre et logique du routeur entre les opérations de réseau, les opérations de sécurité, et les utilisateurs.

Fixez la version 2 de protocole de Shell (SSH)

SSHv2 augmente des versions préalables de SSH pour la gestion du réseau à distance en cachant la longueur de mot de passe, rendant des attaques de dictionnaire plus difficiles. Il résout la vulnérabilité SSHv1 aux attaques homme-dans-le-moyennes pendant l'authentification de l'utilisateur.

Version 3 de (SNMP) de Simple Network Management Protocol

SNMPv3 fournit la gestion et le contrôle sûrs et basés sur normes des dispositifs pour des applications de client.

 

 

 

1. Pourquoi choisissez-nous ?
La technologie Cie., Ltd de BO-filet de Shenzhen est le principal fournisseur global de l'équipement en réseau de qualité et nous avons au-dessus de l'expérience 10years dans ce domaine.
Notre avantage
prix *Competitive
* produits et services de haute qualité.

2.What la qualité est-elle des produits ?
Tous les articles sont original de marque avec le plein essai avant l'expédition.

3. Quediriez-vousde lagarantie ?
Nous promettons que le produit est Cisco original, examiné bien avant l'expédition. Non-DOA garanti
garantie 1year pour des produits nouveaux.
garantie 3months pour les produits utilisés.
Garantie à vie pour CISCO série de petite entreprise.
Si vous achetez ayez tous les défauts fonctionnants au cours de la période de garantie que nous remplacerons l'unité.

4. Comment passer la commande ?
Nous acceptons beaucoup de termes de l'échange, tels que T/T, Western Union, gramme d'argent et Paypal.

5. Que diriez-vous de l'expédition ?
Nous livrons des produits par FEDEX, DHL, ARAMEX et TNT, etc. Nous pouvons également livrer des marchandises à votre expéditeur en Chine si vous avez besoin.

6. Que diriez-vous de du délai de livraison ?
Des marchandises habituellement seraient embarquées dans 2days après reçoivent le paiement. Excepté l'ordre de marchés à terme.

 

 

Inquiry Cart 0