Серверный маршрутизатор esr 20

Межсетевой экран ESR-20 FSTEC

Ключевыми элементами серии ESR являются средства аппаратного ускорения обработки данных, позволяющие достичь высоких уровней производительности. Программная и аппаратная обработка распределены между узлами устройства.

  • аутентификация пользователей
  • контроль и фильтрация трафика
  • сбор и хранение статистики событий
  • аппаратное ускорение обработки данных
  • взаимодействие с другими средствами защиты информации
  • возможность сопряжения с оборудованием ведущих производителей
  • несанкционированный доступ к цифровой информации организации
  • воздействие на межсетевой экран с целью нарушения его функционирования
  • отказ в обслуживании информационной системы по причине неконтролируемых сетевых подключений (в том числе DDoS-атак), уязвимостей, недостатков настроек
  • несанкционированная передача информации из внутренней системы организации во внешнюю среду, в том числе вследствие работы вредоносного программного обеспечения
  • воздействие на межсетевой экран с целью нарушения его функционирования
  • 2хCombo 10/100/1000BASE-T/ 1000BASE-X
  • 2xEthernet 10/100/1000BASE-T
  • 1хUSB2.0
  • 1хUSB3.0
  • Console (RJ-45)
  • Слот для SD карт
  • USB 3G/4G/LTE модем
  • Производительность Firewall/NAT/маршрутизации (фреймы 1518B) — 3,35 Гбит/c; 276 k пкт/c
  • Производительность Firewall/NAT/маршрутизации (фреймы 70B) — 265 Мбит/с; 452k пкт/c
  • Производительность Firewall/NAT/маршрутизации (IMIX) — 1,83 Гбит/с; 333k пкт/c
  • Производительность IPsec VPN (фреймы 1456B) — 276 Мбит/с; 23k пкт/c
  • Производительность IPsec VPN (IMIX) — 145 Мбит/с; 27k пкт/c
  • Количество VPN туннелей — 250
  • Статические маршруты — 11K
  • Количество конкурентных сессий — 256K
  • Поддержка VLAN — до 4k активных VLAN в соответствии с 802.1Q
  • Количество маршрутов BGP — 1,5M
  • Количество маршрутов OSPF — 300k
  • Количество маршрутов RIP — 10k
  • Таблица MAC-адресов — 2k записей на бридж
  • Размер базы FIB — 1,4M
  • VRF Lite — 32
  • PPTP, PPPoE, L2TP
  • L2TP, PPTP, OpenVPN
  • IP over GRE, Ethernet over GRE
  • IPIP
  • L2TPv3
  • LT (inter VRF-lite routing)
  • Коммутация пакетов (bridging)
  • Агрегация интерфейсов LAG/LACP (802.3ad)
  • Поддержка VLAN (802.1Q)
  • Логические интерфейсы
  • LLDP
  • VLAN на основе MAC
  • Трансляция адресов NAT, Static NAT, ALG
  • Статические маршруты
  • Динамические протоколы маршрутизации RIPv2, OSPFv2/v3, BGP
  • Фильтрация маршрутов (prefix list)
  • VRF Lite
  • Policy Based Routing (PBR)
  • BFD для BGP, OSPF, статических маршрутов
  • Статические IP-адреса
  • DHCP-клиент
  • DHCP Relay Option 82
  • Встроенный сервер DHCP, поддержка опций 43, 60, 61, 150
  • DNS lookup
  • IP unnumbered
  • До 8-ми приоритетных очередей на порт
  • L2 и L3 приоритизация трафика (802.1p, DSCP, IP Precedence)
  • Управление перегрузкой очередей RED, GRED
  • Назначение приоритетов по портам, VLAN
  • Средства перемаркирования приоритетов
  • Применение политик (policing)
  • Управление полосой пропускания (shaping)
  • Иерархический QоS
  • Маркировка сессий
  • VRRP v2,v3
  • Управление маршрутами на основе состояния VRRP (tracking)
  • Балансировка нагрузки на WAN-интерфейсах, перенаправление потоков данных, переключение при оценке качества канала
  • Резервирование сессий firewall
  • Разделение сетевых интерфейсов на зоны
  • Изоляция зон, Firewall, правила фильтрации данных
  • IPsec:
    Оценка параметров
    • Режимы “policy-based” и “route-based”
    • Алгоритмы шифрования DES, 3DES, AES, Blowfish, Camellia
    • Аутентификация сообщений IKE MD5, SHA-1, SHA-2
    • Поддержка стандартных и расширенных SNMP MIB, RMONv1
    • Управление уровнем доступа при администрировании
    • Встроенный Zabbix agent
    • Аутентификация пользователей по локальной базе средствами протоколов RADIUS, TACACS+, LDAP
    • Защита от ошибок конфигурирования, автоматическое восстановление конфигурации. Возможность сброса конфигурации к заводским настройкам
    • Интерфейсы управления CLI
    • Поддержка Syslog
    • Монитор использования системных ресурсов
    • Ping, traceroute (IPv4/IPv6), вывод информации о пакетах в консоли
    • Обновление ПО, загрузка и выгрузка конфигурации по TFTP, SCP, FTP, SFTP
    • Поддержка NTP
    • Netflow v5/v9/v10 (экспорт статистики URL для HTTP, host для HTTPS)
    • Локальное управление через консольный порт RS-232 (RJ-45)
    • Удаленное управление, протоколы Telnet, SSH (IPv4/IPv6)
    • Вывод информации по сервисам/процессам
    • Eltex SLA
      Оценка параметров каналов связи:
      • Delay (one-way/two-way)
      • Jitter (one-way/two-way)
      • Packet loss (one-way/two-way)
      • Коэффициент ошибок в пакетах
      • Нарушение последовательности доставки пакетов
      • Максимальная потребляемая мощность — 20 Вт
      • Питание — 220В AC +-20%, 50 Гц
      • Интервал рабочих температур — от -10 до +45 °С
      • Интервал температуры хранения — от -40 до +70 °С
      • Относительная влажность при эксплуатации — не более 80%
      • Относительная влажность при хранении — от 10% до 95%
      • Габариты (Ш×В×Г), мм- 267х212х44
      • Вес — 2 кг
      • Средний срок службы — 15 лет

      Eltex не является производителем SFP-модулей. Все SFP-модули, поставляемые компанией, являются продукцией партнеров Eltex. Предлагаемые трансиверы прошли необходимые тесты, гарантирующие полную совместимость с оборудованием Eltex.

      Источник

      Маршрутизатор eltex ESR 20 в Москве

      ELTEX ESR-20 FSTEC Сервисный маршрутизатор

      PT6M58S true

      Маршрутизаторы ELTEX ESR. Часть 2 как защитить сеть?

      ESR-10 Сервисный маршрутизатор Eltex. Обзор новинки

      PT6M58S true

      ESR-10 Сервисный маршрутизатор Eltex. Обзор новинки

      PT6M58S true

      ОБЗОР ЛИНЕЙКИ ESR

      ESR. Подключение, принципы конфигурирования

      PT6M58S true

      ESR. Подключение, принципы конфигурирования

      Починка портов в коммутаторах Eltex

      PT6M58S true

      Починка портов в коммутаторах Eltex

      Импортозамещение на базе оборудования Eltex сетевые решения

      PT6M58S true

      Импортозамещение на базе оборудования Eltex сетевые решения

      Смотрите также

      Города

      Маршрутизатор eltex ESR 20 на маркетплейсе «esr-store.ru» представлены в максимальном ассортименте. Сколько стоит? Цены начинаются от 35 930 ₽. На страницах товаров указаны подробные технические характеристики ( и другие), отзывы, сертификаты соответствия, инструкция применения, условия покупки, гарантии и условия доставки в Москве. Маршрутизатор eltex ESR 20 легко купить онлайн на нашем сайте, добавив товар в корзину, и заказать с доставкой по указанному адресу или оформить самовывоз со складов наших продавцов. Некоторые товары доступны только по предзаказу, узнать их стоимость, а также оптовые цены удобнее по телефону.

      Источник

      Настройка ESR-20

      Сегодня я хочу поделиться опытом настройки сервисного маршрутизатора ESR-20 — универсальный сервисный маршрутизатор, разработанный с учетом требований предприятий энергетической и нефтегазовой отраслей. Устройства поддерживают расширенные функции L3, VPN и Firewall. Это довольно универсальное устройство, которое в том числе можно применять в качестве межсетевого экрана. Недавно я помогал настраивать этот маршрутизатор и в процессе столкнулся с особенностями, о которых и хочу рассказать. ESR-20 поставляется с предустановленной конфигурацией. Как правило от провайдера интернет раздается по DHCP и пользователю достаточно вставить кабель в ПК или ноутбук и тогда, IP адрес будет назначен автоматически и интернет заработает. К сожалению у меня нет самого устройства, чтобы провести над ним серию опытов, но судя по конфигурации, по умолчанию, достаточно включить кабель от провайдера в первый порт, а в любой другой ПК или ноутбук и интернет должен тут же заработать. Но, иногда, схема сети сложнее и приходится перенастраивать маршрутизатор по себя. Например, у нас есть такая схема сети: Нам нужно настроить ESR-20 таким образом, чтобы интернет был на всех устройствах и WIFI. В принципе ничего очень сложного, но давайте посмотрим на конфигурацию по-умолчанию:

      Нажмите чтобы раскрыть

      Нажмите чтобы закрыть


      object-group service ssh port-range 22 exit object-group service dhcp_server port-range 67 exit object-group service dhcp_client port-range 68 exit object-group service ntp port-range 123 exit syslog max-files 3 syslog file-size 512 syslog file tmpsys:syslog/default info username admin password encrypted $6$Tjp541DO843j0W5s$khnv8OOsXtA3/Qo3WK/5HKefBM5n6olEuBGuXA9e5FEL8rlWKf/V9bM8JGTYeLll0A27PK9UHCeEPfrn61.f5/ exit boot host auto-config vlan 2 exit security zone trusted exit security zone untrusted exit bridge 1 vlan 1 security-zone trusted ip address 192.168.1.1/24 enable exit bridge 2 vlan 2 security-zone untrusted ip address dhcp enable exit interface gigabitethernet 1/0/1 mode switchport switchport access vlan 2 exit interface gigabitethernet 1/0/2 mode switchport exit interface gigabitethernet 1/0/3 mode switchport exit interface gigabitethernet 1/0/4 mode switchport exit security zone-pair trusted untrusted rule 1 action permit enable exit exit security zone-pair trusted trusted rule 1 action permit enable exit exit security zone-pair trusted self rule 10 action permit match protocol tcp match destination-port ssh enable exit rule 20 action permit match protocol icmp enable exit rule 30 action permit match protocol udp match source-port dhcp_client match destination-port dhcp_server enable exit rule 40 action permit match protocol udp match destination-port ntp enable exit exit security zone-pair untrusted self rule 1 action permit match protocol udp match source-port dhcp_server match destination-port dhcp_client enable exit exit security passwords default-expired nat source ruleset factory to zone untrusted rule 10 description "replace 'source ip' by outgoing interface ip address" action source-nat interface enable exit exit exit ip dhcp-server ip dhcp-server pool lan-pool network 192.168.1.0/24 address-range 192.168.1.2-192.168.1.254 default-router 192.168.1.1 exit ip ssh server ntp enable ntp broadcast-client enable

      Как мы видим у нас есть DHCP сервер настроенный на раздачу ip-адресов, что нам совсем не нужно. Так же все порты работают в режиме mode switchport, а нам нужно перевести их в режим mode routerport. Еще одной проблемой может быть отсутствие кабеля для присоединения к консоли устройства, так что управлять устройством мы сможем только по SSH.

      Предварительная настройка

      Итак приступим к настройке, но перед этим припишем на ПК или ноутбуке, с которого будет управлять ESR-20 ip-адреса:

      Первый нам нужен для подключения к маршрутизатору, а второй для переподключения после настройки нового порта. Подключим кабель во второй порт и попробуем зайти на него по SSH по-адресу:

      Теперь давайте настроим устройство: 1. Сначала переведем порт 4 в режим routerport и назначим ему ip-адрес.

      interface gigabitethernet 1/0/4 mode routerport ip address 10.100.0.254/24 security-zone trusted enable exit

      Теперь надо быстро переключить кабель в 4 порт и попробовать зайти на устройство по новому адресу, учтите у вас будет 10 минут до сброса временных настроек:

      Настройка устройства

      После входа по новому адресу, пришло время избавиться от всего ненужного, но сначала сохраним конфигурацию: do confirm Удаляем всё ненужное:

      no bridge 2 no bridge 1 interface gigabitethernet 1/0/1 switchport access vlan 1 exit no ip dhcp-server do commit do confirm
      interface gigabitethernet 1/0/1 security-zone untrusted mode routerport ip address dhcp exit do commit

      Если на ESR-20 интернет есть то можно проверить на ноутбуке. Но сперва не забудьте указать шлюз по-умолчанию 10.100.0.254 и DNS

      Заключение

      Вот и всё, теперь устройством можно пользоваться. Это частный случай, так как для домашнего использования вполне хватит и конфигурации по-умолчанию.

      Источник

      Читайте также:  Лучшие вай фай роутеры тп линк
Оцените статью
Adblock
detector