Межсетевой экран ESR-20 FSTEC
Ключевыми элементами серии ESR являются средства аппаратного ускорения обработки данных, позволяющие достичь высоких уровней производительности. Программная и аппаратная обработка распределены между узлами устройства.
- аутентификация пользователей
- контроль и фильтрация трафика
- сбор и хранение статистики событий
- аппаратное ускорение обработки данных
- взаимодействие с другими средствами защиты информации
- возможность сопряжения с оборудованием ведущих производителей
- несанкционированный доступ к цифровой информации организации
- воздействие на межсетевой экран с целью нарушения его функционирования
- отказ в обслуживании информационной системы по причине неконтролируемых сетевых подключений (в том числе DDoS-атак), уязвимостей, недостатков настроек
- несанкционированная передача информации из внутренней системы организации во внешнюю среду, в том числе вследствие работы вредоносного программного обеспечения
- воздействие на межсетевой экран с целью нарушения его функционирования
- 2хCombo 10/100/1000BASE-T/ 1000BASE-X
- 2xEthernet 10/100/1000BASE-T
- 1хUSB2.0
- 1хUSB3.0
- Console (RJ-45)
- Слот для SD карт
- USB 3G/4G/LTE модем
- Производительность Firewall/NAT/маршрутизации (фреймы 1518B) — 3,35 Гбит/c; 276 k пкт/c
- Производительность Firewall/NAT/маршрутизации (фреймы 70B) — 265 Мбит/с; 452k пкт/c
- Производительность Firewall/NAT/маршрутизации (IMIX) — 1,83 Гбит/с; 333k пкт/c
- Производительность IPsec VPN (фреймы 1456B) — 276 Мбит/с; 23k пкт/c
- Производительность IPsec VPN (IMIX) — 145 Мбит/с; 27k пкт/c
- Количество VPN туннелей — 250
- Статические маршруты — 11K
- Количество конкурентных сессий — 256K
- Поддержка VLAN — до 4k активных VLAN в соответствии с 802.1Q
- Количество маршрутов BGP — 1,5M
- Количество маршрутов OSPF — 300k
- Количество маршрутов RIP — 10k
- Таблица MAC-адресов — 2k записей на бридж
- Размер базы FIB — 1,4M
- VRF Lite — 32
- PPTP, PPPoE, L2TP
- L2TP, PPTP, OpenVPN
- IP over GRE, Ethernet over GRE
- IPIP
- L2TPv3
- LT (inter VRF-lite routing)
- Коммутация пакетов (bridging)
- Агрегация интерфейсов LAG/LACP (802.3ad)
- Поддержка VLAN (802.1Q)
- Логические интерфейсы
- LLDP
- VLAN на основе MAC
- Трансляция адресов NAT, Static NAT, ALG
- Статические маршруты
- Динамические протоколы маршрутизации RIPv2, OSPFv2/v3, BGP
- Фильтрация маршрутов (prefix list)
- VRF Lite
- Policy Based Routing (PBR)
- BFD для BGP, OSPF, статических маршрутов
- Статические IP-адреса
- DHCP-клиент
- DHCP Relay Option 82
- Встроенный сервер DHCP, поддержка опций 43, 60, 61, 150
- DNS lookup
- IP unnumbered
- До 8-ми приоритетных очередей на порт
- L2 и L3 приоритизация трафика (802.1p, DSCP, IP Precedence)
- Управление перегрузкой очередей RED, GRED
- Назначение приоритетов по портам, VLAN
- Средства перемаркирования приоритетов
- Применение политик (policing)
- Управление полосой пропускания (shaping)
- Иерархический QоS
- Маркировка сессий
- VRRP v2,v3
- Управление маршрутами на основе состояния VRRP (tracking)
- Балансировка нагрузки на WAN-интерфейсах, перенаправление потоков данных, переключение при оценке качества канала
- Резервирование сессий firewall
- Разделение сетевых интерфейсов на зоны
- Изоляция зон, Firewall, правила фильтрации данных
- IPsec:
Оценка параметров- Режимы “policy-based” и “route-based”
- Алгоритмы шифрования DES, 3DES, AES, Blowfish, Camellia
- Аутентификация сообщений IKE MD5, SHA-1, SHA-2
- Поддержка стандартных и расширенных SNMP MIB, RMONv1
- Управление уровнем доступа при администрировании
- Встроенный Zabbix agent
- Аутентификация пользователей по локальной базе средствами протоколов RADIUS, TACACS+, LDAP
- Защита от ошибок конфигурирования, автоматическое восстановление конфигурации. Возможность сброса конфигурации к заводским настройкам
- Интерфейсы управления CLI
- Поддержка Syslog
- Монитор использования системных ресурсов
- Ping, traceroute (IPv4/IPv6), вывод информации о пакетах в консоли
- Обновление ПО, загрузка и выгрузка конфигурации по TFTP, SCP, FTP, SFTP
- Поддержка NTP
- Netflow v5/v9/v10 (экспорт статистики URL для HTTP, host для HTTPS)
- Локальное управление через консольный порт RS-232 (RJ-45)
- Удаленное управление, протоколы Telnet, SSH (IPv4/IPv6)
- Вывод информации по сервисам/процессам
- Eltex SLA
Оценка параметров каналов связи:- Delay (one-way/two-way)
- Jitter (one-way/two-way)
- Packet loss (one-way/two-way)
- Коэффициент ошибок в пакетах
- Нарушение последовательности доставки пакетов
- Максимальная потребляемая мощность — 20 Вт
- Питание — 220В AC +-20%, 50 Гц
- Интервал рабочих температур — от -10 до +45 °С
- Интервал температуры хранения — от -40 до +70 °С
- Относительная влажность при эксплуатации — не более 80%
- Относительная влажность при хранении — от 10% до 95%
- Габариты (Ш×В×Г), мм- 267х212х44
- Вес — 2 кг
- Средний срок службы — 15 лет
Eltex не является производителем SFP-модулей. Все SFP-модули, поставляемые компанией, являются продукцией партнеров Eltex. Предлагаемые трансиверы прошли необходимые тесты, гарантирующие полную совместимость с оборудованием Eltex.
Маршрутизатор eltex ESR 20 в Москве
PT6M58S true
ESR-10 Сервисный маршрутизатор Eltex. Обзор новинки
PT6M58S true
PT6M58S true
ESR. Подключение, принципы конфигурирования
PT6M58S true
Починка портов в коммутаторах Eltex
PT6M58S true
Импортозамещение на базе оборудования Eltex сетевые решения
PT6M58S true
Смотрите также
Города
Маршрутизатор eltex ESR 20 на маркетплейсе «esr-store.ru» представлены в максимальном ассортименте. Сколько стоит? Цены начинаются от 35 930 ₽. На страницах товаров указаны подробные технические характеристики ( и другие), отзывы, сертификаты соответствия, инструкция применения, условия покупки, гарантии и условия доставки в Москве. Маршрутизатор eltex ESR 20 легко купить онлайн на нашем сайте, добавив товар в корзину, и заказать с доставкой по указанному адресу или оформить самовывоз со складов наших продавцов. Некоторые товары доступны только по предзаказу, узнать их стоимость, а также оптовые цены удобнее по телефону.
Настройка ESR-20
Сегодня я хочу поделиться опытом настройки сервисного маршрутизатора ESR-20 — универсальный сервисный маршрутизатор, разработанный с учетом требований предприятий энергетической и нефтегазовой отраслей. Устройства поддерживают расширенные функции L3, VPN и Firewall. Это довольно универсальное устройство, которое в том числе можно применять в качестве межсетевого экрана. Недавно я помогал настраивать этот маршрутизатор и в процессе столкнулся с особенностями, о которых и хочу рассказать. ESR-20 поставляется с предустановленной конфигурацией. Как правило от провайдера интернет раздается по DHCP и пользователю достаточно вставить кабель в ПК или ноутбук и тогда, IP адрес будет назначен автоматически и интернет заработает. К сожалению у меня нет самого устройства, чтобы провести над ним серию опытов, но судя по конфигурации, по умолчанию, достаточно включить кабель от провайдера в первый порт, а в любой другой ПК или ноутбук и интернет должен тут же заработать. Но, иногда, схема сети сложнее и приходится перенастраивать маршрутизатор по себя. Например, у нас есть такая схема сети: Нам нужно настроить ESR-20 таким образом, чтобы интернет был на всех устройствах и WIFI. В принципе ничего очень сложного, но давайте посмотрим на конфигурацию по-умолчанию:
Нажмите чтобы раскрыть
Нажмите чтобы закрыть
object-group service ssh port-range 22 exit object-group service dhcp_server port-range 67 exit object-group service dhcp_client port-range 68 exit object-group service ntp port-range 123 exit syslog max-files 3 syslog file-size 512 syslog file tmpsys:syslog/default info username admin password encrypted $6$Tjp541DO843j0W5s$khnv8OOsXtA3/Qo3WK/5HKefBM5n6olEuBGuXA9e5FEL8rlWKf/V9bM8JGTYeLll0A27PK9UHCeEPfrn61.f5/ exit boot host auto-config vlan 2 exit security zone trusted exit security zone untrusted exit bridge 1 vlan 1 security-zone trusted ip address 192.168.1.1/24 enable exit bridge 2 vlan 2 security-zone untrusted ip address dhcp enable exit interface gigabitethernet 1/0/1 mode switchport switchport access vlan 2 exit interface gigabitethernet 1/0/2 mode switchport exit interface gigabitethernet 1/0/3 mode switchport exit interface gigabitethernet 1/0/4 mode switchport exit security zone-pair trusted untrusted rule 1 action permit enable exit exit security zone-pair trusted trusted rule 1 action permit enable exit exit security zone-pair trusted self rule 10 action permit match protocol tcp match destination-port ssh enable exit rule 20 action permit match protocol icmp enable exit rule 30 action permit match protocol udp match source-port dhcp_client match destination-port dhcp_server enable exit rule 40 action permit match protocol udp match destination-port ntp enable exit exit security zone-pair untrusted self rule 1 action permit match protocol udp match source-port dhcp_server match destination-port dhcp_client enable exit exit security passwords default-expired nat source ruleset factory to zone untrusted rule 10 description "replace 'source ip' by outgoing interface ip address" action source-nat interface enable exit exit exit ip dhcp-server ip dhcp-server pool lan-pool network 192.168.1.0/24 address-range 192.168.1.2-192.168.1.254 default-router 192.168.1.1 exit ip ssh server ntp enable ntp broadcast-client enableКак мы видим у нас есть DHCP сервер настроенный на раздачу ip-адресов, что нам совсем не нужно. Так же все порты работают в режиме mode switchport, а нам нужно перевести их в режим mode routerport. Еще одной проблемой может быть отсутствие кабеля для присоединения к консоли устройства, так что управлять устройством мы сможем только по SSH.
Предварительная настройка
Итак приступим к настройке, но перед этим припишем на ПК или ноутбуке, с которого будет управлять ESR-20 ip-адреса:
Первый нам нужен для подключения к маршрутизатору, а второй для переподключения после настройки нового порта. Подключим кабель во второй порт и попробуем зайти на него по SSH по-адресу:
Теперь давайте настроим устройство: 1. Сначала переведем порт 4 в режим routerport и назначим ему ip-адрес.
interface gigabitethernet 1/0/4 mode routerport ip address 10.100.0.254/24 security-zone trusted enable exit
Теперь надо быстро переключить кабель в 4 порт и попробовать зайти на устройство по новому адресу, учтите у вас будет 10 минут до сброса временных настроек:
Настройка устройства
После входа по новому адресу, пришло время избавиться от всего ненужного, но сначала сохраним конфигурацию: do confirm Удаляем всё ненужное:
no bridge 2 no bridge 1 interface gigabitethernet 1/0/1 switchport access vlan 1 exit no ip dhcp-server do commit do confirm
interface gigabitethernet 1/0/1 security-zone untrusted mode routerport ip address dhcp exit do commit
Если на ESR-20 интернет есть то можно проверить на ноутбуке. Но сперва не забудьте указать шлюз по-умолчанию 10.100.0.254 и DNS
Заключение
Вот и всё, теперь устройством можно пользоваться. Это частный случай, так как для домашнего использования вполне хватит и конфигурации по-умолчанию.