Punto de trabajo | Se aplicará el procedimiento siguiente: |
Capacidad de conmutación | 140 Gbps |
Capacidad de reenvío ((Ipv4/Ipv6) | 104 MPPS |
Puerto de servicio | Porte 16*PON, 4*GE COMBO, 2*10GE SFP+ |
Diseño de redundancia | Fuente de alimentación doble Apoyar la entrada de CA, la entrada de doble CA y la entrada de CA+CA |
Fuente de alimentación | AC: entrada de 90 264 V 47/63 Hz; DC: entrada -36V ∼ 72V; |
Consumo de energía | ≤ 110 W |
Dimensiones (ancho x profundidad x altura) | Las medidas siguientes se aplicarán a los productos de la categoría 1 del presente anexo: |
Peso (totalmente cargado) | No más de 5 kg |
Requisitos medioambientales | Temperatura de trabajo: -10°C 55°C Temperatura de almacenamiento: -40°C ∼70°C Humedad relativa: 10%~90%, no condensante |
Punto de trabajo | Se aplicará el procedimiento siguiente: |
Características del PON | La UIT-TG.984Estándar.x Distancia máxima de transmisión PON de 20 Km acceso a 128 terminales para PON de fibra única Función cifrada de triple agitación de enlace ascendente y descendente con 128 bits Certificación de legitimidad del terminal ONU, informe de registro ilegal de ONU Algoritmo DBA, la partícula es de 1Kbit/s Función de gestión OMCI estándar Actualización de software de lote ONU, actualización en tiempo fijo, actualización en tiempo real Detección de potencia óptica en puerto PON |
Características de la L2 | - ¿Qué es eso? | MAC agujero negro Límites de puerto MAC 64K MAC (caché del chip de intercambio de paquetes de 2 MB, caché externo de 720 MB) |
VLAN | Las entradas de VLAN 4K Basado en puertos/basado en MAC/basado en protocolo/basado en subred IP QinQ y QinQ flexible (VLAN apilado) Intercambio de VLAN y observación de VLAN PVLAN para lograr el aislamiento de puertos y ahorrar recursos de transporte público El GVRP |
Árbol de las espigas | STP/RSTP/MSTP, incluidos los siguientes: Detección de lazo remoto |
Puerto | Control bidireccional del ancho de banda Agregación de enlaces estáticos y LACP ((Protocolo de control de agregación de enlaces) Espejo de puerto |
Seguridad Características | Seguridad del usuario | Anti-espoofing de las ARP Prohibición de las inundaciones por ARP Protección de origen IP crear IP + VLAN + MAC + puerto vinculación Aislamiento del puerto Enlace de dirección MAC al puerto y filtrado de dirección MAC Autenticación IEEE 802.1x y AAA/Radius |
Seguridad del dispositivo | Ataque anti-DOS (como ARP, Synflood, Smurf, ataque ICMP), ARP detección, ataque de gusano y gusano Msblaster SSHv2 Concha segura Gestión cifrada de SNMP v3 Conexión IP de seguridad a través de Telnet Gestión jerárquica y protección de contraseñas de los usuarios |
Seguridad de la red | Examen del tráfico MAC y ARP basado en el usuario Restringir el tráfico ARP de cada usuario y forzar al usuario con tráfico ARP anormal Enlace dinámico basado en tablas ARP IP+VLAN+MAC+Enlace de puertos Mecanismo de filtración de flujo ACL de L2 a L7 en los 80 bytes de la cabeza del paquete definido por el usuario Puerto de supresión de transmisión/multicast basado en puerto y puerto de riesgo de apagado automático URPF para prevenir la falsificación y el ataque de direcciones IP Opción DHCP82 y PPPoE+ cargar ubicación física del usuario Autenticación de texto plano de paquetes OSPF, RIPv2 y BGPv4 y MD5 Autenticación del criptógrafo |
Características del servicio | LLA | LCA estándar y extendida Rango de tiempo ACL Clasificación y definición del flujo basados en la dirección MAC de origen/destino, VLAN, 802.1p, ToS, DiffServ, dirección IP de origen/destino ((IPv4/IPv6), número de puerto TCP/UDP, tipo de protocolo, etc. filtración de paquetes de L2L7 hasta 80 bytes de cabeza de paquetes IP |
Calidad de servicio | Limitación de la velocidad de envío/recepción de paquetes en el puerto o en el flujo definido y proporciona un monitor de flujo general y un monitor tricolor de dos velocidades de flujo definido Observación de prioridad al puerto o al flujo autodefinido y proporcionar 802.1P, prioridad y observación del DSCP CAR ((Tasa de acceso comprometida), Formación del tráfico y estadísticas de flujo Espejo de paquetes y redirección de interfaz y flujo autodefinido Super cronograma de cola basado en puerto o flujo auto definido. el flujo soporta 8 colas de prioridad y programador de SP, WRR y SP + WRR. Mecanismo para evitar la congestión, incluido el sistema de caída de cola y el WRED |
IPv4 | Proxy de ARP Relé DHCP Servidor DHCP Enrutamiento estático RIPv1/v2 Los datos de las pruebas de seguridad ECMP PBR |
IPV6 | ICMPv6 Redirección ICMPv6 Se trata de un sistema de gestión de datos. El número de unidades de producción Dual pila de IPv6 y IPv4 |
Transmisión múltiple | Se aplican las siguientes medidas: IGMPv1/v2/v3 Espiando Filtro de IGMP MVR y cross VLAN copia de transmisión múltiple IGMP Descargo rápido Proxy del IGMP PIM-SM/PIM-DM/PIM-SSM: las instrucciones de acceso a los datos de los usuarios MLDv2/MLDv2 Espionaje |
Confiabilidad | Protección del bucle | ERRP o ERPS Detección de retorno en bucle |
Protección de enlaces | FlexLink (tiempo de recuperación < 50 ms) RSTP/MSTP (tiempo de recuperación < 1s) Los sistemas de control de la velocidad (LACP) (tiempo de recuperación < 10 ms) DEFINICIONES de las condiciones de trabajo |
Protección del dispositivo | El respaldo del host VRRP 1 + 1 energía de respaldo caliente |
Mantenimiento | Mantenimiento de la red | Estadísticas de puerto en tiempo real, utilización y transmisión/recepción basadas en Telnet RFC3176 análisis de flujo El LLDP GPON OMCI RFC 3164 Protocolo de registro de syslog BSD Ping y Traceroute |
Gestión de dispositivos | CLI, puerto de consola, Telnet; Se trata de un sistema de control de las emisiones de gases de escape. RMON (monitoreo remoto) 1,2,3,9 grupos MIB El NTP Gestión de la red NGBNView |