

Add to Cart
Modulo de servicio interno de VPN ISM-VPN-39 personalizado para Cisco ISR G2
El sistema de seguridad de la red de Cisco ISM-VPN-39
Detalles de los productos:
Características | Descripción |
- ¿Qué es eso? | El Cisco VPN ISM encaja en la ranura ISM en el Cisco ISR G2. |
Apoyo de la plataforma | El Cisco VPN ISM admite el Cisco 1941 y los Cisco 2900 y 3900 Series Integrated Services Routers (ISR). |
Requisitos previos para el hardware | Se requiere una ranura ISM para el Cisco 1941 y el Cisco 2900 y 3900 Series. |
Se admite el cifrado de seguridad IP (IPsec) | Autenticación: • Rivest, Shamir y Adelman (RSA) • Algoritmo de firma digital de curva elíptica (ECDSA) • Estándar de cifrado avanzado (AES) en código de autenticación de
mensajes de Galois (GMAC) Intercambio de llaves: • Diffie Hellman y Diffie Hellman con curva elíptica (ECDH) Integridad de los datos: • Algoritmo de digestión de mensajes 5 (MD5) • El algoritmo de hash seguro 1 (SHA-1) y el algoritmo de hash
seguro 2 (SHA-2) Encriptación: • Estándar de cifrado de datos (DES) • Triple DES (3DES) • Estándar de cifrado avanzado (AES) en encadenamiento de bloques
de cifrado (CBC) y modo Galois/contador (GCM) |
Se admite el cifrado SSL (Hardware Secure Sockets Layer) | El Cisco VPN ISM admite el cifrado SSL VPN con DES, 3DES y AES. Nota: VPN ISM no admite DTLS. |
Número de módulos de cifrado por router | El Cisco VPN ISM utiliza un módulo de cifrado por router. |
Se requiere una versión mínima del software Cisco IOS | El Cisco VPN ISM requiere Cisco IOS Software Version 15.2 ((1) T1 o posterior. Se requieren las licencias SEC-K9 y HSEC-K9. |
Número máximo de túneles cifrados IPsec | El Cisco VPN ISM admite hasta 500 túneles en el Cisco 1941, hasta 2000 túneles en el Cisco 2900 Serie, y hasta 3000 túneles en el Cisco 3900 Serie. |
Normas apoyadas | El Cisco VPN ISM admite el intercambio de claves de Internet IPsec (IKE): RFCs 2401 a 2410, 2411, 2451, 4306, 4718, 4869 y 5996. |
Cuadro 2.Características y ventajas de Cisco VPN ISM
Características | Beneficios |
Capacidad para descargar el cifrado a un módulo de servicio dedicado | El cifrado dedicado protege el rendimiento mientras se utiliza la CPU para otros servicios. |
Pequeña huella física, energética y de carbono | Puede ahorrar en facturas de energía, contratos de soporte de hardware y visitas in situ. |
Máximo rendimiento manteniendo al mismo tiempo una fuerte protección de cifrado | Tiene dos o tres veces mejor rendimiento a bordo con el soporte de cifrado más fuerte de la Suite B. |
Procesamiento IPsec de alta sobrecarga desde el procesador principal | Los recursos de procesamiento críticos están reservados para otros servicios como el enrutamiento, el firewall y la voz. |
MIB de IPsec | La configuración de Cisco IPsec se puede monitorear y se puede integrar en una variedad de soluciones de administración VPN. |
Apoyo de certificados para facilitar la autenticación automática mediante certificados digitales | Escalas de uso de cifrado para redes grandes que requieren conexiones seguras entre múltiples sitios. |
Fácil integración de módulos VPN en los enrutadores Cisco 1941 y Cisco 2900 y 3900 existentes | Los costos del sistema, la complejidad de la gestión y el esfuerzo de implementación se reducen significativamente en comparación con las soluciones de múltiples dispositivos. |
Confidencialidad, integridad de los datos y autenticación del origen de los datos mediante IPsec | Se facilita el uso seguro de las redes públicas conmutadas y de Internet para las RAN. |
Cisco IOS SSL VPN | Las empresas pueden extender sus redes de manera segura y transparente a cualquier ubicación con acceso a Internet utilizando SSL VPN.permitir el acceso completo a la red de forma remota a prácticamente cualquier aplicación. |
Plataformas soportadas
Cuadro 3.Plataformas soportadas
Plataforma | Apoyo |
880 | - No, no lo sé. |
890 | - No, no lo sé. |
1921 | - No, no lo sé. |
1941 | - ¿ Qué? |
2901 | - ¿ Qué? |
2911 | - ¿ Qué? |
2921 | - ¿ Qué? |
2951 | - ¿ Qué? |
3925 | - ¿ Qué? |
3945 | - ¿ Qué? |
Las demás | - No, no lo sé. |
Las demás: | - No, no lo sé. |
Cisco VPN ISM IPsec VPN rendimiento
El sistema de seguridad de la red de Cisco ISM-VPN-39 Especificación:
Características | Especificación |
Número de la parte del producto | Se aplicará el procedimiento de verificación de los datos. Las condiciones de acceso a los datos de seguridad de los usuarios Las condiciones de los servicios de seguridad de los Estados miembros son: Los requisitos de seguridad de los sistemas de seguridad de la Unión se aplican a los sistemas de seguridad de la Unión. Los requisitos de seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad Los requisitos de seguridad de los sistemas de seguridad de la UE deben cumplirse en todos los casos. Los requisitos de seguridad de los sistemas de seguridad de la UE se aplicarán a los sistemas de seguridad de la UE. Los requisitos de seguridad de los sistemas de seguridad de la UE deben cumplirse en todos los casos. Los requisitos de seguridad de los sistemas de seguridad de la UE deben cumplirse en todos los casos. Los requisitos de seguridad de los sistemas de seguridad de la UE deben cumplirse en todos los casos. |
Factor de forma | MIS (Método de control de la seguridad) |
Interfaces de red internas | Conectividad Gigabit Ethernet con el plano trasero del router |
El software de Cisco IOS | 15.2(1) T1 o superior |
Apoyo de IPsec | |
Encriptación | Estándar de cifrado de datos (DES), 3DES, estándar de cifrado avanzado (AES) en encadenamiento de bloques de cifrado (CBC) y modo Galois / Contador (GCM) (128-, 192-, y 256-bit) |
Intercambio de llaves | Diffie Hellman (DH) y Diffie Hellman con curva elíptica (ECDH) |
Firma digital | Rivest, Shamir y Adelman (RSA) y el algoritmo de firma digital de curva elíptica (ECDSA) |
La integridad | Algoritmo de digestión de mensajes 5 (MD5), Algoritmo de hash seguro 1 y 2 (SHA-1 y SHA-2, respectivamente) (384- y 512-bits) y AES-GMAC (128-, 192-, 256-bits) |
Especificación de potencia | |
Consumo de energía (máximo) | 20 W |
Especificación física | |
Las dimensiones (H x W x D) | 0.85 x 4 x 6.1 pulgadas (2.2 x 10.2 x 15.5 cm) |
Dimensiones de envío | 9.45 x 7.18 x 2.38 pulgadas (24 x 18.4 x 6.05 cm) |
Peso máximo | 0.5 libras (0,206 kg) |
Condiciones de funcionamiento | |
Temperatura de funcionamiento | Cisco 1941 y 2901: 32 a 104 °F (0 a 40 °C) normales Cisco 2911, 2921, 2951, 3925 y 3945: 32 a 122 °F (0 a 50 °C) normales |
Humedad | 10 a 95% de funcionamiento |
Altitud (de funcionamiento) | 40 °C a nivel del mar 104 ° F (40 ° C) a 6.000 pies (1,800 m) 86 ° F (30 ° C) a 13,000 pies (4,000 m) 81 ° F (27,2 ° C) a 15.000 pies (4,600 m) Nota: La tasa de degradación es de 34,5°F (1,4°C) por cada 1.000 pies por encima de los 6.000 pies (por cada 300 metros por encima de los 2.600 metros) |
Condiciones de transporte y almacenamiento | |
Temperatura | -4 a 149°F (-20 a +65°C) |
Humedad relativa | 9 a 95% de funcionamiento |
Alturas | 10,000 pies (3,050m) |
Cumplimiento normativo | |
Seguridad | • UL 60950-1, segunda edición, Norma para la seguridad de los
equipos tecnológicos de plataformas desplegables de información
(EE.UU.) • CAN/CSA-C22.2 No. 60950-1-03, Seguridad de los equipos de
tecnología de la información, incluidos los equipos eléctricos de
las empresas (Canadá) • IEC 60950-1:3rdEdición [RPC] Seguridad de los equipos de tecnología de la
información/Segunda edición [México] • EN 60950 -1:2001, Seguridad de los equipos de tecnología de la
información (CENELEC; incluye a la UE y la AELC) • AS/NZS 60950-1, Seguridad de los equipos de tecnología de la
información, incluidos los equipos eléctricos de las empresas
(Australia) |
CEM | Las emisiones: • 47 CFR Parte 15 Clase A • CISPR22 Clase A • EN300386 Clase A • EN55022 Clase A • EN61000-3-2 • EN61000-3-3 • Clase CIEM A • KN 22 Clase A • VCCI de clase I Las inmunidades: • CISPR24 • EN300386 • EN55024 • EN61000-6-1 |
Número del producto | Descripción del producto |
Se aplicará el procedimiento de verificación de los datos. | Módulo de servicio interno VPN para soporte en la plataforma de 1941 |
Las condiciones de acceso a los datos de seguridad de los usuarios | Módulo de servicio interno VPN para soporte en 2901,2911Las plataformas 2921 y 2951 |
Las condiciones de los servicios de seguridad de los Estados miembros son: | Módulo de servicio interno de VPN para soporte en las plataformas 3925 y 3945 |
Cuadro 6.Cisco VPN ISM y ISR G2 Bundles
Imágenes para referencia: