Détails sur le produit:
|
Condition: | GRAINE et utilisé | Branche: | Cisco, c' est ça. |
---|---|---|---|
Le type: | modules de routeur | Nom de la société: | Le système de détection des risques est utilisé. |
détails: | Modules de routeur de Cisco | Application du projet: | routeurs |
feuille de données: | Module de service interne VPN pour Cisco ISR G2 | ||
Mettre en évidence: | module de commutateur de routeur de Cisco,Module de réseau de Cisco |
Module de service interne de VPN ISM-VPN-39 personnalisé pour Cisco ISR G2
Le système de surveillance de l'appareil doit être configuré de manière à ce que les utilisateurs puissent utiliser le système de surveillance.
Détails des produits:
Caractéristique |
Définition |
Les besoins physiques |
Le Cisco VPN ISM s'intègre dans la fente ISM dans le Cisco ISR G2. |
Soutien de la plateforme |
Le Cisco VPN ISM prend en charge les routeurs Cisco 1941 et les routeurs Cisco 2900 et 3900 de la série des services intégrés (ISR). |
Pré-requis pour le matériel |
Une fente ISM est requise pour le Cisco 1941 et les séries Cisco 2900 et 3900. |
Le chiffrement IP Security (IPsec) est pris en charge. |
Authentification: • Rivest, Shamir et Adelman (RSA)
• L'algorithme de signature numérique à courbe elliptique (ECDSA)
• Standard de chiffrement avancé (AES) dans le code d'authentification des messages Galois (GMAC)
Échange de clé: • Diffie Hellman et Diffie Hellman à courbe elliptique (ECDH)
Intégrité des données: • L'algorithme 5 (MD5) pour le relevé des messages
• Algorithme de hachage sécurisé 1 (SHA-1) et Algorithme de hachage sécurisé 2 (SHA-2)
Le chiffrement: • Norme de chiffrement des données (DES)
• Triple DES (3DES)
• Standard de chiffrement avancé (AES) en chaîne de bloc de chiffrement (CBC) et en mode Galois/compteur (GCM)
|
Support du chiffrement SSL (Hardware Secure Sockets Layer) |
Le Cisco VPN ISM prend en charge le cryptage SSL VPN avec DES, 3DES et AES. Remarque: VPN ISM ne prend pas en charge le DTLS. |
Nombre de modules de chiffrement par routeur |
Le Cisco VPN ISM utilise un module de cryptage par routeur. |
Version minimale du logiciel Cisco IOS requise |
Le Cisco VPN ISM nécessite la version 15.2 ((1) T1 ou ultérieure du logiciel Cisco IOS. Les licences SEC-K9 et HSEC-K9 sont requises. |
Nombre maximal de tunnels cryptés IPsec |
Le Cisco VPN ISM prend en charge jusqu'à 500 tunnels sur le Cisco 1941, jusqu'à 2000 tunnels sur la série 2900 et jusqu'à 3000 tunnels sur la série 3900. |
Normes soutenues |
Le Cisco VPN ISM prend en charge l'échange de clés Internet IPsec (IKE): les RFC 2401 à 2410, 2411, 2451, 4306, 4718, 4869 et 5996. |
Tableau 2.Caractéristiques et avantages de Cisco VPN ISM
Caractéristiques |
Les avantages |
Possibilité de décharger le chiffrement sur un module de service dédié |
Le chiffrement dédié protège les performances lors de l'utilisation du processeur pour d'autres services. |
Petite empreinte physique, énergétique et carbone |
Vous pouvez économiser sur les factures d'énergie, les contrats de support matériel et les visites sur place. |
Performance maximale tout en maintenant une protection de chiffrement solide |
Vous avez deux à trois fois de meilleures performances à bord avec le plus fort support de chiffrement Suite B. |
Traitement IPsec à haute surcharge par le processeur principal |
Les ressources de traitement critiques sont réservées à d'autres services tels que le routage, le pare-feu et la voix. |
MIB de l'IPsec |
La configuration Cisco IPsec peut être surveillée et peut être intégrée à une variété de solutions de gestion VPN. |
Support des certificats pour faciliter l'authentification automatique à l'aide de certificats numériques |
Échelles d'utilisation du chiffrement pour les grands réseaux nécessitant des connexions sécurisées entre plusieurs sites. |
Facilité d'intégration des modules VPN dans les routeurs Cisco 1941 et Cisco 2900 et 3900 existants |
Les coûts du système, la complexité de la gestion et l'effort de déploiement sont considérablement réduits par rapport aux solutions multi-appareils. |
Confidentialité, intégrité des données et authentification de l'origine des données par IPsec |
L'utilisation sécurisée des réseaux publics commutés et de l'Internet pour les réseaux étendus est facilitée. |
Cisco IOS SSL VPN |
Les entreprises peuvent étendre leurs réseaux de manière sûre et transparente à n'importe quel emplacement connecté à Internet en utilisant un VPN SSL.permettant un accès complet au réseau à distance à pratiquement toutes les applications. |
Plateformes prises en charge
Tableau 3.Plateformes prises en charge
Plateforme |
Le soutien |
880 |
Je ne veux pas. |
890 |
Je ne veux pas. |
1921 |
Je ne veux pas. |
1941 |
- Oui, oui. |
2901 |
- Oui, oui. |
2911 |
- Oui, oui. |
2921 |
- Oui, oui. |
2951 |
- Oui, oui. |
3925 |
- Oui, oui. |
3945 |
- Oui, oui. |
Pour les produits de la catégorie 3925E |
Je ne veux pas. |
3945E |
Je ne veux pas. |
Les services de réseau privés sont fournis par Cisco.
Le système de surveillance de l'appareil doit être configuré de manière à ce que les utilisateurs puissent utiliser le système de surveillance. Les spécifications:
Caractéristique |
Spécification |
Numéro de pièce du produit |
Le système de gestion des données est utilisé. Le système de gestion de la sécurité des données Le système de détection des risques est utilisé. Le système d'avertissement doit être conforme à la norme CISCO1941-HSEC+/K9. Le système d'avertissement doit être conforme à la norme CISCO2901-HSEC+/K9. Le système d'avertissement doit être conforme à la norme CISCO2911-HSEC+/K9. Le système d'avertissement doit être conforme à la norme CISCO2921-HSEC+/K9. Le système d'avertissement doit être conforme à la norme CISCO2951-HSEC+/K9. Le système d'évaluation de l'efficacité doit être conforme à la norme CISCO 3925-HSEC+/K9. Le système d'évaluation de l'efficacité doit être conforme à la norme CISCO3945-HSEC+/K9. |
Facteur de forme |
MTI |
Interfaces réseau internes |
Connectivité Ethernet Gigabit au plan arrière du routeur |
Logiciel IOS de Cisco |
15.2(1) T1 ou supérieur |
Prise en charge de l'IPsec |
|
Le chiffrement |
Standard de cryptage des données (DES), 3DES, Standard de cryptage avancé (AES) en chaîne de blocs de chiffrement (CBC) et mode Galois/compteur (GCM) (128-, 192-, et 256 bits) |
Échange de clés |
Diffie Hellman (DH) et Diffie Hellman avec courbe elliptique (ECDH) |
Signature numérique |
Rivest, Shamir et Adelman (RSA) et l'algorithme de signature numérique à courbe elliptique (ECDSA) |
L'intégrité |
L'algorithme 5 (MD5), l'algorithme de hachage sécurisé 1 et 2 (SHA-1 et SHA-2, respectivement) (384 et 512 bits) et AES-GMAC (128-, 192-, 256 bits) |
Spécification de la puissance |
|
Consommation d'énergie (maximum) |
20 W |
Spécification physique |
|
Dimensions (H x O x D) |
0.85 x 4 x 6,1 pouces (2,2 x 10,2 x 15,5 cm) |
Dimensions de l'expédition |
9.45 x 7,18 x 2,38 pouces (24 x 18,4 x 6,05 cm) |
Poids maximal |
00,206 kg |
Conditions de fonctionnement |
|
Température de fonctionnement |
Cisco 1941 et 2901: 32 à 104 °F (0 à 40 °C) normalement Cisco 2911, 2921, 2951, 3925 et 3945: de 32 à 122 °F (0 à 50 °C) normalement |
Humidité |
10 à 95% de fonctionnement |
Altitude (opérationnelle) |
40°C au niveau de la mer 104 ° F (40 ° C) à 1 800 m 86°F (30°C) à 13 000 pieds (4 000 m) 81 ° F (27,2 ° C) à 15 000 pieds (4 600 m) Note: taux de dégradation de 34,5 °F (1,4 °C) par 1000 pieds au-dessus de 6000 pieds (par 300 m au-dessus de 2600 m) |
Conditions de transport et de stockage |
|
Température |
-4 à 149°F (-20 à +65°C) |
Humidité relative |
9 à 95% de fonctionnement |
Hauteur |
10,000 ft (3,050 m) |
Conformité réglementaire |
|
Sécurité |
• UL 60950-1, 2e édition, Norme pour la sécurité des équipements technologiques de plateforme d'information déployable (États-Unis)
• CAN/CSA-C22.2 n° 60950-1-03, Sécurité des équipements informatiques, y compris les équipements électriques des entreprises (Canada)
• CEI 60950-1:3Rdédition [RPC] Sécurité des équipements informatiques/Seconde édition [Mexique]
• EN 60950 -1:2001, Sécurité des équipements informatiques (CENELEC; comprend l'UE et l'AELE)
• AS/NZS 60950-1, Sécurité des équipements informatiques, y compris les équipements électriques des entreprises (Australie)
|
CEM |
Émissions: • 47 CFR partie 15 classe A
• CISPR22 classe A
• EN300386 classe A
• EN55022 Classe A
• EN61000-3-2
• EN61000-3-3
• Classe CIEM A
• CN 22 Classe A
• VCCI de classe I
Immunités: • CISPR24
• EN300386
• EN55024
• EN61000-6-1
|
Numéro du produit |
Description du produit |
Le système de gestion des données est utilisé. |
Module de service interne VPN pour le support sur la plateforme 1941 |
Le système de gestion de la sécurité des données |
Module de service interne VPN pour le support sur 2901,2911Les quais 2921 et 2951 |
Le système de détection des risques est utilisé. |
Module de service interne VPN pour le support sur les plateformes 3925 et 3945 |
Tableau 6.Les paquets Cisco VPN ISM et ISR G2
Des photos pour référence:
Personne à contacter: Mrs. Laura
Téléphone: +86 15921748445
Télécopieur: 86-21-37890191