编辑: glay 2019-07-11

4、IPv6协 议报文,支持多种Tunnel隧道技术(如手工配置隧道、自动隧道和 ISATAP隧道等等),可根据 IPv6网络的需求规划和网络现状,提供灵活的IPv6网络间通信方案. 支持丰富的IPv4路由协议,包括静态路由、RIP、OSPF、IS-IS、BGP4等,满足不同网络环 境中用户选择合适的路由协议灵活组建网络. 支持丰富的IPv6路由协议,包括静态路由、RIPng、OSPFv

3、BGP4+等,不论是在升级 现有网络至IPv6网络,还是新建IPv6网络,都可灵活选择合适的路由协议组建网络. 灵活完备的安全策略 RG-S6220系列具有的多种内在机制可以有效防范和控制病毒传播和黑客攻击,如预防DoS 攻击、防黑客IP扫描机制、端口ARP报文的合法性检查、多种硬件ACL策略等,还网络一片绿色. 支持基于硬件的IPv6 ACL,即使在IPv4网络内有IPv6用户,也可轻松在网络边缘实现对 IPv6用户的访问控制,既可允许网络内IPv4/IPv6用户并存,也可以对IPv6用户的访问权限进行控 制,比如限制对网络敏感资源的访问等. 业界领先的硬件CPU保护机制:特有的CPU保护策略(CPP技术),对发往CPU的数据流, 进行流区分和优先级队列分级处理,并根据需要实施带宽限速,充分保护CPU不被非法流量占用、 恶意攻击和资源消耗,保障了CPU安全,充分保护了交换机的安全.硬件实现端口或交换机整机与 用户IP地址和MAC地址的灵活绑定,严格限定端口上的用户接入或交换机整机上的用户接入问题. 支持DHCP snooping,可只允许信任端口的DHCP响应,防止私设DHCP Server的欺骗;

并在DHCP监听的基础上,通过动态监测ARP和检查用户的IP,直接丢弃不符合绑定表项的非法报 文,有效防范ARP欺骗和用户源IP地址的欺骗问题. 基于源IP地址控制的Telnet访问控制,避免非法人员和黑客恶意攻击和控制设备,增强了 设备网管的安全性.SSH(Secure Shell)和SNMPv3可以通过在Telnet和SNMP进程中加密管理 信息,保证管理设备信息的安全性,防止黑客攻击和控制设备. 控制非法用户使用网络,保证合法用户合理化使用网络,如多元素绑定、端口安全、时间 ACL、基于数据流的带宽限速等,满足企业网、校园网加强对访问者进行控制、限制非授权用户通 信的需求. 完善的管理性 支持丰富的管理接口,例如Console、MGMT口、USB口,支持SNMPv1/v2/v3,支持通用 网管平台以及BMC等业务管理软件.支持CLI命令行,Web网管,TELN........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题