Resumen general
La serie FHL2100 es una serie GPON OLT de caja de alta densidad de 1U. Utiliza el chip comercial líder en la industria para soportar completamente el estándar de tecnología GPON ITU-T G.988.Puede realizar ONU red híbrida de diferentes fabricantes y tiene una buena interoperabilidadEl sistema FHL2100-16 tiene buena estabilidad y alta confiabilidad. Soporta múltiples modos de gestión como CLI y SNMP. La interfaz de gestión gráfica es clara, amigable y fácil de usar.FHL2100-16 proporciona 16 puertos GPON aguas abajoEl puerto SFP + con una función de expansión que puede adaptarse a 1GE SFP o 10GE SFP +.El FHL2100-16 adopta la tecnología avanzada industrial, con potentes servicios Ethernet y calidad de servicio, soportando SLA y DBA.128La altura de 1U puede ser fácil de instalar y mantener.Es una excelente opción para los operadores para desplegar rápidamente redes FTTH utilizando la tecnología GPON.
Características
Especificación
Punto de trabajo |
FHL2100-16: las condiciones de los productos |
Capacidad de conmutación |
168Gbps |
Dirección de Mac |
64K |
Puertos |
Puerto 16*PON,4*10G SFP+, 4*GE TX |
Redundancia de energía |
Puede ser doble AC, doble DC o AC + DC |
Fuente de alimentación |
El aire acondicionado:Ingreso 85¿Qué quieres decir?264 V,47¿Qué quieres decir?63 HzEl artículo 2, apartado 1 D.C.:Entrada -36V¿Qué quieres decir?-75 VEl artículo 2, apartado 1 |
M.el número máximo El poder |
80 W |
Dimensiones del contorno (mm) (W*D*H) |
Cuadrados×Las demás:×44En el caso de los |
Peso (en la configuración máxima) |
No más5En kg |
Medio ambiente requisitos |
Temperatura de trabajo:-10 años¿ Qué pasa?C. Las¿Qué quieres decir?50¿ Qué pasa?C. Las Temperatura de almacenamiento:-40 años.¿ Qué pasa?C. Las¿Qué quieres decir?85¿ Qué pasa?C. Las Humedad relativa:El 5%¿Qué quieres decir?El 95%,No hay condensación |
Punto de trabajo |
FHL2100-16: las condiciones de los productos |
|
Características del PON |
GPON |
Cumplir con la norma ITU-T Alta velocidad de división, cada puerto PON admite 128*ONU Distancia máxima de transmisión de 20 km Apoyar el FEC de enlace ascendente, el FEC de enlace descendente ((Corrección de errores de reenvío) Autenticación del identificador ONU: SN / SN+PASSWD/ LOID Mecanismo de asignación de ancho de banda 5 tipos de ancho de banda T-CONT Asignación de ancho de banda estático Asignación dinámica de ancho de banda |
Características de la L2 |
- ¿Qué es eso? |
MAC agujero negro Límites de puerto MAC |
VLAN |
Las entradas de VLAN 4K VLAN basado en puertos/basado en MAC/basado en subred IP QinQ basado en puertos y QinQ selectivo (StackVLAN) VLAN Swap y VLAN Remarque y VLAN traducir Basado en el flujo de servicio ONU, VLAN añadir, borrar, reemplazar |
|
El Protocolo |
STP, RSTP y MSTP |
|
Puerto |
Control bidireccional del ancho de banda Agregación de enlaces estáticos y LACP ((Protocolo de control de agregación de enlaces) Espejo de puerto y reflejo de tráfico |
|
Características de la L3 |
El Protocolo |
Los datos de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de la seguridad de los sistemas de gestión de los sistemas de gestión de los sistemas. |
Características de seguridad |
Seguridad del usuario |
Anti-espoofing de las ARP Prohibición de las inundaciones por ARP Protección de origen IP crear IP + VLAN + MAC + puerto vinculación Aislamiento del puerto Dirección MAC se une al puerto y filtración de direcciones MAC del puerto Autenticación IEEE 802.1x y AAA/Radius Autenticación TACACS+ DHCP anti-ataque inundación de ataque supresión automática Control de aislamiento ONU |
Seguridad del dispositivo |
Ataque anti-DOS (como el ARP),Sinflood, Smurf, ataque ICMP), detección ARP, gusano y ataque de gusano Msblaster SSHv2 Concha segura Gestión cifrada de SNMP v3 Conexión IP de seguridad a través de Telnet Gestión jerárquica y protección de contraseñas de los usuarios |
|
Seguridad de la red |
Examen del tráfico MAC y ARP basado en el usuario Restringir el tráfico ARP de cada usuario y forzar al usuario con tráfico ARP anormal Enlace dinámico basado en tablas ARP Apoya la vinculación IP+VLAN+MAC+Port Mecanismo de filtración de flujo ACL de L2 a L7 en los 80 bytes de la cabeza del paquete definido por el usuario Puerto de supresión de transmisión/multicast basado en puerto y puerto de riesgo de apagado automático URPF para prevenir la falsificación y el ataque de direcciones IP Opción DHCP82 y PPPoE + cargar ubicación física del usuario Autenticación de texto plano de OSPF,Autenticación de criptografía RIPv2 y MD5 |
|
Enrutamiento IP |
IPv4 |
Proxy de ARP Relé DHCP Servidor DHCP Ruta estática |
IPV6 |
ICMPv6 Redirección ICMPv6 Se trata de un sistema de gestión de datos. El número de unidades de producción Configuración del túnel Túneles de 6 a 4 Túneles IPv6 y IPv4 |
|
Características del servicio |
LLA |
LCA estándar y extendida Rango de tiempo ACL Filtro de paquetes que proporciona un filtrado basado en la dirección MAC de origen/destino, la dirección IP de origen/destino, puerto, protocolo, VLAN, rango de VLAN, rango de direcciones MAC o marco no válido.El sistema admite la identificación simultánea de un máximo de 50 tráficos de servicio. Filtración de paquetes de apoyo de L2¿Qué quieres decir?L7 hasta profundidad de 80 bytes de cabeza de paquete IP |
Calidad de servicio |
Limitación de velocidad de envío/recepción de paquetes en el puerto o en el flujo definido y proporciona un monitor general de flujo y un monitor tricolor de dos velocidades de flujo definido Observación de prioridad al puerto o al flujo autodefinido y proporcionar 802.1P, prioridad y observación del DSCP CAR ((Tasa de acceso comprometida),Estadísticas sobre la formación y el flujo del tráfico Espejo de paquetes y redirección de interfaz y flujo autodefinido Cada puerto / flujo admite 8 colas de prioridad y planificador de SP, WRR y SP + WRR. Mecanismo para evitar la congestión,incluidos los sistemas Tail-Drop y WRED |
|
Transmisión múltiple |
Se aplican las siguientes medidas: IGMPv1/v2/v3 Espiando Filtro de IGMP MVR y cross VLAN copia de transmisión múltiple IGMP Descargo rápido Proxy del IGMP MLDv2/MLDv2 Espionaje |
|
Confiabilidad |
Protección del bucle |
El sistema de gestión de la seguridad de la información (EAPS) y el GERP (tiempo de recuperación < 50 ms) Detección de retorno en bucle |
Protección del enlace |
FlexLink (tiempo de recuperación < 50 ms) RSTP/MSTP (tiempo de recuperación < 1s) Los sistemas de control de la velocidad (LACP) (tiempo de recuperación < 10 ms) |
|
Protección del dispositivo |
Copia de seguridad doble de programa host y archivos de configuración con tolerancia a fallas 1 + 1 energía de respaldo caliente |
|
Mantenimiento |
Mantenimiento de la red |
Estadísticas basadas en Telnet RFC3176 flujo de flujo El LLDP 802.3ah Ethernet OAM RFC 3164 Protocolo de registro de syslog BSD Ping y Traceroute |
Gestión del dispositivo |
Gestión de la web Consola/Telenet,Interfaz de línea de comandos(CLI) Actualizar a través de FTP Configuración del sistema con SNMPv1/v2/v3 RMON (monitoreo remoto) Soporte para el protocolo de tiempo de red SNTP |
Éntrenos en contacto con en cualquier momento