Sofisticada plataforma de enrutador de software integrado
Los enrutadores de Internet Wireless Excellence no son productos de enrutamiento económicos de nivel empresarial. Incorporan una potente arquitectura de enrutador de clase portadora con características avanzadas que no se encuentran en los enrutadores comerciales de bajo costo. Dichas características incluyen:
- Elección de CPU desde 1 hasta 2 GHz;
- Puente de IP;
- Enrutamiento de IP de capa3;
- Protocolo de puerta de enlace fronteriza (BGP);
- Interfaces Ethernet sobre IP (EoIP);
- Protocolo de redundancia de enrutador virtual (VRRP);
- WISP & amp; hotspot: características específicas que incluyen Walled Garden, Cookies, autenticación RADIUS, contabilidad, control del tiempo de conexión;
- Control de ancho de banda de enlace ascendente y descendente por usuario;
- Cliente y servidor DHCP • Traducción de direcciones de red (NAT);
- Firewall y NAT con estado;
- Fácil implementación de DMZ;
- IPsec, tunelización VPN (PPTP, L2TP, EoIP, IPIP), VLAN y PPPoE;
- Seguridad transparente : múltiples puentes STP con filtrado de paquetes;
- Muchas otras características.
Optimizado para redes de Internet de banda ancha e ISP inalámbricas (WISP)
Los enrutadores de Internet Wireless Excellence ofrecen importantes ventajas sobre los productos de enrutador de estantería. Algunos ejemplos son:
- Muchas funciones optimizadas y diseñadas para el entorno WISP;
- Agregación de tráfico, limpieza y controles de ancho de banda por usuario;
- El protocolo de redundancia de enrutador virtual (VRRP) permite configurar dos enrutadores con uno en 'espera activa' para aplicaciones de alta disponibilidad Funciones de hotspot que incluyen autenticación Radius y controles de ancho de banda por usuario;
- Firewall y NAT con estado; Fácil implementación de DMZ; IPsec, tunelización VPN (PPTP, L2TP, EoIP, IPIP), VLAN y PPPoE; Seguridad transparente: múltiples puentes STP con filtrado de paquetes;
- Proxy de almacenamiento en caché HTTP y DNS; Limitación del sistema P2P (Kazaa, Direct Connect y otros protocolos.
control de ancho de banda por usuario y preparación;
El protocolo de redundancia de enrutador virtual (VRRP) permite configurar dos enrutadores con uno en 'espera activa' para aplicaciones de alta disponibilidad Funciones de punto de acceso que incluyen autenticación Radius y ancho de banda por usuario controles; Cortafuegos con estado y NAT; Fácil implementación de DMZ; IPsec, tunelización VPN (PPTP, L2TP, EoIP, IPIP), VLAN y PPPoE; Seguridad transparente: múltiples puentes STP con filtrado de paquetes; Proxy de caché HTTP y DNS; Limitación del sistema P2P (Kazaa, Direct Connect y otros protocolos. control de ancho de banda por usuario y preparación;
El protocolo de redundancia de enrutador virtual (VRRP) permite configurar dos enrutadores con uno en 'espera activa' para aplicaciones de alta disponibilidad Funciones de punto de acceso que incluyen autenticación Radius y ancho de banda por usuario controles; Cortafuegos con estado y NAT; Fácil implementación de DMZ; IPsec, tunelización VPN (PPTP, L2TP, EoIP, IPIP), VLAN y PPPoE; Seguridad transparente: múltiples puentes STP con filtrado de paquetes; Proxy de almacenamiento en caché HTTP y DNS; Limitación del sistema P2P (Kazaa, Direct Connect y otros protocolos. El Protocolo de Redundancia de Enrutador Virtual (VRRP) permite configurar dos enrutadores con uno en 'espera activa' para aplicaciones de alta disponibilidad Funciones de hotspot que incluyen autenticación Radius y controles de ancho de banda por usuario;
Cortafuegos y NAT con estado; Fácil implementación de DMZ; IPsec, tunelización VPN (PPTP, L2TP, EoIP, IPIP), VLAN y PPPoE; Seguridad transparente: múltiples puentes STP con filtrado de paquetes; Proxy de almacenamiento en caché HTTP y DNS; Limitación del sistema P2P (Kazaa, Direct Connect y otros protocolos. El Protocolo de Redundancia de Enrutador Virtual (VRRP) permite configurar dos enrutadores con uno en 'espera activa' para aplicaciones de alta disponibilidad Funciones de hotspot que incluyen autenticación Radius y controles de ancho de banda por usuario;
Cortafuegos y NAT con estado; Fácil implementación de DMZ; IPsec, tunelización VPN (PPTP, L2TP, EoIP, IPIP), VLAN y PPPoE; Seguridad transparente: múltiples puentes STP con filtrado de paquetes; Proxy de almacenamiento en caché HTTP y DNS; Limitación del sistema P2P (Kazaa, Direct Connect y otros protocolos.