Herunterladen Diese Seite drucken

Quality Of Service; Sicherheit - LANCOM 3550 Wireless Bedienungsanleitung

Professioneller umts / wlan router für mobile datenzugänge und umts/hsdpa-backup
Vorschau ausblenden Andere Handbücher für 3550 Wireless:

Werbung

LANCOM 3550 Wireless
Firewall
Stateful Inspection Firewall
Paketfilter
Maskierung
Port-Mapping
Tagging
Aktionen
Benachrichtigungen

Quality of Service

Traffic Shaping
Bandbreitenreservierung
DiffServ/TOS
Paketgrößensteuerung

Sicherheit

Intrusion Prevention
IP-Spoofing
Acccess-Control Listen
Denial-of-Service Protection
Allgemein
URL-Blocker
Passwortschutz
Alarmierung
Authentifizierungsmechanismen
Hochverfügbarkeit / Redundanz
VRRP
FirmSafe
UMTS-Backup*
*Eine UMTS-Karte ist nicht im Lieferumfang enthalten
VPN-Redundanz
Leitungsüberwachung
VPN
Anzahl der VPN-Tunnel
IKE
Zertifikate
Algorithmen
NAT-Traversal
IPCOMP
Dynamic DNS (dynDNS)
Spezifisches DNS-Forwarding
Richtungsabhängige Prüfung anhand von Verbindungsinformationen
Prüfung anhand der Header-Informationen eines Pakets (IP oder MAC Quell-/Zieladressen; Quell-/Zielports, DiffServ-Attribut);
gegenstellenabhängig, richtungsabhängig, bandbreitenabhängig
Network Address Translation (NAT), N:N-Mapping zum Umsetzen oder Verstecken von IP-Addressen
Bereitstellen von Diensten hinter maskiertem Rechner, um z.B. interne Webserver von außen verfügbar zu machen (inverses
Maskieren)
Markierung von Paketen in der Firewall mit Routing-Tags, z.B. für Policy-based Routing
Weiterleiten, Verwerfen, Zurückweisen, Absenderadresse sperren, Zielport schließen, Verbindung trennen
Via Email, SYSLOG oder SNMP-Trap
Dynamisches Bandbreitenmanagement mit IP Traffic-Shaping
Dynamische Reservierung von Mindest- und Maximalbandbreiten, absolut oder verbindungsbezogen, für Sende- und
Empfangrichtung getrennt einstellbar
Priority-Queueing der Pakete anhand des DiffServ/TOS-Felds
Automatische Steuerung der Paketgrößen über Fragmentierung oder Path Maximum Transmission Unit (PMTU) Anpassung
Überwachung und Sperrung von Login-Versuchen und Portscans
Überprüfung der Quell-IP-Addresse auf allen Interfaces: nur die IP-Adressen des zuvor definierten IP-Netzes werden akzeptiert
Filterung anhand von IP- oder MAC-Adresse sowie zuvor definierten Portokollen für den Konfigurationszugang und LANCAPI
Schutz vor Fragmentierungsfehlern und SYN-Flooding
Detailliert einstellbares Verhalten bzgl. Re-Assemblierung, Session-Recovery, PING, Stealth-Mode und AUTH-Port-Behandlung
Filtern von unerwünschten URLs anhand von DNS-Hitlisten sowie Wildcard-Filtern
Passwortgeschützter Konfigurationszugang für jedes Interface einstellbar
Alarmierung durch Email, SNMP-Traps und SYSLOG
PAP, CHAP und MS-CHAP als PPP-Authentifizierungsmechanismen
VRRP (Virtual Router Redundancy Protocol) zur herstellerübergreifenden Absicherung gegen Geräte- oder Gegenstellenausfall.
Ermöglicht passive Standby-Gruppen oder wechselseitige Ausfallabsicherung mehrerer aktiver Geräte inkl. Lastverteilung sowie
frei einstellbare Backup-Prioritäten
Für absolut sichere Software-Upgrades durch zwei speicherbare Firmware-Versionen, inkl. Testmodus bei Firmware-Updates
Betrieb einer externen UMTS-/HSDPA-Karte im externen Cardbus Slot. Das LANCOM 3550 Wireless arbeitet mit einer breiten
Palette aktueller UMTS- und HSDPA-Karten der beiden führenden Hersteller Option und Novatel Wireless zusammen. Eine Liste
der aktuell unterstützten Karten ist unter www.lancom.de/umts zu finden.
Ansteuerung von bis zu 8 redundanten VPN-Gateways für Hochverfügbarkeit oder Lastverteilung
Leitungsüberwachung mit LCP Echo Monitoring, Dead Peer Detection und bis zu 4 Adressen für Ende-zu-Ende-Überwachung mit
ICMP-Polling
5 IPSec-Verbindungen gleichzeitig aktiv, 25 Verbindungen konfigurierbar
IPSec Schlüsselaustausch über Preshared Key oder Zertifikate
Unterstützung von X.509 digitalen Zertifikaten, kompatibel z.B. zu Microsoft Server / Enterprise Server und OpenSSL, Upload
von PKCS#12-Dateien über HTTPS-Interface
3-DES (168 Bit), AES (128, 192 und 256 Bit), DES, Blowfish (128-448 Bit) und CAST (128 Bit); MD-5 oder SHA-1 Hashes
Unterstützung von NAT-Traversal (NAT-T) für den VPN-Einsatz auf Strecken die kein VPN-Passthrough unterstützen
VPN-Datenkompression für höhere IPSec-Durchsatzraten mittels LZS- oder Deflate-Komprimierung
Ermöglicht die Registrierung der IP-Adresse bei einem dynDNS-Provider falls keine feste IP-Adresse für den VPN-
Verbindungsaufbau verwendet wird
DNS-Forwarding einstellbar pro DNS-Domäne, z.B. zur Auflösung interner Namen durch eigenen DNS-Server im VPN und
Auflösung externer Namen durch Internet-DNS-Server

Werbung

loading