-
Koszyk jest pusty
-
x
-
Koszyk jest pusty
-
x
-
Router VPN TP-LINK ER7206 5X RJ45 1XSFP 1G USB
| Wysyłka w ciągu | 24 godziny |
| Cena przesyłki | 0 |
| Dostępność |
|
| TP-link strona producenta | |
| Kod kreskowy | |
| EAN | 6935364072391 |
Router VPN TP-LINK ER7206 5X RJ45 1XSFP 1G
Rev: 2.20
Gigabitowy router VPN Omada
- Działanie zintegrowane z platformą Omada SDN: Bezobsługowa konfiguracja ZTP**, Centralne zarządzanie w chmurze i Inteligentne monitorowanie.
- Centralne zarządzanie: Dostęp z poziomu chmury i aplikacja Omada to wygoda zarządzania.
- Porty gigabitowe: 1 gigabitowy port SFP i 5 gigabitowych portów RJ45 zapewniają szybką łączność przewodową.
- Do 5 portów WAN: Gigabitowy port SFP WAN i gigabitowy port RJ45 WAN pozwalają zoptymalizować wykorzystanie pasm.
- Bardzo bezpieczna sieć VPN△: Obsługa wielu protokołów VPN, w tym SSL / Wireguard / OpenVPN / IPSec / GRE VPN§ / PPTP / L2TP / L2TP over IPSec, umożliwia użytkownikom łatwe nawiązywanie połączeń VPN.
- Niezawodne zabezpieczenia: Zaawansowane reguły zapory sieciowej, ochrona przed atakami DoS i filtrowanie adresów IP/MAC/URL zapewniają ochronę sieci i danych.
| Kontrola dostępu | Kontrola dostępu oparta na Źródłowym/Docelowym adresie IP |
|---|---|
| Filtrowanie | • Filtrowanie grup WEB§ • Filtrowanie adresów URL • Bezpieczeństwo sieciowe§ |
| Ochrona przed atakami ARP | • Wysyłanie pakietów GARP§ • Skanowanie ARP§ • Wiązanie adresów IP i MAC |
| Ochrona przed atakami sieciowymi | • TCP/UDP/ICMP Flood Defense • Blokowanie skanowania TCP (Stealth FIN/Xmas/Null) • Blokowanie odbierania pakietów ping z sieci WAN |
|
CECHY SPRZĘTOWE |
|
|---|---|
| Standardy i protokoły | • IEEE 802.3, IEEE802.3u, IEEE802.3ab, IEEE802.3z, IEEE 802.3x, IEEE 802.1q • TCP/IP, DHCP, ICMP, NAT, PPPoE, NTP, HTTP, HTTPS, DNS, IPSec, PPTP, L2TP, OpenVPN, WireGuard VPN, GRE VPN, SNMP |
| Porty | • 1 Gigabitowy port SFP WAN/LAN • 1 Gigabitowy port WAN • 4 Gigabitowe porty LAN/WAN • 1 port USB 3.0 (obsługa modemów LTE USB i Dysków USB) |
| Okablowanie sieciowe | • 10BASE-T: kabel UTP kat. 3, 4, 5 (do 100 m) Kabel EIA/TIA-568 100Ω STP (do 100 m) • 100BASE-TX: kabel UTP kat. 5, 5e (do 100 m) Kabel EIA/TIA-568 100Ω STP (do 100 m) • 1000BASE-T: Kabel UTP kat. 5, 5e, 6 (do 100 m) |
| Ilość wentylatorów | Bezwentylatorowy |
| Przyciski | Reset |
| Zasilanie | Zasilacz 12V / 1A (DC) |
| Łączna moc PoE | - |
| Pamięć Flash | 128 MB NAND |
| Pamięć DRAM | 512 MB DDR4 |
| Diody LED | PWR, SYS, SFP, USB, WAN(1000M Link/Act, 100/10M Link/Act), WAN/LAN (1000M Link/Act, 100/10M Link/Act) |
| Wymiary (S x G x W) | 226 × 131 × 35 mm (8,9 × 5,2 × 1,4 cali) |
| Ochrona | Ochrona przeciwprzepięciowa 4 kV |
| Obudowa | Stalowa |
| Montaż | Na biurku, na ścianie |
| Maks. zużycie energii | • 7,5 W (z podłączonym urządzeniem USB 3.0) • 4,5 W (bez podłączonego urządzenia USB 3.0) |
|
WYDAJNOŚĆ |
|
|---|---|
| Przepustowość IPS | TCP: 229 Mb/s UDP: 188 Mb/s |
| Przepustowość DPI | TCP: 933 Mb/s UDP: 927 Mb/s |
| WireGuard VPN | 341,3 Mb/s |
| Ilość równoczesnych sesji | 150,000 |
| Nowych sesji na sekundę | 5,300 |
| NAT (Statyczne IP) | 945,3 Mb/s / 940,5 Mb/s |
| NAT(DHCP) | 939,6 Mb/s / 940,9 Mb/s |
| NAT(PPPoE) | 943,6 Mb/s / 940,9 Mb/s |
| NAT (L2TP) | 880,1 Mb/s / 859,0 Mb/s |
| NAT (PPTP) | 855,0 Mb/s / 907,2 Mb/s |
| Szybkość przekierowań pakietów 64 Bajt | - |
| Przepustowość VPN IPsec | • ESP-SHA1-AES256: 617,1 Mb/s • ESP-SHA256-AES256: 592,8 Mb/s • ESP-SHA384-AES256: 592,4 Mb/s • ESP-SHA512-AES256: 604,5 Mb/s |
| OpenVPN | 139,1 Mb/s |
| Przepustowość L2TP VPN | • Nieszyfrowana: 977,4 Mb/s • Szyfrowana: 334,6 Mb/s |
| Przepustowość PPTP VPN | • Nieszyfrowana: 1064,1 Mb/s • Szyfrowana: 206,8 Mb/s |
| Przepustowość SSL VPN | 131,6 Mb/s |
| Szybkość przekierowań pakietów 66 Bajtów | 1,453,489 pps / 1,453,488 pps |
| Szybkość przekierowań pakietów 1,518 Bajtów | 81,279 pps / 81,275 pps |
|
PODSTAWOWE FUNKCJE |
|
|---|---|
| Typ połączenia WAN | • Statyczne przydzielanie adresów IP • Dynamiczne przydzielanie adresów IP • PPPoE (wsparcie konfiguracji MRU) • PPTP • L2TP |
| Klonowanie adresów MAC | Modyfikacja adresów MAC WAN/LAN† |
| DHCP | • Serwer DHCP • Serwer DHCPv6 PD (Tylko w trybie autonomicznym) • Dostosowywanie opcji DHCP • Rezerwacja adresów DHCP • Interfejsy Multi-IP • Multi-Net DHCP |
| IPv6 | Statyczny adres IP SLAAC DHCPv6 PPPoE Tunel 6to4 Pass-Through Tryb Non-Address |
| VLAN | 802.1Q VLAN |
| IPTV | IGMP v2/v3 Proxy Tryb niestandardowy Tryb bridge |
|
FUNKCJE ZAAWANSOWANE |
|
|---|---|
| Listy kontroli dostępu (ACL) | Filtrowanie w oparciu o Adres IP/Port/Protokół/Nazwę domeny |
| Routing zaawansowany | • Routing Statyczny • Polityka Routingu • RIP§ • OSPF§ |
| Kontrola przepustowości | Kontrola przepustowości w oparciu o adres IP |
| Równoważenie pasma | • Inteligentne równoważenie obciążenia pasma • Routing zoptymalizowany pod kątem aplikacji • Łącze zapasowe (czasowe, awaryjne) • Wykrywanie online |
| NAT | • One-to-One NAT • Multi-Net NAT • Przekierowanie portów • Port Triggering§ • NAT-DMZ • FTP/H.323/SIP/IPSec/PPTP ALG • UPnP |
| Limit sesji | Limit sesji oparty na adresie IP |
|
Sieci VPN |
|
|---|---|
| GRE | Yes (Only in Controller Mode) |
| SD-WAN | Yes (Only in Controller Mode) |
| SSL VPN | 50 Tuneli |
| IPsec VPN | • 100 tuneli IPsec VPN • LAN-to-LAN, Client-to-LAN • 2 tryby negocjacji - Main/Aggressive • Szyfrowanie DES, 3DES, AES128, AES192, AES256 • IPsec Failover • IKE v1/v2 • Algorytm uwierzytelniania MD5, SHA1, SHA2-384 and SHA2-512 • NAT Traversal (NAT-T) • Dead Peer Detection (DPD) • Perfect Forward Secrecy (PFS) |
| PPTP VPN | • Serwer VPN PPTP • 10 klientów VPN PPTP‡ • 50 tuneli • PPTP z szyfrowaniem MPPE |
| L2TP VPN | • Serwer VPN L2TP • 10 klientów VPN L2TP‡ • 50 tuneli • L2TP over IPSec |
| OpenVPN | • Serwer OpenVPN • 5 klientów OpenVPN‡ • 55 tuneli OpenVPN • Tryb "Certyfikat + Konto" • Tryb pełny |
| WireGuard VPN | • 20 Tunnels |
|
UWIERZYTELNIANIE |
|
|---|---|
| Uwierzytelnianie sieciowe | • Brak uwierzytelniania • Uproszczone hasło* • Hotspot(Użytkownik lokalny / Voucher* / SMS* / Radius*) • Zewnętrzny serwer Radius • Serwer portalu zewnętrznego* • LDAP§ |
|
ZARZĄDZANIE |
|
|---|---|
| Aplikacja Omada | Tak. Wymaga użycia Kontrolera OC300, Kontrolera OC200, Kontrolera Omada opartego na Chmurze, lub Programowego kontrolera Omada. |
| Scentralizowane zarządzanie | • Kontroler Omada oparty na Chmurze • Kontroler sprzętowy Omada (OC300) • Kontroler sprzętowy Omada (OC200) • Kontroler programowy Omada |
| Dostęp do chmury | Tak. Wymaga użycia Kontrolera OC300, Kontrolera OC200, Kontrolera Omada opartego na Chmurze, lub Programowego kontrolera Omada. |
| Usługi | Dynamiczny DNS (Dyndns, No-IP, Peanuthull, Comexe, Dostosowanie DDNS) |
| Wsparcie | • Zarządzanie poprzez stronę Web • Zarządzanie zdalne • Eksportowanie i importowanie konfiguracji • SNMP v1/v2c/v3 • Diagnostyka (Ping i Traceroute)§ • Synchronizacja NTP§ • Mirroring portów • CLI (tylko w trybie autonomicznym) • Obsługa dzienników systemowych |
| Bezobsługowa konfiguracja ZTP | Tak. Wymaga użycia Kontrolera Omada opartego na Chmurze. |
| Funkcje panelu zarządzania | • Automatyczne wykrywanie urządzeń • Inteligentne monitorowanie stanu sieci • Ostrzeżenia o nietypowych zdarzeniach • Ujednolicony proces konfiguracji • Harmonogram restartu • Spersonalizowana strona logowania do sieci |
|
INNE |
|
|---|---|
| Certyfikaty | CE, FCC, RoHS |
| Zawartość opakowania | • ER7206 (TL-ER7206) • Przewód zasilający • Instrukcja szybkiej instalacji |
| Wymagania systemowe | Microsoft Windows 98SE, NT, 2000, XP, Vista™ or Windows 7/8/8.1/10 MAC OS, NetWare, UNIX lub Linux |
| Środowisko pracy | • Dopuszczalna temperatura pracy: 0℃~40℃ (32℉~104℉); • Dopuszczalna temperatura przechowywania: -40℃~70℃ (-40℉~158℉); • Dopuszczalna wilgotność powietrza: 10%~90%, bez kondensacji • Dopuszczalna wilgotność przechowywania: 5%~90%, bez kondensacji |
Informacje dotyczące bezpieczeństwa
Ostrzeżenia dotyczące bezpieczeństwa użytkowania routerów są ważne, aby uniknąć potencjalnych zagrożeń zarówno dla urządzenia, jak i jego użytkowników. Oto szczegółowe ostrzeżenia dotyczące ryzyka porażenia prądem elektrycznym oraz innych zagrożeń związanych z korzystaniem z routerów:
1. Ryzyko porażenia prądem elektrycznym
Routery to urządzenia elektroniczne, które są zasilane prądem elektrycznym, co wiąże się z pewnym ryzykiem porażenia, jeśli nie są odpowiednio użytkowane. Oto środki ostrożności:
Używaj urządzenia zgodnie z instrukcją: Zawsze przestrzegaj instrukcji producenta dotyczących instalacji i użytkowania routera, szczególnie w zakresie zasilania.
Bezpieczne podłączenie do zasilania: Upewnij się, że router jest podłączony do gniazda elektrycznego o odpowiednim napięciu, które jest zgodne z wymaganiami producenta. Używaj wyłącznie oryginalnych zasilaczy dostarczonych z urządzeniem.
Unikaj wilgoci: Routery powinny być używane w suchych pomieszczeniach. Unikaj wystawiania ich na działanie wilgoci, deszczu lub wody, co może spowodować zwarcie i ryzyko porażenia prądem.
Odłączanie urządzenia: W przypadku konieczności serwisowania lub czyszczenia routera, zawsze wyłącz urządzenie z sieci elektrycznej, aby zminimalizować ryzyko porażenia prądem.
Używaj urządzeń z certyfikatami bezpieczeństwa: Sprawdź, czy router posiada odpowiednie certyfikaty bezpieczeństwa, takie jak CE (w Europie), UL (w Stanach Zjednoczonych) lub inne certyfikaty, które potwierdzają zgodność z normami bezpieczeństwa.
2. Zabezpieczenie przed przegrzaniem
Zachowaj odpowiednią wentylację: Routery generują ciepło, zwłaszcza podczas intensywnego użytkowania. Upewnij się, że urządzenie jest umieszczone w dobrze wentylowanym miejscu, aby zapobiec przegrzaniu. Nigdy nie zasłaniaj wentylacji urządzenia.
Unikaj umieszczania routera w zamkniętych przestrzeniach (np. w szafkach lub szufladach), gdzie ciepło nie ma gdzie uciekać, co może prowadzić do awarii urządzenia.
3. Zabezpieczenie przed pożarem
Nie obciążaj routera: Unikaj nadmiernego obciążania routera, np. przez podłączanie do niego zbyt wielu urządzeń jednocześnie, co może prowadzić do przegrzania i potencjalnie pożaru.
Zasilanie awaryjne: Zastosowanie zasilaczy UPS (zasilacze awaryjne) może pomóc w zabezpieczeniu przed uszkodzeniami spowodowanymi przez niestabilne zasilanie, takie jak przepięcia, które mogą uszkodzić urządzenie i stanowić zagrożenie pożarowe.
4. Zabezpieczenie przed uszkodzeniem sprzętu
Uważaj na uszkodzenia kabla zasilającego: Upewnij się, że kabel zasilający nie jest uszkodzony, przetarty lub naciągnięty, co może prowadzić do zwarcia i uszkodzenia urządzenia.
Nie używaj uszkodzonych urządzeń: Jeśli zauważysz, że router jest uszkodzony (np. posiada pęknięcia na obudowie, jest nadmiernie gorący w dotyku lub wydaje nietypowe dźwięki), natychmiast wyłącz urządzenie z zasilania i skontaktuj się z serwisem.
5. Zabezpieczenie przed dostępem osób niepowołanychOchrona przed cyberzagrożeniami: Choć ryzyko porażenia prądem elektrycznym jest kluczowe, routery niosą także ryzyko związane z dostępem do sieci. Warto zadbać o odpowiednie zabezpieczenia, takie jak:Używanie silnych haseł dostępu do routera.Używanie protokołów szyfrowania (np. WPA3 dla sieci Wi-Fi).Regularne aktualizowanie oprogramowania routera, aby chronić się przed nowymi zagrożeniami.Podsumowanie:
Bezpieczeństwo użytkowania routerów jest kluczowe, zarówno pod względem ochrony przed porażeniem prądem elektrycznym, jak i zapewnienia bezpieczeństwa sprzętu oraz ochrony danych. Zastosowanie się do powyższych ostrzeżeń pomoże minimalizować ryzyko związane z użytkowaniem routerów, zapewniając ich długotrwałą i bezpieczną eksploatację.
Dane producenta
TP-Link Polska Sp. z o.o.
Ożarowska 40/42
05-850 Duchnice
Poland
+48223606363
info@tp-link.com