Маршрутизатор Wi-Fi Cisco RV180W RV180W-E-K9-G5

pic_53d55938f1031.jpg
Описание до 300Mbps, 802.11 n/g, 4x10/100/1000TX, 2 dBi, Доступен сервис фильтрации веб-трафика L-PL-WEB-1=
ПроизводительCISCO
МодельRV180W
АртикулRV180W-E-K9-G5
Скорость передачи данныхдо 300Mbps
Стандарт Wi-Fi802.11 n/g
ПроизводительностьNAT throughput: 800 Mbps, VPN throughput (IPSec): 50 Mbps, Concurrent sessions: 12000
Количество LAN портов4x10/ 100/ 1000TX
Количество WAN портов1x10/ 100/ 1000TX
Протоколы и службыBonjour, L2TP, PPTP, DDNS, DHCP, IPSec, PPPoE
Усиление антенны2 dBi
БезопасностьWPA2, Triple DES, SHA-1, MD5, AES
ДополнительноДоступен сервис фильтрации веб-трафика L-PL-WEB-1= (лицензия покупается отдельно)

Обзоры

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

Оборудование

Crown (8 Gb/USB 2.0/белый) [SB8GBCRW-W]

Crown (8 Gb/USB 2.0/белый) [SB8GBCRW-W]

USB-накопитель SmartBuy Crown [SB8GBCRW-W] (8 Gb/USB 2.0/белый)

Подробнее »

TP-LINK TL-WR940N

TP-LINK TL-WR940N

TP-Link TL-WR940N Wireless N Router, 300Mbps, MIMO 3T3R, 4 port 10/100Mbps LAN Модель TL-WR940N сочетает...

Подробнее »

Релизы

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Программное обеспечение