Asus RT-AC56U

pic_53d55b5d9b9ca.jpg
Описание
ТипWi-Fi точка доступа
Стандарт беспроводной связи802.11a/b/g/n/ac, частота 2.4 / 5 ГГц, возможность одновременной работы
Макс. скорость беспроводного соединения1167 Мбит/с
Защита информацииWEP, WPA, WPA2, 802.1x
Коммутатор4xLAN
Скорость портов1000 Мбит/сек
Режим репитера (повторителя)есть
Количество разъемов USB 2.0 Type A1
Количество разъемов USB 3.0 Type A1
Расширенные функциискачивание файлов, файловый сервер, FTP-сервер, UPnP AV-сервер
Гостевая сетьесть
Поддержка IPv6есть
Маршрутизаторесть
Межсетевой экран (FireWall)есть
NATесть
SPIесть
DHCP-сервересть
Поддержка Dynamic DNSесть
Демилитаризованная зона (DMZ)есть
Протоколы динамической маршрутизацииIGMP v1, IGMP v2
Поддержка VPN pass throughесть
Поддержка VPN-туннелейесть
Web-интерфейсесть
Объем оперативной памяти256 Мб
Возможность подключения 3G-модемаесть
Возможность подключения LTE-модемаесть
Интерфейс встроенного принт-сервераUSB
Размеры (ШxВxГ)147x205x66 мм
Вес406 г

Добавить комментарий


Защитный код
Обновить

Обзоры

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

M2M

M2M

Кроме аппаратных решений компания 2N предлагает и различные сложные программные приложения, которые используют дополнительный потенциал...

Подробнее »

TP-LINK TL-WR940N

TP-LINK TL-WR940N

TP-Link TL-WR940N Wireless N Router, 300Mbps, MIMO 3T3R, 4 port 10/100Mbps LAN Модель TL-WR940N сочетает...

Подробнее »

Релизы

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Программное обеспечение

Traffic Inspector Anti-Spam powered by Kaspersky

Traffic Inspector Anti-Spam powered by Kaspersky

Антиспам модуль для Traffic Inspector по технологии Kaspersky Lab. Новый модуль обеспечивает эффективную антивирусную защиту...

Подробнее »

Edraw Office Viewer Component

Edraw Office Viewer Component

Программное обеспечение Edraw Office Viewer Component включает стандартный элемент управления ActiveX контейнер файлов ActiveX...

Подробнее »