Точка доступа D-Link DPN-R5402/B1A

pic_53d55b75aa243.jpg
Описание
Тип Wi-Fi точка доступа
Стандарт беспроводной связи 802.11n
Защита информации WEP, WPA, WPA2
Коммутатор 4xLAN
Скорость портов 1000 Мбит/сек
Режим моста есть
Межсетевой экран (FireWall) есть
NAT есть
SPI есть
DHCP-сервер есть
Демилитаризованная зона (DMZ) есть
Протоколы динамической маршрутизации IGMP v1, IGMP v2
Поддержка VPN pass through есть
Количество внешних антенн 1
Web-интерфейс есть
Встроенный VoIP-адаптер есть
Количество портов FXS 2
Поддержка IEEE 802.1q (VLAN) есть
Дополнительная информация 1 оптический SC-порт

Добавить комментарий


Защитный код
Обновить

Обзоры

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

CZ55 Cruzer Facet 32 Gb Black Label (32 Gb/USB 2.0/черный) [SDCZ55-032G-B35Z]

CZ55 Cruzer Facet 32 Gb Black Label (32 Gb/USB 2.0/черный) [SDCZ55-032G-B35Z]

USB-накопитель Sandisk CZ55 Cruzer Facet 32 Gb Black Label [SDCZ55-032G-B35Z] (32 Gb/USB 2.0/черный)

Подробнее »

HUAWEI 06030216

HUAWEI 06030216

Single Port 8GbFC HBA Card,PCIE 2.0 X8 Emulex LPe12002, 1xLC connector, incl. h/h & f/h....

Подробнее »

Релизы

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Программное обеспечение