Router: LANCOM 1783VA
Hersteller: Lancom Systems
Kategorie: LANCOM
WLAN:
Gerätedaten
Gerätedaten-Übersicht | ||
---|---|---|
Gerätetyp: | Router | |
Abmaße: | 0 x 0 x 0 mm (BxHxT) | |
Leistung: | 0 bis 0 Watt | |
Spannung: | 0 bis 0 Volt | |
Stromversorgung: | (Details ) | |
Schutzklasse: |
IP20
Kein Schutz gegen möglicherweise eindringendes Wasser, Schutz gegen Fremdkörper >12,5 mm
Mehr Details ( Temperaturbereich 0 bis 0° C; Luftfeuchtigkeit 0 bis 0%) |
|
OutDoor Ready: | Nein (Nicht für Outdoorbetrieb geeignet) | |
Gewicht: | ca. n/a | |
Kaufpreis: | n/a (UVP bei Markteinführung) | |
Miete: | n/a (
ISP
Internetdienstanbieter, Internet Service Provider, im deutschsprachigen Raum auch oft nur Provider, sind Anbieter von Diensten, Inhalten oder technischen Leistungen, die für die Nutzung oder den Betrieb von Inhalten und Diensten im Internet erforderlich sind. Die meisten Anbieter sind auch Betreiber eigener Telekommunikationsnetze.
Mehr Details Mietvertrag) |
|
Release: | 0/0000 | |
Support: | kein EoS kein EoL | |
Garantie: | 0 Jahre | |
ASIN-Code: | ||
EAN-Code: | ||
Artikelnummer: | ||
Firmware: | ||
Hersteller: | Lancom Systems | |
CE | Ja | |
Lüfter: | 0 | |
Abwärme: | ca. BTU/h | |
Wandmontage: | Keine Wandmontage möglich. |
|
Rackmontage: | Keine Rackmontage möglich. |
Router Login
Allgemeine Infos
Zielgruppe
Router für GK & KMU Kunden.
Alter
2025 Jahre
Das Produkt ist 25 Jahre oder älter. Es ist sehr veraltet und es wird dringend empfohlen, es zu ersetzen.
Support
Support ist aktiv. powerline ist aktuell weder Vertriebseingestellt, noch End of Service (EoS) noch End of Life (EoL)
Übersicht
Internet | Heimnetzwerk | Telefonie | Ports | |||||||
---|---|---|---|---|---|---|---|---|---|---|
DSL | Kabel | Glasfaser | Mobil | LAN | WLAN | Analog | ISDN | DECT | VoIP | Sonstiges |
DSL-ModemVDSL2-Supervectoring VDSL2-Vectoring VDSL2 ADSL2+ ADSL2 ADSL Max Speed: 100 MBit/s |
KabelmodemDOCSIS 1.0 DOCSIS 2.0 DOCSIS 3.0 DOCSIS 3.1 DOCSIS 4.0 EuroDOCSIS Max Speed: # MBit/s |
GF-Anschluss
AON
Active Optical Networks sind Glasfasernetze, die – im Gegensatz zu den Passive Optical Networks (PON) – auch „aktive“ Komponenten wie Switches, Router oder Multiplexer enthalten.
GPON
Gigabit Passive Optical Network ist eine shared-medium-Technologie auf Basis von passiven optischen Netzen (PON). Sie ermöglicht es, dem Nutzer Datenraten von bis zu 2,5 Gigabit/s in Downstream- und 1,25 Gigabit/s Upstreamrichtung pro Zelle bereitzustellen.
XGS
XGS-PON ist ein aktualisierter tandard für Passive Optische Netze (PON), der die höhere symmetrische Datenübertragung bei 10 Gbit/s unterstützt
von Extern via WAN-Port Max Speed: # GBit/s |
Funkstandart3G 4G 5G MobilfunktionMobilmodem Intern Mobilmodem Extern via LAN via USB via Mobilstick |
LAN4 Ports WAN-Port 100/1000/10000 MBit/s WLAN802.11a 802.11b 802.11g 802.11n 802.11ac 802.11ax 802.11be 2,4 GHz () 5 GHz () 6 GHz () |
Analog2 Ports ISDN1 SO-Bus DECTDECT-Basis 0 max. Geräte VoIP# Gespräche |
USB1 Ports # Version SmartHome# Unterstützung |
Zielgruppe
Privatkunden (PK)
Kleine und mittlere Unternehmen (KMU)
Geschäftskunden (GK)
Schnittstellen
Support
Der NAME kam auf dem Markt.
Der NAME wurde Vertriebseingestellt.
Der Support für NAME wurde eingestellt.
EoL wurd erklärt.
Produktalter
5, 7, 10 10+ StaffelungGewährleistungsverlängerung
Diese Funktion wird vom Router nicht unterstützt.Security Updates
Diese Funktion wird vom Router nicht unterstützt.Software Updates
Diese Funktion wird vom Router nicht unterstützt.Hersteller-Support
Diese Funktion wird vom Router nicht unterstützt.Lebenszyklus des Routers
Der Router Router1 ist 9 Jahre alt. Er befindet sich im Lebensabschnitt zwischen 5 und 10 Jahren.
Security Updates
Software Updates
Hersteller-Support
LED-Codes
Klick auf den Namen der LED um zur Infotabelle zu springen.
DSL/Kabel/Glasfaser/Mobil-Modem
DSL Modem
ADSL (G.992.1/G.dmt, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.Mehr Details , Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.
Mehr Details )
ADSL2 (G.992.3, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.
Mehr Details , Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.
Mehr Details , Annex J Annex J ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, ADSL-Daten und Sprachdienste über eine analoge Telefonleitung (POTS) zu übertragen, wobei kein analoger Sprachkanal (wie bei POTS) genutzt wird.
Mehr Details , Annex M Annex M ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, die Upload-Geschwindigkeit einer ADSL-Verbindung zu erhöhen, indem ein größerer Teil des Frequenzspektrums der Kupferleitung für den Upstream (Upload) reserviert wird.
Mehr Details )
ADSL2+ (G.992.5, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.
Mehr Details , Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.
Mehr Details , Annex J Annex J ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, ADSL-Daten und Sprachdienste über eine analoge Telefonleitung (POTS) zu übertragen, wobei kein analoger Sprachkanal (wie bei POTS) genutzt wird.
Mehr Details , Annex M Annex M ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, die Upload-Geschwindigkeit einer ADSL-Verbindung zu erhöhen, indem ein größerer Teil des Frequenzspektrums der Kupferleitung für den Upstream (Upload) reserviert wird.
Mehr Details )
VDSL2 (G.993.2, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.
Mehr Details , Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.
Mehr Details )
VDSL2-Vectoring (G.998.4/G.INP, G.993.5/G.Vector)
VDSL2-Supervectoring (G.993.2, Profil 35b VDSL2-Supervectoring (Profil 35b) Profil 35b ist eine Spezifikation des VDSL2-Standards (G.993.2), die einen erweiterten Frequenzbereich für die Datenübertragung definiert. Dieser Frequenzbereich reicht bis zu 35 MHz (im Vergleich zu 17 MHz bei herkömmlichem VDSL2). Durch die Erweiterung des Frequenzspektrums können höhere Datenraten erreicht werden.
Mehr Details , Annex Q Annex Q ist eine Erweiterung des ITU-T G.993.2-Standards, der sich auf die VDSL2-Technologie bezieht. Annex Q beschreibt spezifisch die Anforderungen für Supervectoring (Profil 35b), das den erweiterten Frequenzbereich bis 35 MHz und die damit verbundenen höheren Datenraten unterstützt.
Mehr Details )
Max. DSL-Speed: 100 MBit/s
Kabel-Modem
DOCSIS 1.0DOCSIS 2.0
DOCSIS 3.0
DOCSIS 3.1
DOCSIS 4.0
EuroDOCSIS
Max. Kabel-Speed: 0 MBit/s
Glasfaser-Modem
Glasfaseranschluss AON Active Optical Networks sind Glasfasernetze, die – im Gegensatz zu den Passive Optical Networks (PON) – auch „aktive“ Komponenten wie Switches, Router oder Multiplexer enthalten.Mehr Details (G.652 / IEEE 802.3ah-2004)
Glasfaseranschluss GPON Gigabit Passive Optical Network ist eine shared-medium-Technologie auf Basis von passiven optischen Netzen (PON). Sie ermöglicht es, dem Nutzer Datenraten von bis zu 2,5 Gigabit/s in Downstream- und 1,25 Gigabit/s Upstreamrichtung pro Zelle bereitzustellen.
Mehr Details (G.984.2 / G.984.5)
Glasfaseranschluss XGS XGS-PON ist ein aktualisierter tandard für Passive Optische Netze (PON), der die höhere symmetrische Datenübertragung bei 10 Gbit/s unterstützt
Mehr Details -PON (G.9807.1)
Max. Glasfaser: 0 GBit/s
Mobilfunk
3G4G
5G
Max. Mobilfunk: 0 GBit/s
Hardware
SoC
n/a
Prozessor
n/a
Prozessorkerne
n/a Kern(e)
Prozessortakt
n/a MHz
Arbeitsspeicher (RAM)
n/a MB
Speicher
n/a MB
WLAN
WLAN-Standart | a 0 MBit/s |
b 0 MBit/s |
g 0 MBit/s |
n 0 MBit/s |
ac 0 MBit/s |
ax 0 MBit/s |
be 0 MBit/s |
|
---|---|---|---|---|---|---|---|---|
Frequenz | 2,4 GHz Spatial Stream ( MIMO MIMO Multiple Input Multiple Output bezeichnet in mehreren Bereichen drahtloser Übertragung in der Nachrichtentechnik ein Verfahren bzw. ein Übertragungssystem für die Nutzung mehrerer Sende- und Empfangsantennen zur drahtlosen Kommunikation. Mehr Details ) |
5 GHz Spatial Stream ( MIMO MIMO Multiple Input Multiple Output bezeichnet in mehreren Bereichen drahtloser Übertragung in der Nachrichtentechnik ein Verfahren bzw. ein Übertragungssystem für die Nutzung mehrerer Sende- und Empfangsantennen zur drahtlosen Kommunikation. Mehr Details ) |
6 GHz Spatial Stream ( MIMO MIMO Multiple Input Multiple Output bezeichnet in mehreren Bereichen drahtloser Übertragung in der Nachrichtentechnik ein Verfahren bzw. ein Übertragungssystem für die Nutzung mehrerer Sende- und Empfangsantennen zur drahtlosen Kommunikation. Mehr Details ) |
WLAN-Verschlusselung
Diese Funktion wird vom Router nicht unterstützt.Sicherheitsverfahren
Diese Funktion wird vom Router nicht unterstützt.WLAN-Modus
Diese Funktion wird vom Router nicht unterstützt.MultiSSID
Diese Funktion wird vom Router nicht unterstützt.2,4 GHz
0 Kanäle
5 GHz
0 Kanäle
6 GHz
0 Kanäle
VoIP
Anzahl der VoIP-Nummern
0Anzahl der VoIP-Verbindungen
0Funktionen
Diese Funktion wird vom Router nicht unterstützt.Rufgruppen
Diese Funktion wird vom Router nicht unterstützt.Call-Router
Diese Funktion wird vom Router nicht unterstützt.SIP-Registrar
Diese Funktion wird vom Router nicht unterstützt.SIP-Proxy
Diese Funktion wird vom Router nicht unterstützt.SIP-Gateway
Diese Funktion wird vom Router nicht unterstützt.SIP-Trunk
Diese Funktion wird vom Router nicht unterstützt.SIP-Link
Diese Funktion wird vom Router nicht unterstützt.Session Border Controller (SBC)
Diese Funktion wird vom Router nicht unterstützt.Media-Protokolle
Diese Funktion wird vom Router nicht unterstützt.Unterstützte Provider
Diese Funktion wird vom Router nicht unterstützt.SIP ALG
Diese Funktion wird vom Router nicht unterstützt.SIP-Codec Unterstützung
Diese Funktion wird vom Router nicht unterstützt.Layer 2-Funktionen
Info
Layer 2 arbeitet auf der Ebene von MAC-Adressen und ist verantwortlich für Switching und VLANs innerhalb eines lokalen Netzwerks.VLAN
4.096 IDs nach IEEE 802.1q, dynamische ZuweisungQuality of Service (QoS)
Diese Funktion wird vom Router nicht unterstützt.Bandbreitenlimitierungen
Diese Funktion wird vom Router nicht unterstützt.Multicast
IGMP Das Internet Group Management Protocol ist ein Protokoll, das es mehreren Geräten ermöglicht, sich eine IP-Adresse zu teilen, sodass sie alle die gleichen Daten empfangen können.Mehr Details -Snooping, MLD Multicast Listener Discovery ist ein Netzwerkprotokoll, das in IPv6-basierten Netzwerken verwendet wird, um die Kommunikation zwischen Multicast-fähigen Routern und Endgeräten (Hosts) zu verwalten.
Mehr Details -Snooping
Protokolle
Ethernet über GRE Generic Routing Encapsulation ist ein Netzprotokoll, welches dazu dient, andere Protokolle einzukapseln und so in Form eines Tunnels über das Internet Protocol (IP) zu transportieren.Mehr Details -Tunnel (EoGRE), L2TPv3, ARP Das Address Resolution Protocol ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physische Adresse (Hardware-Adresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen der beteiligten Rechner hinterlegt.
Mehr Details -Lookup, LLDP Das Protokoll Link Layer Discovery Protocol bietet eine einfache und zuverlässige Möglichkeit für den Austausch von Informationen zwischen benachbarten Geräten im Netzwerk und für die Bestimmung der Topologie von Netzwerken.
Mehr Details , DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.
Mehr Details Option 82 Zuweisung von IP-Adressen basierend auf DHCP-Option 82 IP-Adressen können mittels DHCP unter Nutzung der Option 82 in Abhängigkeit des Switchports zugewiesen werden, an den das Endgerät angeschlossen ist.
Mehr Details , IPv6-Router-Advertisement-Snooping, DHCPv6-Snooping, LDRA Lightweight DHCPv6 Relay Agent ist eine spezialisierte Implementierung eines DHCPv6-Relay-Agenten, der verwendet wird, um DHCPv6-Nachrichten zwischen DHCPv6-Clients und DHCPv6-Servern zu übertragen, wenn sie sich nicht im selben Netzwerksegment befinden.
Mehr Details (Lightweight DHCPv6 Relay Agent), Spanning Tree, Rapid Spanning Tree, ARP Das Address Resolution Protocol ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physische Adresse (Hardware-Adresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen der beteiligten Rechner hinterlegt.
Mehr Details , Proxy ARP Das Address Resolution Protocol ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physische Adresse (Hardware-Adresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen der beteiligten Rechner hinterlegt.
Mehr Details , BOOTP Das Bootstrap Protocol ist ein Hostkonfigurationsprotokoll, das vor der Entwicklung des Dynamic Host Configuration Protocol (DHCP) verwendet wurde.
Mehr Details , DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.
Mehr Details , LACP Link Aggregation Control Protocol ist ein Protokoll, das im Rahmen des IEEE 802.1AX-Standards (früher als IEEE 802.3ad bekannt) entwickelt wurde. Es ermöglicht es Netzwerkgeräten, automatisch Link Aggregation Gruppen (LAGs) zu bilden und zu verwalten, die eine oder mehrere Verbindungen enthalten können.
Mehr Details
Layer 3-Funktionen
Info
Layer 3 arbeitet auf der Ebene von IP-Adressen und ist für das Routing von Paketen zwischen Netzwerken zuständig, inklusive der Verwendung von Routing-Protokollen, NAT, Firewall und VPN.Firewall
Stateful Inspection Firewall mit Paketfilterung, erweitertem Port-Forwarding, N:N IP-Adressumsetzung, Paket-Tagging, Unterstützung von DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details -Zielen, unterschiedlichen Aktionen und unterschiedlichen Benachrichtigungen
Quality of Service (QoS)
Traffic Shaping, Bandbreitenreservierung, DiffServ/TOS, Paketgrößensteuerung, Layer 2-in-Layer 3-TaggingSicherheit
Intrusion Prevention, IP-Spoofing, Access-Control-Listen, Denial-of-Service Protection, detailliert einstellbares Verhalten bzgl. Re-Assemblierung, Session-Recovery, PING, Stealth-Mode und AUTH-Port-Behandlung, URL Uniform Resource Locator und ist die Adresse einer Ressource im Internet, die entweder eine Webseite, eine Datei, ein Bild, ein Video oder eine andere Art von Inhalt sein kann.Mehr Details Uniform Resource Locator versteht man eine definierte Adresse, die auf die Position einer Datei auf einem Server zeigt und diese abruft. URLs werden in einem Webbrowser eingegeben, um auf Dokumente im Web zuzugreifen oder werden als Hyperlinks innerhalb eines Dokumentes eingebettet.
Mehr Details -Blocker, Passwortschutz, programmierbarer Reset-Taster
PPP-Authentifizierungsmechanismen
PAP Das Password Authentication Protocol ist ein Verfahren zur Authentifizierung über das Point-to-Point Protocol und ist in RFC 1334 beschrieben. Es wurde häufig für die Einwahl mit Modems zu Netzwerkbetreibern verwendet. Heute wird es bei DSL zur Authentifizierung verwendet.Mehr Details , CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.
Mehr Details , MS- CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.
Mehr Details und MS-CHAPv2
Hochverfügbarkeit/Redundanz
VRRP Das Virtual Router Redundancy Protocol ist ein Verfahren zur Steigerung der Verfügbarkeit wichtiger Gateways in lokalen Netzen durch redundante Router.Mehr Details (Virtual Router Redundancy Protocol), Analog/ GSM Global System for Mobile Communications ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wurde.
Mehr Details -Modem-Backup
Router
IPv4-, IPv6-, NetBIOS Network Basic Input/Output System ist ein Kommunikationsprotokoll, das für die Netzwerkkommunikation auf LANs (Local Area Networks) entwickelt wurde. Es wurde in den frühen 1980er Jahren von IBM entwickelt und hat in der Netzwerkgeschichte eine wichtige Rolle gespielt, vor allem in Windows-basierten Netzwerken.Mehr Details /IP-Multiprotokoll-Router, IPv4/IPv6 Dual Stack Dual Stack ist ein Netzwerkbetriebskonzept, bei dem sowohl das IPv4- als auch das IPv6-Protokoll auf einem Gerät oder Netzwerk gleichzeitig unterstützt und betrieben werden.
Mehr Details
Routervirtualisierung
ARF Advanced Routing and Forwarding eine elegante Möglichkeit, alle IP-Anwendungen über einen zentralen Router zu führen und dabei die verschiedenen Kommunikationskanäle sicher voneinander abzugrenzen.Mehr Details (Advanced Routing und Forwarding) mit bis zu 16 Kontexten
IPv4-Dienste
HTTP- und HTTPS-Server für die Konfiguration per Webinterface, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details -Client, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Server, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Relay, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Proxy, Dynamic DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Client, DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.
Mehr Details -Client, DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.
Mehr Details -Relay und DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.
Mehr Details -Server mit Autodetection, NetBIOS Network Basic Input/Output System ist ein Kommunikationsprotokoll, das für die Netzwerkkommunikation auf LANs (Local Area Networks) entwickelt wurde. Es wurde in den frühen 1980er Jahren von IBM entwickelt und hat in der Netzwerkgeschichte eine wichtige Rolle gespielt, vor allem in Windows-basierten Netzwerken.
Mehr Details /IP-Proxy, NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.
Mehr Details -Client, SNTP Das Simple Network Time Protocol ist ein Protokoll, mit dem die Uhren von Geräten in einem Datennetzwerk synchronisiert werden.
Mehr Details -Server, Policy-based Routing, Bonjour-Proxy Mit Apple Bonjour haben Endgeräte die Möglichkeit, freigegebene Dienste innerhalb eines lokalen Netzwerkes automatisch und ohne vorherige Konfiguration zu finden und zu verwenden.
Mehr Details , RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details
IPv6-Dienste
HTTP- und HTTPS-Server für die Konfiguration per Webinterface, DHCPv6-Client, DHCPv6-Server, DHCPv6-Relay, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details -Client, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Server, Dynamic DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Client, NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.
Mehr Details -Client, SNTP Das Simple Network Time Protocol ist ein Protokoll, mit dem die Uhren von Geräten in einem Datennetzwerk synchronisiert werden.
Mehr Details -Server, Bonjour-Proxy Mit Apple Bonjour haben Endgeräte die Möglichkeit, freigegebene Dienste innerhalb eines lokalen Netzwerkes automatisch und ohne vorherige Konfiguration zu finden und zu verwenden.
Mehr Details , RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details
Dynamische Routing-Protokolle
RIPv2, BGPv4, OSPFv2, LISP Das Locator/ID Separation Protocol ist ein Protokoll der Vermittlungsschicht zu einer Routing-Architektur. Damit das Routing effizient verläuft, muss eine Adresse topologisch vergeben werden.Mehr Details (Locator/ID Separation Protocol)
IPv4-Protokolle
DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details , HTTP, HTTPS, ICMP Internet Control Message Protocol ist ein weitverbreitetes Internetprotokoll. Es wird vor allem verwendet, um Fehlermeldungen von vernetzten Computern zu senden. Angreifer versuchen, die Schwachstellen des ICMP-Protokolls auszunutzen.
Mehr Details , NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.
Mehr Details / SNTP Das Simple Network Time Protocol ist ein Protokoll, mit dem die Uhren von Geräten in einem Datennetzwerk synchronisiert werden.
Mehr Details , NetBIOS Network Basic Input/Output System ist ein Kommunikationsprotokoll, das für die Netzwerkkommunikation auf LANs (Local Area Networks) entwickelt wurde. Es wurde in den frühen 1980er Jahren von IBM entwickelt und hat in der Netzwerkgeschichte eine wichtige Rolle gespielt, vor allem in Windows-basierten Netzwerken.
Mehr Details , PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.
Mehr Details (Server), RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details , RADSEC Mit RADSEC steht ein alternatives Protokoll zur Verfügung, welches die RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details -Pakete durch einen TLS-verschlüsselten Tunnel überträgt.
Mehr Details (Secure RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details ), RTP Das Real-Time Transport Protocol ist ein Protokoll zur kontinuierlichen Übertragung von audiovisuellen Daten (Streams) über IP-basierte Netzwerke.
Mehr Details , SNMPv1,v2c,v3, TFTP Trivial File Transfer Protocol ist ein Protokoll, das für die Übertragung von Dateien über Netzwerke und zwischen Computern verwendet werden kann.
Mehr Details , TACACS Terminal Access Control Access Control Server ist ein Protokoll für Authentifizierung, Autorisierung und Accounting (AAA), es stellt also den Zugang zu Netzwerkkomponenten nur für bestimmte Nutzer sicher, regelt die Berechtigungen der Benutzer und überträgt Daten für die Protokollierung der Netzwerknutzung.
Mehr Details +, IGMPv3
IPv6-Protokolle
NDP Das Neighbor Discovery Protocol ist der Ersatz für das Address Resolution Protocol (ARP) des IPv4-Protokollstacks bei dessen Nachfolger IPv6.Mehr Details , Stateless Address Autoconfiguration ( SLAAC Stateless Address Autoconfiguration ist eine Methode, mit der Geräte in einem IPv6-Netzwerk automatisch eine IPv6-Adresse erhalten können.
Mehr Details ), Stateful Address Autoconfiguration (mit DHCPv6), Router Advertisements, ICMPv6, DHCPv6, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details , HTTP, HTTPS, PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.
Mehr Details , RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details , SMTP Simple Mail Transfer Protocol. Es handelt sich um ein Kommunikationsprotokoll, das zum Senden und Empfangen von E-Mail-Nachrichten über das Internet verwendet wird.
Mehr Details , NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.
Mehr Details , BGP Das Border Gateway Protocol ist das Routing-Protokoll für das Internet. Ähnlich wie ein Sortierzentrum der Post wählt BGP die effizienteste Route für die „Zustellung“ von Internet-Traffic aus.
Mehr Details , LISP Das Locator/ID Separation Protocol ist ein Protokoll der Vermittlungsschicht zu einer Routing-Architektur. Damit das Routing effizient verläuft, muss eine Adresse topologisch vergeben werden.
Mehr Details , Syslog System Logging Protocol ist eine Möglichkeit, wie Netzwerkgeräte ein Standardnachrichtenformat verwenden können, um mit einem Protokollierungsserver zu kommunizieren. Es wurde speziell entwickelt, um die Überwachung von Netzwerkgeräten zu vereinfachen.
Mehr Details , SNMPv1,v2c,v3, MLDv2, PIM Protocol Independent Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.
Mehr Details ist ein Verfahren in der Netzwerktechnik, das dynamisches Routing von Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.
Mehr Details -Paketen im Internet ermöglicht.
Mehr Details , NPTv6 (NAT66)
Multicast Routing
PIM Protocol Independent Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.Mehr Details ist ein Verfahren in der Netzwerktechnik, das dynamisches Routing von Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.
Mehr Details -Paketen im Internet ermöglicht.
Mehr Details (Protocol Independent Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.
Mehr Details ), IGMP Das Internet Group Management Protocol ist ein Protokoll, das es mehreren Geräten ermöglicht, sich eine IP-Adresse zu teilen, sodass sie alle die gleichen Daten empfangen können.
Mehr Details -Proxy, MLD Multicast Listener Discovery ist ein Netzwerkprotokoll, das in IPv6-basierten Netzwerken verwendet wird, um die Kommunikation zwischen Multicast-fähigen Routern und Endgeräten (Hosts) zu verwalten.
Mehr Details -Proxy
WAN-Betriebsarten
VDSL, ADSL1, ADSL2 oder ADSL2+ jeweils auch mit externem Modem an einem ETH-Port (auch simultan zum LAN-Betrieb), UMTS/LTEWAN-Protokolle
PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.Mehr Details , Multi- PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.
Mehr Details , ML- PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.
Mehr Details Multilink PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.
Mehr Details ist ein Kommunikationsprotokoll, das einen Point-to-Point-Datenstrom auf mehrere selbstständige Übertragungskanäle aufteilt oder mehrere Kanäle zu einem Kanal zusammenfasst.
Mehr Details , GRE Generic Routing Encapsulation ist ein Netzprotokoll, welches dazu dient, andere Protokolle einzukapseln und so in Form eines Tunnels über das Internet Protocol (IP) zu transportieren.
Mehr Details , PPTP Point-to-Point Tunneling Protocol ist ein Protokoll oder ein Satz an Kommunikationsrichtlinien, über den ein Unternehmen die eigenen Firmennetzwerke um private Tunnels über das öffentliche Internet erweitern kann.
Mehr Details ( PAC Das PAC-Protokoll bezieht sich meist auf das Proxy Auto-Configuration (PAC)-Dateiformat, das verwendet wird, um Webbrowsern oder anderen User-Agenten mitzuteilen, welchen Proxy-Server sie für den Zugriff auf bestimmte Webseiten oder Netzwerkressourcen verwenden sollen.
Mehr Details oder PNS Das PNS-Protokoll bezieht sich in der Netzwerktechnik häufig auf das Profinet-Protokoll (Process Field Network), speziell auf dessen Profinet-IO-Device Name Services, das in der Automatisierungstechnik eingesetzt wird. Profinet ist ein Industrial Ethernet-basiertes Kommunikationsprotokoll, das zur Steuerung von Geräten und Maschinen in Echtzeit verwendet wird. Es wird häufig in industriellen Netzwerken eingesetzt, um Steuerungen, Sensoren, Aktoren und andere Geräte miteinander zu verbinden.
Mehr Details ), L2TPv2 (LAC oder LNS LonWorks Network Services ist ein Protokoll, das im Zusammenhang mit LonWorks-Netzwerken (Local Operating Network) verwendet wird. LonWorks ist eine Plattform, die für die Steuerung von dezentralen Geräten in Automatisierungssystemen entwickelt wurde, wie sie häufig in der Gebäudeautomation, der industriellen Automatisierung, der Straßenbeleuchtung und ähnlichen Anwendungen zum Einsatz kommt.
Mehr Details ), L2TPv3 mit Ethernet-Pseudowire Ethernet-Pseudowire ist eine Technologie, die es ermöglicht, Ethernet-Datenverkehr über ein nicht-Ethernet-basiertes Netzwerk, typischerweise ein MPLS (Multiprotocol Label Switching)- oder IP-Netzwerk, zu übertragen.
Mehr Details und IPoE IP over Ethernet ist eine Methode, um IP-Datenverkehr über Ethernet-Netzwerke zu übertragen. Es stellt einen wichtigen Mechanismus in modernen Netzwerken dar, insbesondere im Kontext von Internetzugangs-Technologien, bei denen es als Alternative zu älteren Protokollen wie PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.
Mehr Details over Ethernet (PPPoE) verwendet wird.
Mehr Details (mit oder ohne DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.
Mehr Details ), RIP-1, RIP-2, VLAN Virtual Local Area Networks unterteilen ein bestehendes einzelnes physisches Netzwerk in mehrere logische Netzwerke.
Mehr Details , IPv6 over PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.
Mehr Details (IPv6 und IPv4/IPv6 Dual Stack Dual Stack ist ein Netzwerkbetriebskonzept, bei dem sowohl das IPv4- als auch das IPv6-Protokoll auf einem Gerät oder Netzwerk gleichzeitig unterstützt und betrieben werden.
Mehr Details Session), IP(v6)oE (Autokonfiguration, DHCPv6 oder Statisch)
Tunnelprotokolle (IPv4/IPv6)
6to4, 6in4, 6rd (statisch und über DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.Mehr Details ), Dual Stack Dual Stack ist ein Netzwerkbetriebskonzept, bei dem sowohl das IPv4- als auch das IPv6-Protokoll auf einem Gerät oder Netzwerk gleichzeitig unterstützt und betrieben werden.
Mehr Details Lite (IPv4-in-IPv6-Tunnel), 464XLAT 464XLAT ist ein IPV4-IPv6-IPv4-Übersetzungsverfahren zur Anwendung in reinen IPv6-Netzwerken, beispielsweise bei Mobilfunk-Internetdienstanbietern.
Mehr Details
Hochverfügbarkeit / Redundanz
VRRP
VRRP Das Virtual Router Redundancy Protocol ist ein Verfahren zur Steigerung der Verfügbarkeit wichtiger Gateways in lokalen Netzen durch redundante Router.Mehr Details (Virtual Router Redundancy Protocol) zur herstellerübergreifenden Absicherung gegen Geräte- oder Gegenstellenausfall.
FirmSafe
Für absolut sichere Software-Upgrades durch zwei speicherbare Firmware-Versionen, inkl. Testmodus bei Firmware-UpdatesISDN-Backup
Bei Ausfall der Hauptverbindung kann eine Backup-Verbindung über ISDN aufgebaut werden. Automatische Rückkehr zur HauptverbindungAnalog/GSM-Modem-Backup
Optionaler Analog/ GSM Global System for Mobile Communications ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wurde.Mehr Details -Modem-Betrieb an der seriellen Schnittstelle
Load-Balancing
Statische und dynamische Lastverteilung auf bis zu 4 WAN-Strecken (Inkl. Client-Binding Client-Binding bezieht sich auf den Prozess, bei dem eine bestimmte Netzwerkressource, wie eine IP-Adresse oder MAC-Adresse, fest an einen bestimmten Client gebunden wird.Mehr Details ). Kanalbündlung durch Multilink- PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.
Mehr Details (sofern vom Netzbetreiber unterstützt).
VPN-Redundanz
Backup von VPN-Verbindungen über verschiedene Hierarchie-Stufen hinweg, z.B. bei Wegfall eines zentralen VPN-Konzentrators und Ausweichen auf mehrere verteilte Gegenstellen. Beliebige Anzahl an Definitionen für VPN-Gegenstellen in der Konfiguration (Tunnel-Limit gilt nur für aktive Verbindungen). Bis zu 32 alternative Gegenstellen mit jeweils eigenem Routing-Tag als Backup oder zur Lastverteilung pro VPN-Gegenstelle. Die automatische Auswahl kann der Reihe nach, aufgrund der letzten erfolgreichen Verbindung oder zufällig (VPN-Load-Balancing) erfolgenLeitungsüberwachung
Leitungsüberwachung mit LCP Link Control Protocol wird verwendet, um eine Datenverbindung bei einer PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.Mehr Details (Point-to-Point Protocol) Verbindung zu konfigurieren, aufzubauen und zu prüfen.
Mehr Details Echo Monitoring, Dead Peer Detection und bis zu 4 Adressen für Ende-zu-Ende-Überwachung mit ICMP Internet Control Message Protocol ist ein weitverbreitetes Internetprotokoll. Es wird vor allem verwendet, um Fehlermeldungen von vernetzten Computern zu senden. Angreifer versuchen, die Schwachstellen des ICMP-Protokolls auszunutzen.
Mehr Details -Polling
Sicherheit
Intrusion Prevention
Überwachung und Sperrung von Login-Versuchen und PortscansIP-Spoofing
Überprüfung der Quell-IP-Adressen auf allen Interfaces: nur die IP-Adressen des zuvor definierten IP-Netzes werden akzeptiertAccess-Control-Listen
Filterung anhand von IP- oder MAC-Adresse Media Access Control Address ist eine eindeutige Hardwareadresse, die einer Netzwerkschnittstelle (wie einem Ethernet- oder WLAN-Adapter) von einem Hersteller zugewiesen wird.Mehr Details sowie zuvor definierten Protokollen für den Konfigurationszugang und LANCAPI Die LANCAPI von LANCOM Systems ist eine spezielle Form der weit verbreiteten ISDN-CAPI-Schnittstelle, konform zu CAPI 2.0. Sie steht für alle LANCOM Router mit ISDN-Schnittstelle kostenlos zur Verfügung. Ohne zusätzliche Hardware werden an jedem Arbeitsplatz ISDN-Funktionen über das Netzwerk bereitgestellt. Dadurch entfallen Ausstattungen der Arbeitsplätze mit ISDN-Adaptern oder -Modems.
Mehr Details
Denial-of-Service Protection
Schutz vor Fragmentierungsfehlern und SYN-Flood Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP Transmission Control Protocol ist eines der zentralen Protokolle des Internet-Protokollstapels (TCP/IP).Mehr Details -Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.
Mehr Details
Allgemein
Detailliert einstellbares Verhalten bzgl. Re-Assemblierung, Session-Recovery, PING, Stealth-Mode und AUTH-Port-BehandlungURL-Blocker
Filtern von unerwünschten URLs anhand von DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details -Hitlisten sowie Wildcard-Filtern. Weiterreichende Möglichkeiten durch Nutzung der Content Filter Option
Passwortschutz
Passwortgeschützter Konfigurationszugang für jedes Interface einstellbarAlarmierung
Alarmierung durch E-Mail, SNMP Das Simple Network Management Protocol ist ein Netzwerkprotokoll zur Überwachung und Steuerung von Netzwerkgeräten wie Router, Switches, Firewalls, Drucker oder NAS Appliances.Mehr Details -Traps und SYSLOG System Logging Protocol ist eine Möglichkeit, wie Netzwerkgeräte ein Standardnachrichtenformat verwenden können, um mit einem Protokollierungsserver zu kommunizieren. Es wurde speziell entwickelt, um die Überwachung von Netzwerkgeräten zu vereinfachen.
Mehr Details
Authentifizierungsmechanismen
PAP Das Password Authentication Protocol ist ein Verfahren zur Authentifizierung über das Point-to-Point Protocol und ist in RFC 1334 beschrieben. Es wurde häufig für die Einwahl mit Modems zu Netzwerkbetreibern verwendet. Heute wird es bei DSL zur Authentifizierung verwendet.Mehr Details , CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.
Mehr Details , MS- CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.
Mehr Details und MS- CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.
Mehr Details v2 als PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.
Mehr Details -Authentifizierungsmechanismen
Diebstahlschutz
Diebstahlschutz durch ISDN-Standortverifikation über den B- oder D-Kanal (Selbstanruf und ggf. Sperrung)Programmierbarer Reset-Taster
Einstellbarer Reset-Taster für "ignore", "boot-only" und "reset-or-boot"VPN
IPSec over HTTPS
Ermöglicht IPSec Internet Protocol Security ist eine Sicherheitstechnologie, die zur Sicherung von IP-Datenverkehr verwendet wird.Mehr Details VPN durch Firewalls in Netzen, für die z. B. Port 500 für IKE Internet Key Exchange und ist ein Protokoll, das im Rahmen von IPSec (Internet Protocol Security) verwendet wird, um sichere Verbindungen zwischen zwei Endpunkten herzustellen.
Mehr Details gesperrt ist, auf Basis von TCP Transmission Control Protocol ist eines der zentralen Protokolle des Internet-Protokollstapels (TCP/IP).
Mehr Details über Port 443. Geeignet für Client-to-Site und Site-to-Site-Verbindungen. IPSec Internet Protocol Security ist eine Sicherheitstechnologie, die zur Sicherung von IP-Datenverkehr verwendet wird.
Mehr Details over HTTPS basiert auf der NCP Network Control Protocol und ist eine Sammlung von Protokollen, die für die Konfiguration und Verwaltung von Netzwerkschicht-Protokollen im Rahmen von PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.
Mehr Details (Point-to-Point Protocol) verwendet werden.
Mehr Details VPN Path Finder Technology
Anzahl der VPN-Tunnel
5Hardware-Beschleuniger
Integrierter Hardwarebeschleuniger für die 3DES Triple Data Encryption Standard und ist ein kryptografischer Algorithmus, der zur Verschlüsselung von Daten verwendet wird.Mehr Details / AES Advanced Encryption Standard ist ein weit verbreiteter und hochsicherer Verschlüsselungsalgorithmus, der zur Verschlüsselung von Daten verwendet wird.
Mehr Details -Ver- und -Entschlüsselung
Echtzeituhr
Integrierte, gepufferte Echtzeituhr zur Speicherung der Uhrzeit bei Stromausfällen, sodass die zeitliche Validierung der Gültigkeit von Zertifikaten immer möglich istZufallszahlen-Generator
Erzeugung echter Zufallszahlen in Hardware, z. B. zur Verbesserung der Generierung von Schlüsseln für Zertifikate direkt nach dem EinschaltenSmart Certificate
Komfortable Erstellung von digitalen X.509 X.509 ist ein Standard für die Public-Key-Infrastruktur (PKI), der die Struktur von digitalen Zertifikaten und die damit verbundenen Verfahren beschreibt.Mehr Details Zertifikaten mittels einer eigenen Zertifizierungsstelle ( SCEP Simple Certificate Enrollment Protocol ist ein Protokoll, das verwendet wird, um digitale Zertifikate auf eine einfache und sichere Weise zu beantragen und zu verwalten.
Mehr Details -CA) via Weboberfläche oder SCEP Simple Certificate Enrollment Protocol ist ein Protokoll, das verwendet wird, um digitale Zertifikate auf eine einfache und sichere Weise zu beantragen und zu verwalten.
Mehr Details .
Zertifikate
Unterstützung von X.509 X.509 ist ein Standard für die Public-Key-Infrastruktur (PKI), der die Struktur von digitalen Zertifikaten und die damit verbundenen Verfahren beschreibt.Mehr Details digitalen mehrstufigen Zertifikaten, kompatibel z.B. zu Microsoft Server / Enterprise Server und OpenSSL Open-Source-Software-Bibliothek für sichere Kommunikation über Netzwerke. Sie implementiert die SSL (Secure Sockets Layer) und TLS (Transport Layer Security) Protokolle, die verwendet werden, um Datenübertragungen im Internet zu verschlüsseln und zu sichern.
Mehr Details . Secure Key Storage zur Sicherung eines privaten Schlüssels ( PKCS Public-Key Cryptography Standards ist eine Gruppe von Standards für kryptografische Verfahren, die von der Firma RSA Laboratories in Zusammenarbeit mit der Industrie entwickelt wurden.
Mehr Details #12) gegen Diebstahl.
Zertifikatsrollout
Automatisierte Erzeugung sowie Rollout und Verlängerung von Zertifikaten mit SCEP Simple Certificate Enrollment Protocol ist ein Protokoll, das verwendet wird, um digitale Zertifikate auf eine einfache und sichere Weise zu beantragen und zu verwalten.Mehr Details (Simple Certificate Enrollment Protocol) pro Zertifikatshierarchie
Certificate Revocation Lists (CRL)
Abruf von CRLs mittels HTTP pro ZertifikatshierarchieOCSP Client
Prüfen von X.509 X.509 ist ein Standard für die Public-Key-Infrastruktur (PKI), der die Struktur von digitalen Zertifikaten und die damit verbundenen Verfahren beschreibt.Mehr Details -Zertifikaten anhand von OCSP Online Certificate Status Protocol ist ein Protokoll, das verwendet wird, um den Status eines digitalen Zertifikats in Echtzeit zu überprüfen.
Mehr Details (Online Certificate Status Protocol), in Echtzeit arbeitende Alternative zu CRLs
OCSP Server/Responder
Bereitstellen von Gültigkeits-Informationen zu mittels Smart Certificate ausgestellten Zertifikaten via OCSP Online Certificate Status Protocol ist ein Protokoll, das verwendet wird, um den Status eines digitalen Zertifikats in Echtzeit zu überprüfen.Mehr Details
XAUTH
XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.Mehr Details -Client zur Anmeldung von LANCOM Routern und Access Points an XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.
Mehr Details -Servern inkl. IKE Internet Key Exchange und ist ein Protokoll, das im Rahmen von IPSec (Internet Protocol Security) verwendet wird, um sichere Verbindungen zwischen zwei Endpunkten herzustellen.
Mehr Details -Config-Mode. XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.
Mehr Details -Server, der die Anmeldung von Clients per XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.
Mehr Details an LANCOM Routern ermöglicht. Anbindung des XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.
Mehr Details -Servers an RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details -Server zur Authentisierung von VPN-Zugängen pro Verbindung über eine zentrale Benutzerverwaltung. Authentisierung für VPN-Client-Zugänge via XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.
Mehr Details mit RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details -Anbindung auch mit OTP-Tokens
RAS User Template
Konfiguration aller VPN-Client-Verbindungen im IKE Internet Key Exchange und ist ein Protokoll, das im Rahmen von IPSec (Internet Protocol Security) verwendet wird, um sichere Verbindungen zwischen zwei Endpunkten herzustellen.Mehr Details -Config-Mode über einen einzigen Konfigurationseintrag
Algorithmen
3DES Triple Data Encryption Standard und ist ein kryptografischer Algorithmus, der zur Verschlüsselung von Daten verwendet wird.Mehr Details (168 Bit), AES Advanced Encryption Standard ist ein weit verbreiteter und hochsicherer Verschlüsselungsalgorithmus, der zur Verschlüsselung von Daten verwendet wird.
Mehr Details -CBC und -GCM (128, 192 und 256 Bit), DES, Blowfish (128-448 Bit), RSA Rivest-Shamir-Adleman, benannt nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman, die den Algorithmus 1977 entwickelten. RSA ist ein asymmetrischer Verschlüsselungsalgorithmus, der zur Verschlüsselung von Daten und zur Erstellung digitaler Signaturen verwendet wird.
Mehr Details (1024-4096 Bit), ECDSA Elliptic Curve Digital Signature Algorithm ist ein kryptografischer Algorithmus, der verwendet wird, um digitale Signaturen zu erstellen und zu verifizieren.
Mehr Details (P-256-, P-384-, P-521-Kurven), Chacha20-Poly 1305 Chacha20-Poly 1305 ist eine authentifizierte Verschlüsselungsmethode, die den ChaCha20-Stream-Cipher für die Verschlüsselung und den Poly1305-Algorithmus für die Authentifizierung kombiniert.
Mehr Details und CAST (128 Bit). OpenSSL Open-Source-Software-Bibliothek für sichere Kommunikation über Netzwerke. Sie implementiert die SSL (Secure Sockets Layer) und TLS (Transport Layer Security) Protokolle, die verwendet werden, um Datenübertragungen im Internet zu verschlüsseln und zu sichern.
Mehr Details -Implementierung mit FIPS Federal Information Processing Standards es handelt sich um eine Reihe von Standards und Richtlinien, die von der US-Regierung entwickelt wurden, um die Sicherheit und Interoperabilität von IT-Systemen und -Prozessen sicherzustellen.
Mehr Details -140 zertifizierten Algorithmen. MD-5, SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.
Mehr Details -1, SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.
Mehr Details -256, SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.
Mehr Details -384 oder SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.
Mehr Details -512 Hashes
NAT-Traversal
Unterstützung von NAT-Traversal (NAT-T) für den VPN-Einsatz auf Strecken, die kein VPN-Passthrough unterstützenIPCOMP
Diese Funktion wird vom Router nicht unterstützt.Dynamic DNS
Ermöglicht die Registrierung der IP-Adresse bei einem Dynamic- DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details -Provider, falls keine feste IP-Adresse für den VPN-Verbindungsaufbau verwendet wird
Spezifisches DNS-Forwarding
DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details -Forwarding einstellbar pro DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Domäne, z.B. zur Auflösung interner Namen durch eigenen DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Server im VPN und Auflösung externer Namen durch Internet- DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Server. Eintrag für Backup- DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details pro DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.
Mehr Details -Weiterleitung
Split-DNS
Ermöglicht für IKEv2 das selektive Weiterleiten von Datenverkehr abhängig von der angesprochenen DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.Mehr Details -Domäne.
High Scalability VPN (HSVPN)
Dynamischer VPN-Tunnelaufbau zwischen beliebigen Filialen bei BedarfAdvanced Mesh VPN
Übertragung von mehreren, sicher getrennten Netzen innerhalb eines VPN-TunnelsRADIUS
RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.Mehr Details Authorization und Accounting, Auslagerung von VPN-Konfigurationen in externem RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details -Server bei IKEv2, RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
Mehr Details CoA Change of Authorization und ist ein Mechanismus, der es ermöglicht, die Berechtigungen oder Sitzungsparameter eines Geräts oder Benutzers während einer laufenden Netzwerkverbindung dynamisch zu ändern.
Mehr Details (Change of Authorization)