Router: LANCOM 1783VA

Hersteller: Lancom Systems

Kategorie: LANCOM

WLAN:


Router Bild





detailierte Beschreibung


Gerätedaten

Gerätedaten-Übersicht
Gerätetyp: Router
Abmaße: 0 x 0 x 0 mm (BxHxT)
Leistung: 0 bis 0 Watt
Spannung: 0 bis 0 Volt
Stromversorgung: (Details )
Schutzklasse: IP20 Kein Schutz gegen möglicherweise eindringendes Wasser, Schutz gegen Fremdkörper >12,5 mm

Mehr Details
( Temperaturbereich 0 bis 0° C; Luftfeuchtigkeit 0 bis 0%)
OutDoor Ready: Nein (Nicht für Outdoorbetrieb geeignet)
Gewicht: ca. n/a
Kaufpreis: n/a (UVP bei Markteinführung)
Miete: n/a ( ISP Internetdienstanbieter, Internet Service Provider, im deutschsprachigen Raum auch oft nur Provider, sind Anbieter von Diensten, Inhalten oder technischen Leistungen, die für die Nutzung oder den Betrieb von Inhalten und Diensten im Internet erforderlich sind. Die meisten Anbieter sind auch Betreiber eigener Telekommunikationsnetze.

Mehr Details
Mietvertrag)
Release: 0/0000
Support: kein EoS kein EoL
Garantie: 0 Jahre
ASIN-Code:
EAN-Code:
Artikelnummer:
Firmware:  
Hersteller: Lancom Systems
CE Ja
Lüfter: 0
Abwärme: ca. BTU/h
Wandmontage:

Keine Wandmontage möglich.

Rackmontage:

Keine Rackmontage möglich.

Allgemeine Infos

Zielgruppe

Router für GK & KMU Kunden.


Alter

2025 Jahre
Das Produkt ist 25 Jahre oder älter. Es ist sehr veraltet und es wird dringend empfohlen, es zu ersetzen.


Support

Support ist aktiv. powerline ist aktuell weder Vertriebseingestellt, noch End of Service (EoS) noch End of Life (EoL)

Übersicht

Internet Heimnetzwerk Telefonie Ports
DSL Kabel Glasfaser Mobil LAN WLAN Analog ISDN DECT VoIP Sonstiges

DSL-Modem

VDSL2-Supervectoring

VDSL2-Vectoring

VDSL2

ADSL2+

ADSL2

ADSL


Max Speed: 100 MBit/s

Kabelmodem

DOCSIS 1.0

DOCSIS 2.0

DOCSIS 3.0

DOCSIS 3.1

DOCSIS 4.0

EuroDOCSIS


Max Speed: # MBit/s

GF-Anschluss

AON Active Optical Networks sind Glasfasernetze, die – im Gegensatz zu den Passive Optical Networks (PON) – auch „aktive“ Komponenten wie Switches, Router oder Multiplexer enthalten.



Mehr Details

GPON Gigabit Passive Optical Network ist eine shared-medium-Technologie auf Basis von passiven optischen Netzen (PON). Sie ermöglicht es, dem Nutzer Datenraten von bis zu 2,5 Gigabit/s in Downstream- und 1,25 Gigabit/s Upstreamrichtung pro Zelle bereitzustellen.



Mehr Details

XGS XGS-PON ist ein aktualisierter tandard für Passive Optische Netze (PON), der die höhere symmetrische Datenübertragung bei 10 Gbit/s unterstützt



Mehr Details -PON


von Extern via WAN-Port


Max Speed: # GBit/s

Funkstandart

3G

4G

5G


Mobilfunktion

Mobilmodem Intern

Mobilmodem Extern

    via LAN

    via USB

    via Mobilstick

LAN

4 Ports

    WAN-Port

100/1000/10000 MBit/s


WLAN

802.11a

802.11b

802.11g

802.11n

802.11ac

802.11ax

802.11be


2,4 GHz ()

5 GHz ()

6 GHz ()

Analog

2 Ports


ISDN

1 SO-Bus


DECT

DECT-Basis

0 max. Geräte


VoIP

# Gespräche

USB

1 Ports

# Version


SmartHome

# Unterstützung

Zielgruppe

Privatkunden (PK)


Kleine und mittlere Unternehmen (KMU)


Geschäftskunden (GK)

Support

Release
0/0000

Der NAME kam auf dem Markt.


Vertrieb
MM/YYYY

Der NAME wurde Vertriebseingestellt.


EoS
MM/YYYY

Der Support für NAME wurde eingestellt.

EoL
MM/YYYY

EoL wurd erklärt.





Produktalter

5, 7, 10 10+ Staffelung

Grantie 0 Jahre

Gewährleistungsverlängerung

Diese Funktion wird vom Router nicht unterstützt.

Security Updates

Diese Funktion wird vom Router nicht unterstützt.

Software Updates

Diese Funktion wird vom Router nicht unterstützt.

Hersteller-Support

Diese Funktion wird vom Router nicht unterstützt.

Lebenszyklus des Routers

Der Router Router1 ist 9 Jahre alt. Er befindet sich im Lebensabschnitt zwischen 5 und 10 Jahren.

0-3 Jahre
3-5 Jahre
5-10 Jahre
10-15 Jahre
15-25 Jahre
25+ Jahre
Gewährleistungsverlängerung
Security Updates
Software Updates
Hersteller-Support

LED-Codes

Front/LEDs
Router Bild-Front

Klick auf den Namen der LED um zur Infotabelle zu springen.


Info

DSL/Kabel/Glasfaser/Mobil-Modem

DSL Modem

ADSL (G.992.1/G.dmt, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.

Mehr Details
, Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.

Mehr Details
)

ADSL2 (G.992.3, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.

Mehr Details
, Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.

Mehr Details
, Annex J Annex J ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, ADSL-Daten und Sprachdienste über eine analoge Telefonleitung (POTS) zu übertragen, wobei kein analoger Sprachkanal (wie bei POTS) genutzt wird.

Mehr Details
, Annex M Annex M ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, die Upload-Geschwindigkeit einer ADSL-Verbindung zu erhöhen, indem ein größerer Teil des Frequenzspektrums der Kupferleitung für den Upstream (Upload) reserviert wird.

Mehr Details
)

ADSL2+ (G.992.5, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.

Mehr Details
, Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.

Mehr Details
, Annex J Annex J ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, ADSL-Daten und Sprachdienste über eine analoge Telefonleitung (POTS) zu übertragen, wobei kein analoger Sprachkanal (wie bei POTS) genutzt wird.

Mehr Details
, Annex M Annex M ist eine Spezifikation im Rahmen der ADSL2 (G.992.3)- und ADSL2+ (G.992.5)-Standards, die es ermöglicht, die Upload-Geschwindigkeit einer ADSL-Verbindung zu erhöhen, indem ein größerer Teil des Frequenzspektrums der Kupferleitung für den Upstream (Upload) reserviert wird.

Mehr Details
)

VDSL2 (G.993.2, Annex A Annex A ist eine Spezifikation innerhalb der ADSL (Asymmetric Digital Subscriber Line)-Technologie und beschreibt, wie ADSL-Daten über herkömmliche analoge Telefonleitungen (POTS – Plain Old Telephone Service) übertragen werden.

Mehr Details
, Annex B Annex B ist eine Spezifikation, die innerhalb des ADSL (Asymmetric Digital Subscriber Line)-Standards definiert wird, insbesondere in der ITU-T G.992.1- und G.992.3-Familie, um die Übertragung von ADSL-Daten über ISDN-Leitungen zu unterstützen.

Mehr Details
)

VDSL2-Vectoring (G.998.4/G.INP, G.993.5/G.Vector)
VDSL2-Supervectoring (G.993.2, Profil 35b VDSL2-Supervectoring (Profil 35b) Profil 35b ist eine Spezifikation des VDSL2-Standards (G.993.2), die einen erweiterten Frequenzbereich für die Datenübertragung definiert. Dieser Frequenzbereich reicht bis zu 35 MHz (im Vergleich zu 17 MHz bei herkömmlichem VDSL2). Durch die Erweiterung des Frequenzspektrums können höhere Datenraten erreicht werden.

Mehr Details
, Annex Q Annex Q ist eine Erweiterung des ITU-T G.993.2-Standards, der sich auf die VDSL2-Technologie bezieht. Annex Q beschreibt spezifisch die Anforderungen für Supervectoring (Profil 35b), das den erweiterten Frequenzbereich bis 35 MHz und die damit verbundenen höheren Datenraten unterstützt.

Mehr Details
)




Max. DSL-Speed: 100 MBit/s

Kabel-Modem

DOCSIS 1.0
DOCSIS 2.0
DOCSIS 3.0
DOCSIS 3.1
DOCSIS 4.0
EuroDOCSIS



Max. Kabel-Speed: 0 MBit/s

Glasfaser-Modem

Glasfaseranschluss AON Active Optical Networks sind Glasfasernetze, die – im Gegensatz zu den Passive Optical Networks (PON) – auch „aktive“ Komponenten wie Switches, Router oder Multiplexer enthalten.

Mehr Details
(G.652 / IEEE 802.3ah-2004)

Glasfaseranschluss GPON Gigabit Passive Optical Network ist eine shared-medium-Technologie auf Basis von passiven optischen Netzen (PON). Sie ermöglicht es, dem Nutzer Datenraten von bis zu 2,5 Gigabit/s in Downstream- und 1,25 Gigabit/s Upstreamrichtung pro Zelle bereitzustellen.

Mehr Details
(G.984.2 / G.984.5)

Glasfaseranschluss XGS XGS-PON ist ein aktualisierter tandard für Passive Optische Netze (PON), der die höhere symmetrische Datenübertragung bei 10 Gbit/s unterstützt

Mehr Details
-PON (G.9807.1)




Max. Glasfaser: 0 GBit/s

Mobilfunk

3G
4G
5G



Max. Mobilfunk: 0 GBit/s

Hardware

Hardware-Revision Revisionsnummer: n/a

SoC

n/a

Prozessor

n/a

Prozessorkerne

n/a Kern(e)

Prozessortakt

n/a MHz

Arbeitsspeicher (RAM)

n/a MB

Speicher

n/a MB

WLAN

WLAN-Standart

a

0 MBit/s



b

0 MBit/s



g

0 MBit/s



n

0 MBit/s



ac

0 MBit/s



ax

0 MBit/s



be

0 MBit/s

Frequenz

2,4 GHz

Spatial Stream ( MIMO MIMO Multiple Input Multiple Output bezeichnet in mehreren Bereichen drahtloser Übertragung in der Nachrichtentechnik ein Verfahren bzw. ein Übertragungssystem für die Nutzung mehrerer Sende- und Empfangsantennen zur drahtlosen Kommunikation.

Mehr Details
)




5 GHz

Spatial Stream ( MIMO MIMO Multiple Input Multiple Output bezeichnet in mehreren Bereichen drahtloser Übertragung in der Nachrichtentechnik ein Verfahren bzw. ein Übertragungssystem für die Nutzung mehrerer Sende- und Empfangsantennen zur drahtlosen Kommunikation.

Mehr Details
)




6 GHz

Spatial Stream ( MIMO MIMO Multiple Input Multiple Output bezeichnet in mehreren Bereichen drahtloser Übertragung in der Nachrichtentechnik ein Verfahren bzw. ein Übertragungssystem für die Nutzung mehrerer Sende- und Empfangsantennen zur drahtlosen Kommunikation.

Mehr Details
)



Maximale WLAN-Clients0 Clients

WLAN-Verschlusselung

Diese Funktion wird vom Router nicht unterstützt.

Sicherheitsverfahren

Diese Funktion wird vom Router nicht unterstützt.

WLAN-Modus

Diese Funktion wird vom Router nicht unterstützt.

MultiSSID

Diese Funktion wird vom Router nicht unterstützt.

2,4 GHz

0 Kanäle

5 GHz

0 Kanäle

6 GHz

0 Kanäle

VoIP

Anzahl der VoIP-Nummern

0

Anzahl der VoIP-Verbindungen

0

Funktionen

Diese Funktion wird vom Router nicht unterstützt.

Rufgruppen

Diese Funktion wird vom Router nicht unterstützt.

Call-Router

Diese Funktion wird vom Router nicht unterstützt.

SIP-Registrar

Diese Funktion wird vom Router nicht unterstützt.

SIP-Proxy

Diese Funktion wird vom Router nicht unterstützt.

SIP-Gateway

Diese Funktion wird vom Router nicht unterstützt.

SIP-Trunk

Diese Funktion wird vom Router nicht unterstützt.


Session Border Controller (SBC)

Diese Funktion wird vom Router nicht unterstützt.

Media-Protokolle

Diese Funktion wird vom Router nicht unterstützt.

Unterstützte Provider

Diese Funktion wird vom Router nicht unterstützt.

SIP ALG

Diese Funktion wird vom Router nicht unterstützt.

SIP-Codec Unterstützung

Diese Funktion wird vom Router nicht unterstützt.

Layer 2-Funktionen

Info

Layer 2 arbeitet auf der Ebene von MAC-Adressen und ist verantwortlich für Switching und VLANs innerhalb eines lokalen Netzwerks.



Schnellsprung VLAN Quality of Service (QoS) Bandbreitenlimitierungen Multicast Protokolle

VLAN

4.096 IDs nach IEEE 802.1q, dynamische Zuweisung

Quality of Service (QoS)

Diese Funktion wird vom Router nicht unterstützt.

Bandbreitenlimitierungen

Diese Funktion wird vom Router nicht unterstützt.

Multicast

IGMP Das Internet Group Management Protocol ist ein Protokoll, das es mehreren Geräten ermöglicht, sich eine IP-Adresse zu teilen, sodass sie alle die gleichen Daten empfangen können.

Mehr Details
-Snooping, MLD Multicast Listener Discovery ist ein Netzwerkprotokoll, das in IPv6-basierten Netzwerken verwendet wird, um die Kommunikation zwischen Multicast-fähigen Routern und Endgeräten (Hosts) zu verwalten.

Mehr Details
-Snooping

Protokolle

Ethernet über GRE Generic Routing Encapsulation ist ein Netzprotokoll, welches dazu dient, andere Protokolle einzukapseln und so in Form eines Tunnels über das Internet Protocol (IP) zu transportieren.

Mehr Details
-Tunnel (EoGRE), L2TPv3, ARP Das Address Resolution Protocol ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physische Adresse (Hardware-Adresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen der beteiligten Rechner hinterlegt.

Mehr Details
-Lookup, LLDP Das Protokoll Link Layer Discovery Protocol bietet eine einfache und zuverlässige Möglichkeit für den Austausch von Informationen zwischen benachbarten Geräten im Netzwerk und für die Bestimmung der Topologie von Netzwerken.

Mehr Details
, DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.

Mehr Details
Option 82 Zuweisung von IP-Adressen basierend auf DHCP-Option 82 IP-Adressen können mittels DHCP unter Nutzung der Option 82 in Abhängigkeit des Switchports zugewiesen werden, an den das Endgerät angeschlossen ist.

Mehr Details
, IPv6-Router-Advertisement-Snooping, DHCPv6-Snooping, LDRA Lightweight DHCPv6 Relay Agent ist eine spezialisierte Implementierung eines DHCPv6-Relay-Agenten, der verwendet wird, um DHCPv6-Nachrichten zwischen DHCPv6-Clients und DHCPv6-Servern zu übertragen, wenn sie sich nicht im selben Netzwerksegment befinden.

Mehr Details
(Lightweight DHCPv6 Relay Agent), Spanning Tree, Rapid Spanning Tree, ARP Das Address Resolution Protocol ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physische Adresse (Hardware-Adresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen der beteiligten Rechner hinterlegt.

Mehr Details
, Proxy ARP Das Address Resolution Protocol ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physische Adresse (Hardware-Adresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen der beteiligten Rechner hinterlegt.

Mehr Details
, BOOTP Das Bootstrap Protocol ist ein Hostkonfigurationsprotokoll, das vor der Entwicklung des Dynamic Host Configuration Protocol (DHCP) verwendet wurde.

Mehr Details
, DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.

Mehr Details
, LACP Link Aggregation Control Protocol ist ein Protokoll, das im Rahmen des IEEE 802.1AX-Standards (früher als IEEE 802.3ad bekannt) entwickelt wurde. Es ermöglicht es Netzwerkgeräten, automatisch Link Aggregation Gruppen (LAGs) zu bilden und zu verwalten, die eine oder mehrere Verbindungen enthalten können.

Mehr Details

Layer 3-Funktionen

Info

Layer 3 arbeitet auf der Ebene von IP-Adressen und ist für das Routing von Paketen zwischen Netzwerken zuständig, inklusive der Verwendung von Routing-Protokollen, NAT, Firewall und VPN.



Schnellsprung Firewall Quality of Service (QoS) Sicherheit PPP-Authentifizierungsmechanismen Hochverfügbarkeit/Redundanz Router Hochverfügbarkeit/Redundanz Router-Virtualisierung IPv4-Dienste IPv6-Dienste Dynamische Routing-Protokolle IPv4-Protokolle IPv6-Protokolle Multicast Routing WAN-Betriebsarten WAN-Protokolle Tunnelprotokolle (IPv4/IPv6)

Firewall

Stateful Inspection Firewall mit Paketfilterung, erweitertem Port-Forwarding, N:N IP-Adressumsetzung, Paket-Tagging, Unterstützung von DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Zielen, unterschiedlichen Aktionen und unterschiedlichen Benachrichtigungen

Quality of Service (QoS)

Traffic Shaping, Bandbreitenreservierung, DiffServ/TOS, Paketgrößensteuerung, Layer 2-in-Layer 3-Tagging

Sicherheit

Intrusion Prevention, IP-Spoofing, Access-Control-Listen, Denial-of-Service Protection, detailliert einstellbares Verhalten bzgl. Re-Assemblierung, Session-Recovery, PING, Stealth-Mode und AUTH-Port-Behandlung, URL Uniform Resource Locator und ist die Adresse einer Ressource im Internet, die entweder eine Webseite, eine Datei, ein Bild, ein Video oder eine andere Art von Inhalt sein kann.

Mehr Details
Uniform Resource Locator versteht man eine definierte Adresse, die auf die Position einer Datei auf einem Server zeigt und diese abruft. URLs werden in einem Webbrowser eingegeben, um auf Dokumente im Web zuzugreifen oder werden als Hyperlinks innerhalb eines Dokumentes eingebettet.

Mehr Details
-Blocker, Passwortschutz, programmierbarer Reset-Taster

PPP-Authentifizierungsmechanismen

PAP Das Password Authentication Protocol ist ein Verfahren zur Authentifizierung über das Point-to-Point Protocol und ist in RFC 1334 beschrieben. Es wurde häufig für die Einwahl mit Modems zu Netzwerkbetreibern verwendet. Heute wird es bei DSL zur Authentifizierung verwendet.

Mehr Details
, CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.

Mehr Details
, MS- CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.

Mehr Details
und MS-CHAPv2

Hochverfügbarkeit/Redundanz

VRRP Das Virtual Router Redundancy Protocol ist ein Verfahren zur Steigerung der Verfügbarkeit wichtiger Gateways in lokalen Netzen durch redundante Router.

Mehr Details
(Virtual Router Redundancy Protocol), Analog/ GSM Global System for Mobile Communications ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wurde.

Mehr Details
-Modem-Backup

Router

IPv4-, IPv6-, NetBIOS Network Basic Input/Output System ist ein Kommunikationsprotokoll, das für die Netzwerkkommunikation auf LANs (Local Area Networks) entwickelt wurde. Es wurde in den frühen 1980er Jahren von IBM entwickelt und hat in der Netzwerkgeschichte eine wichtige Rolle gespielt, vor allem in Windows-basierten Netzwerken.

Mehr Details
/IP-Multiprotokoll-Router, IPv4/IPv6 Dual Stack Dual Stack ist ein Netzwerkbetriebskonzept, bei dem sowohl das IPv4- als auch das IPv6-Protokoll auf einem Gerät oder Netzwerk gleichzeitig unterstützt und betrieben werden.

Mehr Details

Routervirtualisierung

ARF Advanced Routing and Forwarding eine elegante Möglichkeit, alle IP-Anwendungen über einen zentralen Router zu führen und dabei die verschiedenen Kommunikationskanäle sicher voneinander abzugrenzen.

Mehr Details
(Advanced Routing und Forwarding) mit bis zu 16 Kontexten

IPv4-Dienste

HTTP- und HTTPS-Server für die Konfiguration per Webinterface, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Client, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Server, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Relay, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Proxy, Dynamic DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Client, DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.

Mehr Details
-Client, DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.

Mehr Details
-Relay und DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.

Mehr Details
-Server mit Autodetection, NetBIOS Network Basic Input/Output System ist ein Kommunikationsprotokoll, das für die Netzwerkkommunikation auf LANs (Local Area Networks) entwickelt wurde. Es wurde in den frühen 1980er Jahren von IBM entwickelt und hat in der Netzwerkgeschichte eine wichtige Rolle gespielt, vor allem in Windows-basierten Netzwerken.

Mehr Details
/IP-Proxy, NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.

Mehr Details
-Client, SNTP Das Simple Network Time Protocol ist ein Protokoll, mit dem die Uhren von Geräten in einem Datennetzwerk synchronisiert werden.

Mehr Details
-Server, Policy-based Routing, Bonjour-Proxy Mit Apple Bonjour haben Endgeräte die Möglichkeit, freigegebene Dienste innerhalb eines lokalen Netzwerkes automatisch und ohne vorherige Konfiguration zu finden und zu verwenden.

Mehr Details
, RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details

IPv6-Dienste

HTTP- und HTTPS-Server für die Konfiguration per Webinterface, DHCPv6-Client, DHCPv6-Server, DHCPv6-Relay, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Client, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Server, Dynamic DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Client, NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.

Mehr Details
-Client, SNTP Das Simple Network Time Protocol ist ein Protokoll, mit dem die Uhren von Geräten in einem Datennetzwerk synchronisiert werden.

Mehr Details
-Server, Bonjour-Proxy Mit Apple Bonjour haben Endgeräte die Möglichkeit, freigegebene Dienste innerhalb eines lokalen Netzwerkes automatisch und ohne vorherige Konfiguration zu finden und zu verwenden.

Mehr Details
, RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details

Dynamische Routing-Protokolle

RIPv2, BGPv4, OSPFv2, LISP Das Locator/ID Separation Protocol ist ein Protokoll der Vermittlungsschicht zu einer Routing-Architektur. Damit das Routing effizient verläuft, muss eine Adresse topologisch vergeben werden.

Mehr Details
(Locator/ID Separation Protocol)

IPv4-Protokolle

DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
, HTTP, HTTPS, ICMP Internet Control Message Protocol ist ein weitverbreitetes Internetprotokoll. Es wird vor allem verwendet, um Fehlermeldungen von vernetzten Computern zu senden. Angreifer versuchen, die Schwachstellen des ICMP-Protokolls auszunutzen.

Mehr Details
, NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.

Mehr Details
/ SNTP Das Simple Network Time Protocol ist ein Protokoll, mit dem die Uhren von Geräten in einem Datennetzwerk synchronisiert werden.

Mehr Details
, NetBIOS Network Basic Input/Output System ist ein Kommunikationsprotokoll, das für die Netzwerkkommunikation auf LANs (Local Area Networks) entwickelt wurde. Es wurde in den frühen 1980er Jahren von IBM entwickelt und hat in der Netzwerkgeschichte eine wichtige Rolle gespielt, vor allem in Windows-basierten Netzwerken.

Mehr Details
, PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.

Mehr Details
(Server), RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
, RADSEC Mit RADSEC steht ein alternatives Protokoll zur Verfügung, welches die RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
-Pakete durch einen TLS-verschlüsselten Tunnel überträgt.

Mehr Details
(Secure RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
), RTP Das Real-Time Transport Protocol ist ein Protokoll zur kontinuierlichen Übertragung von audiovisuellen Daten (Streams) über IP-basierte Netzwerke.

Mehr Details
, SNMPv1,v2c,v3, TFTP Trivial File Transfer Protocol ist ein Protokoll, das für die Übertragung von Dateien über Netzwerke und zwischen Computern verwendet werden kann.

Mehr Details
, TACACS Terminal Access Control Access Control Server ist ein Protokoll für Authentifizierung, Autorisierung und Accounting (AAA), es stellt also den Zugang zu Netzwerkkomponenten nur für bestimmte Nutzer sicher, regelt die Berechtigungen der Benutzer und überträgt Daten für die Protokollierung der Netzwerknutzung.

Mehr Details
+, IGMPv3

IPv6-Protokolle

NDP Das Neighbor Discovery Protocol ist der Ersatz für das Address Resolution Protocol (ARP) des IPv4-Protokollstacks bei dessen Nachfolger IPv6.

Mehr Details
, Stateless Address Autoconfiguration ( SLAAC Stateless Address Autoconfiguration ist eine Methode, mit der Geräte in einem IPv6-Netzwerk automatisch eine IPv6-Adresse erhalten können.

Mehr Details
), Stateful Address Autoconfiguration (mit DHCPv6), Router Advertisements, ICMPv6, DHCPv6, DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
, HTTP, HTTPS, PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.

Mehr Details
, RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
, SMTP Simple Mail Transfer Protocol. Es handelt sich um ein Kommunikationsprotokoll, das zum Senden und Empfangen von E-Mail-Nachrichten über das Internet verwendet wird.

Mehr Details
, NTP Das Network Time Protocol ist ein Netzwerkprotokoll zur Synchronisation der Uhrzeit zwischen IT-Systemen.

Mehr Details
, BGP Das Border Gateway Protocol ist das Routing-Protokoll für das Internet. Ähnlich wie ein Sortierzentrum der Post wählt BGP die effizienteste Route für die „Zustellung“ von Internet-Traffic aus.

Mehr Details
, LISP Das Locator/ID Separation Protocol ist ein Protokoll der Vermittlungsschicht zu einer Routing-Architektur. Damit das Routing effizient verläuft, muss eine Adresse topologisch vergeben werden.

Mehr Details
, Syslog System Logging Protocol ist eine Möglichkeit, wie Netzwerkgeräte ein Standardnachrichtenformat verwenden können, um mit einem Protokollierungsserver zu kommunizieren. Es wurde speziell entwickelt, um die Überwachung von Netzwerkgeräten zu vereinfachen.

Mehr Details
, SNMPv1,v2c,v3, MLDv2, PIM Protocol Independent Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.

Mehr Details
ist ein Verfahren in der Netzwerktechnik, das dynamisches Routing von Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.

Mehr Details
-Paketen im Internet ermöglicht.

Mehr Details
, NPTv6 (NAT66)

Multicast Routing

PIM Protocol Independent Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.

Mehr Details
ist ein Verfahren in der Netzwerktechnik, das dynamisches Routing von Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.

Mehr Details
-Paketen im Internet ermöglicht.

Mehr Details
(Protocol Independent Multicast Multicast ist eine effiziente Kommunikationsmethode bei der ein Sender die Daten nur an die Geräte sendet, die Interesse an den Daten haben Empfänger müssen daher, bevor sie Daten empfangen, ihr Interesse durch Signalisierungsnachrichten bekunden.

Mehr Details
), IGMP Das Internet Group Management Protocol ist ein Protokoll, das es mehreren Geräten ermöglicht, sich eine IP-Adresse zu teilen, sodass sie alle die gleichen Daten empfangen können.

Mehr Details
-Proxy, MLD Multicast Listener Discovery ist ein Netzwerkprotokoll, das in IPv6-basierten Netzwerken verwendet wird, um die Kommunikation zwischen Multicast-fähigen Routern und Endgeräten (Hosts) zu verwalten.

Mehr Details
-Proxy

WAN-Betriebsarten

VDSL, ADSL1, ADSL2 oder ADSL2+ jeweils auch mit externem Modem an einem ETH-Port (auch simultan zum LAN-Betrieb), UMTS/LTE

WAN-Protokolle

PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.

Mehr Details
, Multi- PPPoE Point to Point Protocol over Ethernet ist eine Spezifikation für den Anschluss mehrerer Nutzer eines Ethernet-basierten Netzwerks an einen Remote-Standort durch geeignete Endgeräte wie zum Beispiel Modems.

Mehr Details
, ML- PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
Multilink PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
ist ein Kommunikationsprotokoll, das einen Point-to-Point-Datenstrom auf mehrere selbstständige Übertragungskanäle aufteilt oder mehrere Kanäle zu einem Kanal zusammenfasst.

Mehr Details
, GRE Generic Routing Encapsulation ist ein Netzprotokoll, welches dazu dient, andere Protokolle einzukapseln und so in Form eines Tunnels über das Internet Protocol (IP) zu transportieren.

Mehr Details
, PPTP Point-to-Point Tunneling Protocol ist ein Protokoll oder ein Satz an Kommunikationsrichtlinien, über den ein Unternehmen die eigenen Firmennetzwerke um private Tunnels über das öffentliche Internet erweitern kann.

Mehr Details
( PAC Das PAC-Protokoll bezieht sich meist auf das Proxy Auto-Configuration (PAC)-Dateiformat, das verwendet wird, um Webbrowsern oder anderen User-Agenten mitzuteilen, welchen Proxy-Server sie für den Zugriff auf bestimmte Webseiten oder Netzwerkressourcen verwenden sollen.

Mehr Details
oder PNS Das PNS-Protokoll bezieht sich in der Netzwerktechnik häufig auf das Profinet-Protokoll (Process Field Network), speziell auf dessen Profinet-IO-Device Name Services, das in der Automatisierungstechnik eingesetzt wird. Profinet ist ein Industrial Ethernet-basiertes Kommunikationsprotokoll, das zur Steuerung von Geräten und Maschinen in Echtzeit verwendet wird. Es wird häufig in industriellen Netzwerken eingesetzt, um Steuerungen, Sensoren, Aktoren und andere Geräte miteinander zu verbinden.

Mehr Details
), L2TPv2 (LAC oder LNS LonWorks Network Services ist ein Protokoll, das im Zusammenhang mit LonWorks-Netzwerken (Local Operating Network) verwendet wird. LonWorks ist eine Plattform, die für die Steuerung von dezentralen Geräten in Automatisierungssystemen entwickelt wurde, wie sie häufig in der Gebäudeautomation, der industriellen Automatisierung, der Straßenbeleuchtung und ähnlichen Anwendungen zum Einsatz kommt.

Mehr Details
), L2TPv3 mit Ethernet-Pseudowire Ethernet-Pseudowire ist eine Technologie, die es ermöglicht, Ethernet-Datenverkehr über ein nicht-Ethernet-basiertes Netzwerk, typischerweise ein MPLS (Multiprotocol Label Switching)- oder IP-Netzwerk, zu übertragen.

Mehr Details
und IPoE IP over Ethernet ist eine Methode, um IP-Datenverkehr über Ethernet-Netzwerke zu übertragen. Es stellt einen wichtigen Mechanismus in modernen Netzwerken dar, insbesondere im Kontext von Internetzugangs-Technologien, bei denen es als Alternative zu älteren Protokollen wie PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
over Ethernet (PPPoE) verwendet wird.

Mehr Details
(mit oder ohne DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.

Mehr Details
), RIP-1, RIP-2, VLAN Virtual Local Area Networks unterteilen ein bestehendes einzelnes physisches Netzwerk in mehrere logische Netzwerke.

Mehr Details
, IPv6 over PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
(IPv6 und IPv4/IPv6 Dual Stack Dual Stack ist ein Netzwerkbetriebskonzept, bei dem sowohl das IPv4- als auch das IPv6-Protokoll auf einem Gerät oder Netzwerk gleichzeitig unterstützt und betrieben werden.

Mehr Details
Session), IP(v6)oE (Autokonfiguration, DHCPv6 oder Statisch)

Tunnelprotokolle (IPv4/IPv6)

6to4, 6in4, 6rd (statisch und über DHCP Das DHCP, Dynamic Host Configuration Protocol, ist das Netzwerkprotokoll, das für die Zuweisung von IP-Adressen an Geräte verantwortlich ist, die sich mit dem Netzwerk verbinden. Es handelt sich um eine Schlüsseltechnologie für den Betrieb von Internetverbindungen.

Mehr Details
), Dual Stack Dual Stack ist ein Netzwerkbetriebskonzept, bei dem sowohl das IPv4- als auch das IPv6-Protokoll auf einem Gerät oder Netzwerk gleichzeitig unterstützt und betrieben werden.

Mehr Details
Lite (IPv4-in-IPv6-Tunnel), 464XLAT 464XLAT ist ein IPV4-IPv6-IPv4-Übersetzungsverfahren zur Anwendung in reinen IPv6-Netzwerken, beispielsweise bei Mobilfunk-Internetdienstanbietern.

Mehr Details

Hochverfügbarkeit / Redundanz

Schnellsprung VRRP FirmSafe ISDN-Backup Analog/GSM-Modem-Backup Load-Balancing VPN-Redundanz Leistungsüberwachung

VRRP

VRRP Das Virtual Router Redundancy Protocol ist ein Verfahren zur Steigerung der Verfügbarkeit wichtiger Gateways in lokalen Netzen durch redundante Router.

Mehr Details
(Virtual Router Redundancy Protocol) zur herstellerübergreifenden Absicherung gegen Geräte- oder Gegenstellenausfall.

FirmSafe

Für absolut sichere Software-Upgrades durch zwei speicherbare Firmware-Versionen, inkl. Testmodus bei Firmware-Updates

ISDN-Backup

Bei Ausfall der Hauptverbindung kann eine Backup-Verbindung über ISDN aufgebaut werden. Automatische Rückkehr zur Hauptverbindung

Analog/GSM-Modem-Backup

Optionaler Analog/ GSM Global System for Mobile Communications ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wurde.

Mehr Details
-Modem-Betrieb an der seriellen Schnittstelle

Load-Balancing

Statische und dynamische Lastverteilung auf bis zu 4 WAN-Strecken (Inkl. Client-Binding Client-Binding bezieht sich auf den Prozess, bei dem eine bestimmte Netzwerkressource, wie eine IP-Adresse oder MAC-Adresse, fest an einen bestimmten Client gebunden wird.

Mehr Details
). Kanalbündlung durch Multilink- PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
(sofern vom Netzbetreiber unterstützt).

VPN-Redundanz

Backup von VPN-Verbindungen über verschiedene Hierarchie-Stufen hinweg, z.B. bei Wegfall eines zentralen VPN-Konzentrators und Ausweichen auf mehrere verteilte Gegenstellen. Beliebige Anzahl an Definitionen für VPN-Gegenstellen in der Konfiguration (Tunnel-Limit gilt nur für aktive Verbindungen). Bis zu 32 alternative Gegenstellen mit jeweils eigenem Routing-Tag als Backup oder zur Lastverteilung pro VPN-Gegenstelle. Die automatische Auswahl kann der Reihe nach, aufgrund der letzten erfolgreichen Verbindung oder zufällig (VPN-Load-Balancing) erfolgen

Leitungsüberwachung

Leitungsüberwachung mit LCP Link Control Protocol wird verwendet, um eine Datenverbindung bei einer PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
(Point-to-Point Protocol) Verbindung zu konfigurieren, aufzubauen und zu prüfen.

Mehr Details
Echo Monitoring, Dead Peer Detection und bis zu 4 Adressen für Ende-zu-Ende-Überwachung mit ICMP Internet Control Message Protocol ist ein weitverbreitetes Internetprotokoll. Es wird vor allem verwendet, um Fehlermeldungen von vernetzten Computern zu senden. Angreifer versuchen, die Schwachstellen des ICMP-Protokolls auszunutzen.

Mehr Details
-Polling

Sicherheit

Schnellsprung Intrusion Prevention IP-Spoofing Access-Control-Listen Denial-of-Service Protection Allgemein URL Uniform Resource Locator und ist die Adresse einer Ressource im Internet, die entweder eine Webseite, eine Datei, ein Bild, ein Video oder eine andere Art von Inhalt sein kann.

Mehr Details
Uniform Resource Locator versteht man eine definierte Adresse, die auf die Position einer Datei auf einem Server zeigt und diese abruft. URLs werden in einem Webbrowser eingegeben, um auf Dokumente im Web zuzugreifen oder werden als Hyperlinks innerhalb eines Dokumentes eingebettet.

Mehr Details
-Blocker Passwortschutz Alarmierung Authentifizierungsmechanismen Diebstahlschutz Programmierbarer Reset-Taster

Intrusion Prevention

Überwachung und Sperrung von Login-Versuchen und Portscans

IP-Spoofing

Überprüfung der Quell-IP-Adressen auf allen Interfaces: nur die IP-Adressen des zuvor definierten IP-Netzes werden akzeptiert

Access-Control-Listen

Filterung anhand von IP- oder MAC-Adresse Media Access Control Address ist eine eindeutige Hardwareadresse, die einer Netzwerkschnittstelle (wie einem Ethernet- oder WLAN-Adapter) von einem Hersteller zugewiesen wird.

Mehr Details
sowie zuvor definierten Protokollen für den Konfigurationszugang und LANCAPI Die LANCAPI von LANCOM Systems ist eine spezielle Form der weit verbreiteten ISDN-CAPI-Schnittstelle, konform zu CAPI 2.0. Sie steht für alle LANCOM Router mit ISDN-Schnittstelle kostenlos zur Verfügung. Ohne zusätzliche Hardware werden an jedem Arbeitsplatz ISDN-Funktionen über das Netzwerk bereitgestellt. Dadurch entfallen Ausstattungen der Arbeitsplätze mit ISDN-Adaptern oder -Modems.

Mehr Details

Denial-of-Service Protection

Schutz vor Fragmentierungsfehlern und SYN-Flood Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP Transmission Control Protocol ist eines der zentralen Protokolle des Internet-Protokollstapels (TCP/IP).

Mehr Details
-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.

Mehr Details

Allgemein

Detailliert einstellbares Verhalten bzgl. Re-Assemblierung, Session-Recovery, PING, Stealth-Mode und AUTH-Port-Behandlung

URL-Blocker

Filtern von unerwünschten URLs anhand von DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Hitlisten sowie Wildcard-Filtern. Weiterreichende Möglichkeiten durch Nutzung der Content Filter Option

Passwortschutz

Passwortgeschützter Konfigurationszugang für jedes Interface einstellbar

Alarmierung

Alarmierung durch E-Mail, SNMP Das Simple Network Management Protocol ist ein Netzwerkprotokoll zur Überwachung und Steuerung von Netzwerkgeräten wie Router, Switches, Firewalls, Drucker oder NAS Appliances.

Mehr Details
-Traps und SYSLOG System Logging Protocol ist eine Möglichkeit, wie Netzwerkgeräte ein Standardnachrichtenformat verwenden können, um mit einem Protokollierungsserver zu kommunizieren. Es wurde speziell entwickelt, um die Überwachung von Netzwerkgeräten zu vereinfachen.

Mehr Details

Authentifizierungsmechanismen

PAP Das Password Authentication Protocol ist ein Verfahren zur Authentifizierung über das Point-to-Point Protocol und ist in RFC 1334 beschrieben. Es wurde häufig für die Einwahl mit Modems zu Netzwerkbetreibern verwendet. Heute wird es bei DSL zur Authentifizierung verwendet.

Mehr Details
, CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.

Mehr Details
, MS- CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.

Mehr Details
und MS- CHAP Das Challenge Handshake Authentication Protocol ist ein Authentifizierungsprotokoll, das im Rahmen von Point-to-Point Protocol eingesetzt wird.

Mehr Details
v2 als PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
-Authentifizierungsmechanismen

Diebstahlschutz

Diebstahlschutz durch ISDN-Standortverifikation über den B- oder D-Kanal (Selbstanruf und ggf. Sperrung)

Programmierbarer Reset-Taster

Einstellbarer Reset-Taster für "ignore", "boot-only" und "reset-or-boot"

VPN

IPSec over HTTPS

Ermöglicht IPSec Internet Protocol Security ist eine Sicherheitstechnologie, die zur Sicherung von IP-Datenverkehr verwendet wird.

Mehr Details
VPN durch Firewalls in Netzen, für die z. B. Port 500 für IKE Internet Key Exchange und ist ein Protokoll, das im Rahmen von IPSec (Internet Protocol Security) verwendet wird, um sichere Verbindungen zwischen zwei Endpunkten herzustellen.

Mehr Details
gesperrt ist, auf Basis von TCP Transmission Control Protocol ist eines der zentralen Protokolle des Internet-Protokollstapels (TCP/IP).

Mehr Details
über Port 443. Geeignet für Client-to-Site und Site-to-Site-Verbindungen. IPSec Internet Protocol Security ist eine Sicherheitstechnologie, die zur Sicherung von IP-Datenverkehr verwendet wird.

Mehr Details
over HTTPS basiert auf der NCP Network Control Protocol und ist eine Sammlung von Protokollen, die für die Konfiguration und Verwaltung von Netzwerkschicht-Protokollen im Rahmen von PPP Point-to-Point Protocol und ist ein Standardprotokoll zur Verbindung von Netzwerken über eine Punkt-zu-Punkt-Verbindung.

Mehr Details
(Point-to-Point Protocol) verwendet werden.

Mehr Details
VPN Path Finder Technology

Anzahl der VPN-Tunnel

5

Hardware-Beschleuniger

Integrierter Hardwarebeschleuniger für die 3DES Triple Data Encryption Standard und ist ein kryptografischer Algorithmus, der zur Verschlüsselung von Daten verwendet wird.

Mehr Details
/ AES Advanced Encryption Standard ist ein weit verbreiteter und hochsicherer Verschlüsselungsalgorithmus, der zur Verschlüsselung von Daten verwendet wird.

Mehr Details
-Ver- und -Entschlüsselung

Echtzeituhr

Integrierte, gepufferte Echtzeituhr zur Speicherung der Uhrzeit bei Stromausfällen, sodass die zeitliche Validierung der Gültigkeit von Zertifikaten immer möglich ist

Zufallszahlen-Generator

Erzeugung echter Zufallszahlen in Hardware, z. B. zur Verbesserung der Generierung von Schlüsseln für Zertifikate direkt nach dem Einschalten

Smart Certificate

Komfortable Erstellung von digitalen X.509 X.509 ist ein Standard für die Public-Key-Infrastruktur (PKI), der die Struktur von digitalen Zertifikaten und die damit verbundenen Verfahren beschreibt.

Mehr Details
Zertifikaten mittels einer eigenen Zertifizierungsstelle ( SCEP Simple Certificate Enrollment Protocol ist ein Protokoll, das verwendet wird, um digitale Zertifikate auf eine einfache und sichere Weise zu beantragen und zu verwalten.

Mehr Details
-CA) via Weboberfläche oder SCEP Simple Certificate Enrollment Protocol ist ein Protokoll, das verwendet wird, um digitale Zertifikate auf eine einfache und sichere Weise zu beantragen und zu verwalten.

Mehr Details
.

Zertifikate

Unterstützung von X.509 X.509 ist ein Standard für die Public-Key-Infrastruktur (PKI), der die Struktur von digitalen Zertifikaten und die damit verbundenen Verfahren beschreibt.

Mehr Details
digitalen mehrstufigen Zertifikaten, kompatibel z.B. zu Microsoft Server / Enterprise Server und OpenSSL Open-Source-Software-Bibliothek für sichere Kommunikation über Netzwerke. Sie implementiert die SSL (Secure Sockets Layer) und TLS (Transport Layer Security) Protokolle, die verwendet werden, um Datenübertragungen im Internet zu verschlüsseln und zu sichern.

Mehr Details
. Secure Key Storage zur Sicherung eines privaten Schlüssels ( PKCS Public-Key Cryptography Standards ist eine Gruppe von Standards für kryptografische Verfahren, die von der Firma RSA Laboratories in Zusammenarbeit mit der Industrie entwickelt wurden.

Mehr Details
#12) gegen Diebstahl.

Zertifikatsrollout

Automatisierte Erzeugung sowie Rollout und Verlängerung von Zertifikaten mit SCEP Simple Certificate Enrollment Protocol ist ein Protokoll, das verwendet wird, um digitale Zertifikate auf eine einfache und sichere Weise zu beantragen und zu verwalten.

Mehr Details
(Simple Certificate Enrollment Protocol) pro Zertifikatshierarchie

Certificate Revocation Lists (CRL)

Abruf von CRLs mittels HTTP pro Zertifikatshierarchie

OCSP Client

Prüfen von X.509 X.509 ist ein Standard für die Public-Key-Infrastruktur (PKI), der die Struktur von digitalen Zertifikaten und die damit verbundenen Verfahren beschreibt.

Mehr Details
-Zertifikaten anhand von OCSP Online Certificate Status Protocol ist ein Protokoll, das verwendet wird, um den Status eines digitalen Zertifikats in Echtzeit zu überprüfen.

Mehr Details
(Online Certificate Status Protocol), in Echtzeit arbeitende Alternative zu CRLs

OCSP Server/Responder

Bereitstellen von Gültigkeits-Informationen zu mittels Smart Certificate ausgestellten Zertifikaten via OCSP Online Certificate Status Protocol ist ein Protokoll, das verwendet wird, um den Status eines digitalen Zertifikats in Echtzeit zu überprüfen.

Mehr Details

XAUTH

XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.

Mehr Details
-Client zur Anmeldung von LANCOM Routern und Access Points an XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.

Mehr Details
-Servern inkl. IKE Internet Key Exchange und ist ein Protokoll, das im Rahmen von IPSec (Internet Protocol Security) verwendet wird, um sichere Verbindungen zwischen zwei Endpunkten herzustellen.

Mehr Details
-Config-Mode. XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.

Mehr Details
-Server, der die Anmeldung von Clients per XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.

Mehr Details
an LANCOM Routern ermöglicht. Anbindung des XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.

Mehr Details
-Servers an RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
-Server zur Authentisierung von VPN-Zugängen pro Verbindung über eine zentrale Benutzerverwaltung. Authentisierung für VPN-Client-Zugänge via XAUTH Extended Authentication und ist ein Erweiterungsprotokoll, das zur Benutzerauthentifizierung bei IPSec-VPNs (Virtual Private Networks) verwendet wird.

Mehr Details
mit RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
-Anbindung auch mit OTP-Tokens

RAS User Template

Konfiguration aller VPN-Client-Verbindungen im IKE Internet Key Exchange und ist ein Protokoll, das im Rahmen von IPSec (Internet Protocol Security) verwendet wird, um sichere Verbindungen zwischen zwei Endpunkten herzustellen.

Mehr Details
-Config-Mode über einen einzigen Konfigurationseintrag

Algorithmen

3DES Triple Data Encryption Standard und ist ein kryptografischer Algorithmus, der zur Verschlüsselung von Daten verwendet wird.

Mehr Details
(168 Bit), AES Advanced Encryption Standard ist ein weit verbreiteter und hochsicherer Verschlüsselungsalgorithmus, der zur Verschlüsselung von Daten verwendet wird.

Mehr Details
-CBC und -GCM (128, 192 und 256 Bit), DES, Blowfish (128-448 Bit), RSA Rivest-Shamir-Adleman, benannt nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman, die den Algorithmus 1977 entwickelten. RSA ist ein asymmetrischer Verschlüsselungsalgorithmus, der zur Verschlüsselung von Daten und zur Erstellung digitaler Signaturen verwendet wird.

Mehr Details
(1024-4096 Bit), ECDSA Elliptic Curve Digital Signature Algorithm ist ein kryptografischer Algorithmus, der verwendet wird, um digitale Signaturen zu erstellen und zu verifizieren.

Mehr Details
(P-256-, P-384-, P-521-Kurven), Chacha20-Poly 1305 Chacha20-Poly 1305 ist eine authentifizierte Verschlüsselungsmethode, die den ChaCha20-Stream-Cipher für die Verschlüsselung und den Poly1305-Algorithmus für die Authentifizierung kombiniert.

Mehr Details
und CAST (128 Bit). OpenSSL Open-Source-Software-Bibliothek für sichere Kommunikation über Netzwerke. Sie implementiert die SSL (Secure Sockets Layer) und TLS (Transport Layer Security) Protokolle, die verwendet werden, um Datenübertragungen im Internet zu verschlüsseln und zu sichern.

Mehr Details
-Implementierung mit FIPS Federal Information Processing Standards es handelt sich um eine Reihe von Standards und Richtlinien, die von der US-Regierung entwickelt wurden, um die Sicherheit und Interoperabilität von IT-Systemen und -Prozessen sicherzustellen.

Mehr Details
-140 zertifizierten Algorithmen. MD-5, SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.

Mehr Details
-1, SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.

Mehr Details
-256, SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.

Mehr Details
-384 oder SHA Secure Hash Algorithm und ist eine Familie von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) der USA entwickelt wurden.

Mehr Details
-512 Hashes

NAT-Traversal

Unterstützung von NAT-Traversal (NAT-T) für den VPN-Einsatz auf Strecken, die kein VPN-Passthrough unterstützen

IPCOMP

Diese Funktion wird vom Router nicht unterstützt.

Dynamic DNS

Ermöglicht die Registrierung der IP-Adresse bei einem Dynamic- DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Provider, falls keine feste IP-Adresse für den VPN-Verbindungsaufbau verwendet wird

Spezifisches DNS-Forwarding

DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Forwarding einstellbar pro DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Domäne, z.B. zur Auflösung interner Namen durch eigenen DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Server im VPN und Auflösung externer Namen durch Internet- DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Server. Eintrag für Backup- DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
pro DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Weiterleitung

Split-DNS

Ermöglicht für IKEv2 das selektive Weiterleiten von Datenverkehr abhängig von der angesprochenen DNS Das Domain Name System übersetzt Domain-Namen in IP-Adressen, damit Browser Internetressourcen laden können. Jedes mit dem Internet verbundene Gerät verfügt über eine eindeutige IP-Adresse, die von anderen Geräten zur Suche nach dem Gerät verwendet wird.

Mehr Details
-Domäne.

High Scalability VPN (HSVPN)

Dynamischer VPN-Tunnelaufbau zwischen beliebigen Filialen bei Bedarf

Advanced Mesh VPN

Übertragung von mehreren, sicher getrennten Netzen innerhalb eines VPN-Tunnels

RADIUS

RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
Authorization und Accounting, Auslagerung von VPN-Konfigurationen in externem RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
-Server bei IKEv2, RADIUS Remote Authentication Dial-In User Service ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

Mehr Details
CoA Change of Authorization und ist ein Mechanismus, der es ermöglicht, die Berechtigungen oder Sitzungsparameter eines Geräts oder Benutzers während einer laufenden Netzwerkverbindung dynamisch zu ändern.

Mehr Details
(Change of Authorization)

Konformitätserklärung

Firmware-History

Serviceprozeduren

Detailierte Beschreibung / Kundennutzen

Info

Alle Angaben ohne Gewähr

Alle Angaben ohne Gewähr. Namen und Bezeichnungen können Marken oder eingetragene Marken ihrer jeweiligen Eigentümer sein. Änderungen vorbehalten. Keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Jegliche Nutzung der Informationen geschieht auf eigene Gefahr des Nutzers!