Le routeur industriel 4G LTE M2M de la série Meizo R68 est utilisé pour fournir un service Internet rapide et stable dans les automates programmables et autres applications M2M. Le processeur utilise un jeu de puces Broadcom, intégré à un modem 4G de niveau industriel, offrant des services de port WAN, LAN, SIM, VPN, VRRP, WiFi et série, une gamme de produits prenant en charge les technologies d’accès radio suivantes: LTE, HSPA +, HSPA, UMTS EVDO, EDGE, CDMA2000, GPRS. En possédant la surveillance automatique de la connexion et la détection des pulsations, assurez-vous que le routeur est toujours en ligne.
Le routeur robuste 4G utilise les normes de conception d'équipement de classe industrielle, satisfait aux tests CE, FCC et CEM, stable et fiable. Plusieurs protocoles de cryptage VPN tels que L2TP, IPSec, PPTP et GRE sont la propriété de la société, ce qui en fait la solution idéale pour les applications dans lesquelles une bande passante élevée et une grande stabilité sont requises.
Caractéristiques principales |
Spécifications matérielles |
Fonctions logicielles |
● Supporte les réseaux APN publics et privés ● Un chien de garde matériel et logiciel dédié est conçu pour prendre en charge le fonctionnement fiable du système. ● La détection ICMP et la détection Heartbeat garantissent que le routeur est toujours en ligne. ● Redémarrez le routeur à distance via SMS. ● Incorporer le protocole VRRP (Virtual Router Redundancy Protocol), facilitant les services de sauvegarde WAN 3G / 4G vers les routeurs de lignes fixes existants, offrant une redondance WAN et des routeurs aux applications métier critiques. ● Offre en standard une sécurité professionnelle et des fonctionnalités de routage avancées IPSec (3Des et AES), L2TP, PPTP et GRE. ● Protection basse tension, surintensité, surtension, anti-retour ● Entrée d'alimentation large DC7-36V ● Interface standard RS232 / 485 pour connecter des périphériques série. ● Les paramètres par défaut du routeur peuvent être configurés librement. ● Les journaux système peuvent être affichés à partir de locaux ou à distance. ● Prise en charge du réseau local sans fil (300 Mbits / s 802.11b / g / n) ● Supporte SNMP v1 / v2 / v3 ● LED pour la surveillance de l'état (indiquant l'alimentation, le système, Internet, le VPN, la puissance du signal). |
CPU ● RAM: 512 Mbits FLASH: 128 Mbits Puissance ● Entrée DC 7-36V (DC12V standard) Environnement ● Température de stockage: -40 80 ● Température de travail: -30 70 ℃ ● Humidité: Dimension ● Taille de l'unité L * W * H: 150 * 116.2 * 23.8mm ● Coque métallique, IP30 ● Poids du colis: 830g Interface ● 1 emplacement pour carte SIM ● 2 ports LAN 10 / 100Mb RJ45 ● 1 port série RS232 ou RS485 Antenne (femelle) ● ANT1 pour Cell, ANT2,3 pour WiFi CEM ● Immunité aux décharges électrostatiques: EN6100-4-2, niveau 2 ● RFEMS: EN6100-4-3, niveau 2 ● Surge: EN6100-4-3, niveau 2 ● PFMF: EN6100-4-6, niveau 2 ● Immunité aux ondes de choc: EN6100-4-8, direction horizontale / verticale 400A / m (> niveau 2) Propriété physique ● Antichoc: IEC60068-2-27 ● Test de chute: IEC60068-2-32 ● Test de vibration: IEC60068-2-6 |
VPN ● client IPSec ● client PPTP ● serveur et client L2TP ● client GRE WIFI ● Puissance d'émission: 17dbm ● Distance: couvrir un rayon de 100 mètres en test de zone ouverte ● Autoriser l’accès théorique à 50 utilisateurs NAT ● Cartographie des ports ● Déclenchement de port ● DMZ Pare-feu ● filtrage IP ● filtrage MAC ● Filtrage d'URL QOS ● Gérer la bande passante de liaison montante / descendante via un port ou IP La gestion ● Web ● Telnet ● plate-forme TR-069 Routage ● Routage statique ● Routage basé sur des stratégies.
|
Modèle |
Bande de fréquence |
Bande passante (UL / DL) |
Consommation |
WiFi (-W) |
Série (-S) |
Puissance |
R68A (cat6, réseau américain) |
● FDD-LTE: 2100 MHz (B1), 1900 MHz (B2), 1800 MHz (B3), AWS (B4), 850 MHz (B5), 2600 MHz (B7), 700 MHz (B12), 700 MHz (B13), 800 MHz (B20), 1900 MHz (B25), 850 MHz (B26), 700 MHz (B29), 2300 MHz (B30), ● TDD-LTE: 2500 MHz (B41) |
FDD-LTE: 50 Mbps / 300 Mbps DC HSPA +: 5.76Mbps / 42Mbps |
Travail: 0.46A@12V DC Pic: 0.58A@12V DC |
802.11n 300Mbps Option |
RS232 / RS485 Option |
Norme US / EU Entrée: AC100 ~ 240V Sortie: DC12V Option |
R68C (Réseau Chine et Asie) |
● FDD-LTE: 2100 MHz (B1), 1800 MHz (B3), 900 MHz (B8) ● TDD-LTE: 2600 MHz (B38), 1900 MHz (B39), 2300 MHz (B40), 2500 MHz (B41) ● TD-SCDMA: B34, B39 |
FDD-LTE: 50 Mbps / 150 Mbps TDD-LTE: 10 Mbps / 112 Mbps DC HSPA +: 5.76Mbps / 42Mbps |
Travail: 0.41A@12V DC Pic: 0.50A@12V DC |
|||
R68E (réseau Europe & Asie) |
● FDD-LTE: 2100 MHz (B1), 1800 MHz (B3), 850 MHz (B5), 2600 MHz (B7), 900 MHz (B8), 800 MHz (B20) ● TDD-LTE: 2600 MHz (B38), 1900 MHz (B39), 2300 MHz (B40), 2500 MHz (B41) |
FDD-LTE: 50 Mbps / 150 Mbps TDD-LTE: 10 Mbps / 112 Mbps DC HSPA +: 5.76Mbps / 42Mbps |
Travail: 0.41A@12V DC Pic: 0.50A@12V DC |
|||
R68J (réseau cat6, Japon et Australie) |
● FDD-LTE: 2100 MHz (B1), 1800 MHz (B3), 850 MHz (B5), 2600 MHz (B7), 900 MHz (B8), 800 MHz (B18), 800 MHz (B19), 1500 MHz (B21), 700 MHz (B21), 700 MHz (B21), ● TDD-LTE: 2600 MHz (B38), 1900 MHz (B39), 2300 MHz (B40), 2500 MHz (B41) ● WCDMA: 2100 MHz (B1), 850 MHz (B5), 850 MHz (B6), 900 MHz (B8), 1700 MHz (B9), 850 MHz (B19) ● TD-SCDMA: B39 |
FDD-LTE: 50 Mbps / 300 Mbps TDD-LTE: 10 Mbps / 112 Mbps DC-HSPA +: 5.76Mbps / 42Mbps |
Travail: 0.46A@12V DC Pic: 0.58A@12V DC |
Applications
Contenu de la mise à niveau de la machine publicitaire via un routeur 4G
Contexte
Les machines de publicité sont largement installées dans les aéroports, les centres commerciaux et les stations de métro. Cela apporte de bons résultats aux opérateurs mais, dans le même temps, les coureurs doivent mettre à jour les publicités plus souvent qu'auparavant. Mais la méthode de mise à niveau traditionnelle prend du temps et coûte cher. Y a-t-il une meilleure solution pour les opérateurs? Bien sûr que oui
Le modem / routeur M2M 4M Meizo Industrial est idéal pour les appareils publicitaires
● Un développeur de premier plan de solutions M2M sans fil dans le cloud
● Historique de déploiement sur plusieurs années de systèmes en nuage
● Gamme complète de modems 2G / 3G / 4G pour M2M
● Conçu pour les développeurs de produits, les intégrateurs de systèmes et les entreprises
● Large couverture - Pas de construction coûteuse comme le demande la fibre ou le DSL.
● Transmission rapide - effectuez une mise à niveau rapide pour les flux de données importants.
● Facilité d'installation et de maintenance - Installation rapide et facile avec l'infrastructure IP existante
● Indépendant - Évitez le pare-feu du client
Solutions
bases de la sécurité réseau
Pourquoi la sécurité est nécessaire
La sécurité est devenue essentielle en raison de l’utilisation généralisée d’Internet dans notre vie quotidienne. Initialement, Internet a été développé à des fins de connectivité. Désormais, toutes les informations critiques liées aux opérations bancaires, à la correspondance commerciale, aux transactions monétaires et aux achats en ligne sont associées à l'utilisation d'Internet. Il est donc très important de protéger les informations personnelles des abonnés, les données confidentielles, les mots de passe, les informations de carte de crédit ou d’épargne (utilisées pour les achats en ligne), etc.
Aujourd'hui, Internet évolue très rapidement et l'utilisation de contenus en ligne spécifiques à certaines applications est devenue prédominante sur divers réseaux. Les entreprises de sécurité travaillent sur différentes manières de gérer les aspects liés à la sécurité.
Types de sécurité
La sécurité peut être divisée en trois types, à savoir. sécurité informatique, sécurité réseau et sécurité internet.
Sécurité informatique: il s'agit d'un ensemble d'outils développés pour protéger les données disponibles dans l'ordinateur.
Sécurité du réseau: Il est lié à la protection des données lors de leur transmission.
Sécurité Internet: Il s’agit de protéger les données lors de leur transmission sur un ensemble de réseaux de réseaux interconnectés (Internet).
Sources d'attaque
Il existe deux types de sources d'attaque, à savoir. attaque active et attaque passive.
L'attaque active implique l'écriture de données sur le réseau afin de dérober l'identité de l'expéditeur du trafic ainsi que d'autres informations. Les attaques actives incluent l'usurpation d'identité, l'empoisonnement ARP, les attaques Smurf, l'injection SQL, le dépassement de tampon, etc.
Une attaque passive consiste à lire des données sur le réseau afin de violer la confidentialité. Les attaques passives comprennent le balayage des ports, l’écoute, la reconnaissance, etc.
Comme le montre la figure 1, il existe trois manières de détecter le réseau, à savoir. renifleur interne, renifleur externe et renifleur sans fil. Le reniflement peut être exécuté sur toutes les couches de la pile OSI.
Dans le type de renifleur interne, le pirate peut exécuter les outils sur le réseau local pour capturer directement le trafic réseau.
Dans le type de renifleur externe, un pirate informatique peut attaquer à travers le pare-feu depuis l’extérieur du réseau local pour voler les informations du réseau. Ceci est possible avec l'utilisation de techniques d'usurpation d'identité et d'analyse des paquets réseau interceptés.
Dans le type de renifleur sans fil, le pirate informatique se trouve juste à proximité du réseau sans fil et pénètre pour pirater les informations du réseau. Les outils informatiques conçus pour capturer et analyser les problèmes liés au réseau sont utilisés par les pirates. Les réseaux sans fil évoluent assez rapidement dans l'infrastructure Internet. Les réseaux sans fil courants sont basés sur le WLAN, le zigbee, le bluetooth, le GSM, le 3G, le LTE, le z-wave, etc.
Sécurité par couches et méthodes d'atténuation des attaques
Comme nous l'avons appris dans un article sur les bases de l'OSI et de TCPIP, le paquet TCPIP contient les informations nécessaires à l'établissement de la connexion réseau. Il contient l'adresse IP source, l'adresse IP de destination, les numéros de port, les numéros de séquence, le type de protocole, etc. Tous ces champs sont très importants pour que la couche réseau de la pile OSI fonctionne correctement.
Comme mentionné précédemment, le protocole TCPIP aide fondamentalement à la transmission de paquets fiable sur Ethernet. Il ne fournit aucun mécanisme pour assurer la sécurité des données du réseau. Il incombe aux couches supérieures du réseau de s’assurer que le paquet n’est pas tempéré sur le chemin de transmission. La figure 2 illustre les couches OSI et les informations que chaque pirate peut voler au moyen d'un sniff.
Laissez-nous comprendre les points pour atténuer les attaques de sécurité du réseau:
Évitez d'utiliser des protocoles non sécurisés, tels que l'authentification HTTP de base et Telnet.
➨Si vous devez utiliser un protocole non sécurisé, essayez de le canaliser à travers quelque chose pour chiffrer les données sensibles.
➨ Lancez ARPwatch.
➨ Essayez d’exécuter des outils tels que sniffdet et Sentinel pour détecter les cartes réseau en mode espion pouvant éventuellement exécuter un logiciel de détection.
Utilisez des réseaux sans fil dotés d'algorithmes de sécurité intégrés tels que WEP, WPA, etc.
Utilisez un mot de passe très fort composé de lettres majuscules et minuscules, de chiffres et de symboles
Ne révélez l'identifiant de l'utilisateur à personne.
Utilisez des protocoles de sécurité de couche d'application sécurisés tels que HTTPS, PGP, SMIME, etc.
Algorithmes de sécurité réseau
Différents algorithmes et protocoles existent au niveau matériel et logiciel afin d'assurer une sécurité réseau efficace. Il comprend la cryptographie, les algorithmes à clé symétrique (DES, 3DES, AES, RC4, RC6, Blowfish), le chiffrement par blocs et par flux, etc.
http://fr.meizonetworks.org/