Ir al contenido principal

Equipos Mikrotik [parte 3]


Gama Alta

En este ultimo artículo de equipos Mikrotik, les dejo la familia de los routers CLOUD CORE, estos equipos de un grado ya para Carrier, están basados en procesadores marca TILERA que van desde los 9 hasta 72 nucleos. Proveen pontencias sin precedentes y un rendimiento incoparable. Es de suma importancia tener en cuanta que esta familia de routers multicore NO soporat la virtualización con KVM ni MetaRouter(Mikrotik esta proyectando esta capacidad en los CloudCoore para su versión de RouterOS v7) pero este inconveniente no dejan de ser un equipo bastante robusto.


CCR1009-7G-1C-1S+

Este primer equipo que les dejo de la familia de los core, es un equipo que es para rackeable de 1U de espacio, cuenta con 7 puertos GigabitEthernet, 1 puerto Combo (SFP o GigabitEthernet), cuenta con 1 conector SFP+( que tiene velocidades hasta 10Gbps), cuenta con un procesador de 9 nucleos a una veolicidad de 1.2Ghz, con 2GB RAM, puedes poner doble Fuete de Poder, y cuanta con una licencia, si tu empresa de ISP ya cuenta con varias cedulas este equipo puede ser una de tus opciones tomando en cuenta que tu empresa ya tiende a extenderse de chica a mediana con un costo de 600 dolares, en Mexico lo encontraras en un precio aproximado a los 15,000 pesos.

CCR1016-12S-1S+


Equipo Rackeable en 1U, contiene 12 puertos SFP(1Gbps), 1 puerto SFP+ (10Gbps), cuenta con 16 nucleos a 1.2GHz, con 2GB de RAM, Licencia RouterOS L6, lo que hace interesante a este router aparte de tener sus 16 nucleos en el procesador si tu eres un ISP que ya tu Carrier lo trasnportas por fibra tienes 12 puertos para hacer las interconexiones. Con un costo dentro de los 20 mil pesos.



CCR1036-8G-2S+EM

Con un tamaño de 1U para rack, tiene 8 puertos Gigabit Ethernet, 2 conectores SFP+ (10 Gbps), pantalla LCD, un procesador de 36 núcleos a 1.2GHz, 16GB de RAM, tasa de transferencia directa de 41.5mpps (fastpath), hasta 28Gbit/s de volumen de trabajo (throughput).  Se incluye licencia RouterOS L6, con un precio aprox. de 30 mil pesos mexicanos, este equipo sin duda para una gran red ya sea una corporación o un ISP grande seria el modelo ideal para administrar toda tu red.


CCR1072-1G-8S+

Este es el tope de gama, el producto mas robusto que tiene actualmente Mikrotik.  En un formato 1U para montaje en rack, tiene 1 puerto Gigabit Ethernet, 8 puertos SFP+ (10 Gbps), un procesador de 72 núcleos a 1GHz, memoria RAM de 16GB, procesa hasta 120 millones de paquetes por segundo, un volumen de trabajo de 80Gbps (throughput), Licencia RouterOS Nivel 6,  a un precio de mercado aproximado 80mil pesos, este sin duda alguna es un equipo que un administrador de redes quisiera adquirir claro esta alguien que maneje este tipo de equipos estaría encantado con tenerlo en su arsenal de Red.


Comentarios

Entradas más populares de este blog

Introducción a los CIS controls

Introducción CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros. Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio. Y, como defensores, tenemos acceso a una extraordinaria

Inventario de Software autorizados y no autorizados

Gestione activamente todo software en la red (inventario, seguimiento y corrección), de tal manera que solo software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no gestionado sea encontrado y se prevenga su instalación y ejecución. ¿Por qué es importante este control? Los atacantes escanean continuamente a las organizaciones objetivo en busca de versiones vulnerables de software que pueden explotarse de forma remota. Algunos atacantes también distribuyen páginas web, archivos de documentos, archivos multimedia y otros contenidos hostiles a través de sus propias páginas web o sitios de terceros de confianza. Cuando las víctimas desprevenidas acceden a este contenido con un navegador vulnerable u otro programa del lado del cliente, los atacantes comprometen sus máquinas, a menudo instalando programas de puerta trasera y bots que le dan al atacante un control a largo plazo del sistema. Algunos atacantes sofisticados pueden usar exploits d

Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores

Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores Establezca, implemente y gestione activamente (rastree, informe, corrija) la configuración de seguridad de dispositivos móviles, computadoras portátiles, servidores y estaciones de trabajo utilizando una rigurosa gestión de configuraciones y un proceso de control de cambios para evitar que los atacantes exploten servicios y configuraciones vulnerables. ¿Por qué es importante este control? Las configuraciones predeterminadas entregadas por los fabricantes y revendedores de sistemas operativos y aplicaciones normalmente están orientadas a la facilidad de implementación y la facilidad de uso, no a la seguridad. Controles básicos, servicios y puertos abiertos, cuentas o contraseñas predeterminadas, protocolos antiguos (vulnerables), preinstalación de software innecesario - todos pueden ser explotables en su estado predeterminado. Desarrollar