CASHLY JSL8000 to oparty na oprogramowaniu kontroler SBC zaprojektowany z myślą o zapewnieniu solidnych zabezpieczeń, bezproblemowej łączności, zaawansowanego transkodowania i kontroli multimediów w sieciach VoIP przedsiębiorstw, dostawców usług i operatorów telekomunikacyjnych.JSL8000 oferuje użytkownikom elastyczność wdrażania kontrolerów SBC na serwerach dedykowanych, maszynach wirtualnych oraz w chmurze prywatnej lub publicznej, a także łatwe skalowanie na żądanie.
•Zabezpieczenie przed atakiem SIP
•Manipulacja nagłówkiem SIP
•CPS: 800 połączeń na sekundę
•Ochrona uszkodzonych pakietów SIP
•QoS (ToS, DSCP)
•Maks.25 rejestracji na sekundę
•Maks.5000 rejestracji SIP
•Przejście NAT
•Nielimitowane łącza SIP
•Dynamiczne równoważenie obciążenia
•Zapobieganie atakom DoS i DDos
•Elastyczny silnik routingu
•Kontrola polityk dostępu
•Manipulacja numerem dzwoniącego/wywoływanego
•Antyataki oparte na zasadach
•GUI baz internetowych do konfiguracji
•Połącz się z bezpieczeństwem za pomocą TLS/SRTP
•Przywracanie konfiguracji/kopia zapasowa
•Biała lista i czarna lista
•Aktualizacja oprogramowania sprzętowego HTTP
•Lista kontroli dostępu
•Raport i eksport CDR
•Wbudowana zapora sieciowa VoIP
•Pingowanie i śledzenie
•Kodeki głosowe: G.711A/U,G.723.1,G.729A/B, iLBC, AMR, OPUS
•Przechwytywanie sieci
•Zgodny z SIP 2.0, UDP/TCP/TLS
•Dziennik systemowy
•SIP trunk (peer to peer)
•Statystyki i raporty
•SIP trunk (dostęp)
•Scentralizowany system zarządzania
•B2BUA (klient użytkownika typu back-to-back)
•Zdalny internet i telnet
•Ograniczenie szybkości żądań SIP
•Ograniczenie szybkości rejestracji SIP
•Wykrywanie ataku poprzez skanowanie rejestracji SIP
•Współpraca IPv4-IPv6
•Brama WebRTC
•Wysoka dostępność 1+1
SBC oparte na oprogramowaniu
•10 000 jednoczesnych sesji połączeń
•Transkodowanie 5000 multimediów
•100 000 rejestracji SIP
•Skalowalność licencji, skalowanie na żądanie
•1+1 Wysoka dostępność (HA)
•Nagrywanie SIP
•Działaj na serwerze fizycznym, maszynie wirtualnej, chmurze prywatnej i chmurze publicznej
Rozszerzona ochrona
•Ochrona przed złośliwym atakiem: DoS/DDoS, zniekształcone pakiety, zalewanie SIP/RTP
•Obrona obwodowa przed podsłuchem, oszustwem i kradzieżą usług
•TLS/SRTP dla bezpieczeństwa połączeń
•Ukrywanie topologii przed ujawnieniem sieci
•ACL, dynamiczna biała i czarna lista
•Kontrola przeciążenia, ograniczenie przepustowości i kontrola ruchu
•Intuicyjny interfejs sieciowy
•SNMP
•Zdalny internet i telnet
•Kopia zapasowa i przywracanie konfiguracji
•Raport i eksport CDR, promień
•Narzędzia do debugowania, statystyki i raporty