GJS01-H-3X3-C 48芯卧式光缆接头盒 室外三进三出接续盒 哈呋式双端光纤接头包
「PTTP普天泰平&GJS01系列通信光缆接续盒|接头盒/接续包」光缆接头盒|GJS01型光缆接头盒|GPJ01系列光缆接续盒(opticalcableconnect,jointbox)【(哈呋式/卧式)(炮筒式/立式)】光缆接线盒,光缆接续盒,光缆接续包,光缆接头包规格(12芯,24芯,48芯,72芯,96芯,144芯,288芯)光缆接头盒是通俗的叫法,学名叫光缆接续盒,又称光缆接续包,光缆接头包和炮筒,主要是在适用于各种结构光缆的架空,管道,直埋等敷设方式之直通和分支连接。盒体采用进口增强塑料,强度高,耐腐蚀,终端盒适用于结构光缆的终端机房内的接续,结构成熟,密封可靠,施工方便。广泛用于通信,网络系统,CATV有线电视,光缆网络系统等等。
光缆接头盒是根据通信标准专业设计用以保护光纤接续点的产品,泰平通信提供全规格,多种类的光缆接头盒,旗下产品卧式光缆接头盒与帽式光缆接头盒可用以地埋,架空,管道,人井等多种场合,防护等级达到IP65。
GJS01/GPJ系列卧式光缆接头盒(哈呋式)
光缆接头盒是对光缆的接续提供可靠保护的无源设备。光缆接头盒由接头盒罩、固定组件、接头盒密封组件以及余纤收留盘四部分构成。
产品特点
可提供光缆的直通、分歧、熔接功能
适用于架空、和管道人井壁挂以及直埋安装
内装层叠式熔接盘,开启方便,可以取下操作,便于线路安装及维护
选择熔接盘,适合带状光纤或集成束状光纤,可在大容量内任意配置
走纤规范,确保光纤、光缆在任何位置的弯曲曲率半径大于30mm
订货信息
名称
型号
规格
满配容量
密封方式
光缆进出口数
适用缆径
安装方式
高×宽×深(mm)
束状
带状
GJS01/GPJ01型光缆接头盒(卧式)
GJS-01A
474×222×124
96
144
机械密封
2进2出
φ8-16mm
架空、壁挂、直埋
GJS-01B
388×185×104
96
144
机械密封
3进3出
4孔:φ8-13mm
2孔:φ8-16mm
架空、壁挂
GJS-01C
560×245×180
384
432
机械密封
8进8出
2孔:φ2-23mm
2孔:φ2-20mm
4孔:φ4-16mm
8孔:φ8-14mm
GJS-01D
455×180×120
96
--
机械密封
2进2出
φ10-17.5mm
GPJ-01A
474×201×150
144
432
机械密封
2进2出
φ10-20mm
GPJ-01B
460×180×108
96
--
机械密封
2进2出
φ7-18mm
GJS01/GPJ系列帽式光缆接头盒
光缆接头盒主要适用于架空光缆、直埋光缆、管道井光缆的直通和分歧接头,并对接头起保护作用。
产品特点
可提供光缆的直通、分歧、熔接功能
适用于架空、管道人井壁挂以及抱杆安装
内装层叠式熔接盘,开启方便,可以取下操作,便于线路安装及维护
选择熔接盘,适合带状光纤或集成束状光纤,可在大容量内任意配置
走纤规范,确保光纤、光缆在任何位置的弯曲曲率半径大于30mm
产品特点
可提供光缆的直通、分歧、熔接功能
适用于架空、管道人井壁挂以及抱杆安装
内装层叠式熔接盘,开启方便,可以取下操作,便于线路安装及维护
选择熔接盘,适合带状光纤或集成束状光纤,可在大容量内任意配置
走纤规范,确保光纤、光缆在任何位置的弯曲曲率半径大于30mm
产品特点
可提供光缆的直通、分歧、熔接功能
适用于架空、管道人井壁挂以及抱杆安装
内装层叠式熔接盘,开启方便,可以取下操作,便于线路安装及维护
选择熔接盘,适合带状光纤或集成束状光纤,可在大容量内任意配置
走纤规范,确保光纤、光缆在任何位置的弯曲曲率半径大于30mm
订货信息
名称
型号
规格
满配容量
密封方式
光缆进出口数
适用缆径
安装方式
高×宽×深(mm)
束状
带状
GJS01/GPJ01系列光缆接头盒(帽式)
GJS-M01
435×190
96
--
热缩密封
1直通3分歧
分歧孔:φ8-16mm
直通孔:φ8-25mm
架空、壁挂、抱杆
GJS-M02
598×285
960
--
机械密封
1直通8分歧
分歧孔:φ8-22mm
直通孔:φ8-23mm
GPJ-M01
450×230
144
432
机械密封
1直通4分歧
分歧孔:φ8-18mm
直通孔:φ8-18mm
GPJ-M02
520×245
96
--
机械密封
1直通4分歧
分歧孔:φ5-17.5mm
直通孔:φ8-17.5mm
GPJ-M03
460×230
144
432
热缩密封
1直通4分歧
分歧孔:φ7-22mm
直通孔:φ7-22mm
像nzyme这样的工具将会监测出deauth框架,而Graylog日志监控系统可以在不同寻常级别的框架子类型域中发出警报。
恶意接入点
目前手机自动连接到WiFi网络的方式有两种:
1.手机的信标帧(beaconframe)通过发送的定期发送的信标,可让移动工作站得知该网络的存在,从而调整加入该网络所必要的参数。在基础型网络里,接入点必须负责发送信标帧。信标帧所及范围即为基本服务区域。在基础型网络里,所有连接都必须通过接入点,因此工作站不能距离太远,否则便无法接收到信标。
2. 通过探测请求(Probe Request),移动工作站将会利用探测请求帧,扫描所在区域内目前有哪些802.11网络。Probe Request帧的格式如下图所示,所有位均为必要。
探测请求帧包含两个位:SSID以及移动工作站所支持的速率(SupportedRates)。收到探测请求帧的工作站会据此判定对方能否加入网络。为此,移动工作站必须支持网络所要求的所有数据速率,并以SSID表明所欲加入的网络。
这样问题就来了,任何设备都可以为任何网络发送信标帧和探测请求帧。如此一来,攻击者就可以利用一个无赖的接入点四处移动,以响应任何需要响应的请求,或者他们刻意为目标公司网络发送信标。
现在的很多设备也都部署了相应的保护机制,如果你准备连接到一个之前加密但当前未加密的网络,那么设备将会给你发出警告提醒。不过,如果攻击者知道你之前所连接的WiFi密码或者说本身他攻击的就是一个开放网络的话,这种保护机制就没有任何效果了。如果你的手机进行了恶意接入点,那攻击者就会实施中间人攻击,监听你所有的通讯或发起DNS等攻击。攻击者甚至可以向你展示一个恶意的强制登录门户(CaptivePortal)以收集更多关于你的浏览器的信息。
恶意接入点是非常难以识别的,因为在物理上定位它们很复杂,而且它们通常和现有的接入点基础设施混合在一起。不过可以使用nzyme和Graylog工具来检测它们。nzyme是一个开源工具,负责往Graylog记录和转发802.11标准下的管理帧,用于WiFi安全监控和事件响应。