
DAP145 : Point d’accès industriel RS485, 2× Ethernet + POE passif, WiFi 4, IP30
Point d’accès sans fil industriel robuste
- WiFi 4 IEEE 802.11b/g/n
- 1 port RS485
- 2 ports RJ45 10/100 Mbps
- POE passif
- Jusqu’à 50 connexions simultanées
- Indice de protection IP30
- Dimensions : 113,1× 25× 68,6 mm
- Poids : 149,2g
Le point d’accès DAP145 est doté d’un port RS-485, de 2 ports RJ45, du Wi-Fi 4 (avec Wi-Fi mesh et Fast Roaming) et prend en charge les protocoles BACnet, Modbus, DLMS, DNP3, OPC UA.
Conçu pour améliorer les performances et la couverture Wi-Fi dans les environnements industriels et milieux professionnels, il fournit un pontage direct série-IP et gère jusqu’à 50 connexions simultanées.
Le DAP145 dispose de nombreuses fonctionnalités de sécurité, notamment plusieurs méthodes d’authentification et de contrôle d’accès, un pare-feu et une prévention des attaques, ainsi que de nombreux protocoles VPN.

Spécifications
| |
| Mode(s) sans fil | IEEE 802.11b/g/n, (Wi-Fi 4) Point d’accès (AP), station (STA) |
| Sécurité Wi-Fi | WPA3-EAP, WPA3-SAE, WPA2-Enterprise-PEAP, WPA2-PSK ; Modes AES-CCMP, TKIP, chiffrement automatique, séparation des clients |
| SSID/ESSID | Mode(s) furtif SSID et contrôle d’accès basé sur l’adresse MAC |
| Utilisateurs Wi-Fi | Jusqu’à 50 connexions simultanées |
| Connectivité sans fil | Maillage sans fil (802.11s), itinérance rapide (802.11r), Relayd, gestion de transition BSS (802.11v), mesure des ressources radio (802.11k) |
| Filtre MAC sans fil | Liste d’autorisation, liste de blocage |
| Générateur de code QR sans fil | Une fois analysé, un utilisateur entrera automatiquement dans votre réseau sans avoir besoin de saisir d’informations de connexion |
| Hotspot | Transférer la page d’accueil du point d’accès Wi-Fi vers un appareil connecté ultérieur |
| |
| LAN | 2 ports LAN, 10/100 Mbps, conformité aux normes IEEE 802.3, IEEE 802.3u, 802.3az, prend en charge le croisement automatique MDI/MDIX |
| |
| Routage | Routage statique, routage dynamique (BGP, OSPF v2, RIP v1/v2, EIGRP, NHRP), routage basé sur des politiques |
| Protocole(s)s réseau | TCP, UDP, IPv4, IPv6, ICMP, NTP, DNS, HTTP, HTTPS, SFTP, FTP, SMTP, SSL/TLS, ARP, VRRP, PPP, PPPoE, UPNP, SSH, DHCP, Telnet, SMPP, SNMP, MQTT, Wake On Lan (WOL) |
| Prise en charge du relais VoIP | Assistants NAT du protocole H.323 et SIP-alg, permettant un routage correct des paquets VoIP |
| Surveillance des connexions | Ping Reboot, Wget Reboot, Periodic Reboot, LCP et ICMP pour l’inspection des liaisons |
| Pare-feu | Redirection de port, règles de trafic, règles personnalisées, personnalisation de la cible TTL |
| Page d’état du pare-feu | Affichez toutes les statistiques, règles et compteurs de règles de votre pare-feu |
| Gestion des ports | Affichez les ports de l’appareil, activez et désactivez chacun d’entre eux, activez ou désactivez la configuration automatique, modifiez leur vitesse de transmission, etc |
| Topologie de réseau | Représentation visuelle de votre réseau, montrant quels appareils sont connectés à quels autres appareils |
| DHCP | Attribution d’IP statiques et dynamiques, relais DHCP, configuration du serveur DHCP, état, baux statiques : MAC avec jokers |
| (QOS / SQM) | Mise en file d’attente prioritaire du trafic par source/destination, service, protocole ou port, WMM, 802.11e |
| DDNS | Pris en charge >77 fournisseurs de services, les autres peuvent être configurés manuellement |
| DNS sur HTTPS | Le proxy DNS sur HTTPS permet une résolution DNS sécurisée en acheminant les requêtes DNS sur HTTPS |
| Sauvegarde du réseau | Wi-Fi WAN, VRRP, options filaires, chacune pouvant être utilisée comme basculement automatique |
| Équilibrage | Équilibrez le trafic Internet sur plusieurs connexions WAN |
| Hotspot | Portail captif (hotspot), serveur Radius interne/externe, authentification MAC Radius, autorisation SMS, authentification SSO, page d’accueil interne/externe, jardin clos, scripts utilisateur, paramètres d’URL, groupes d’utilisateurs, limitations d’utilisateurs individuels ou de groupes, gestion des utilisateurs, 9 thèmes personnalisables par défaut et possibilité de télécharger des thèmes de hotspot personnalisés |
| SSHFS | Possibilité de monter un système de fichiers distant via le protocole SSH |
| Gestion du trafic | Surveillance en temps réel, graphiques de signaux sans fil, historique d’utilisation du trafic |
| IGMP Proxy | Possibilité de relayer des messages d’appartenance à la multidiffusion entre les hôtes et un routeur, ce qui permet au trafic de multidiffusion de circuler sur différents segments du réseau |
| |
| Authentification | Clé pré-partagée, certificats numériques, certificats X.509, TACACS+, authentification des utilisateurs RADIUS internes et externes, blocage des tentatives d’IP et de connexion, blocage de connexion basé sur le temps, générateur de mots de passe aléatoires intégré |
| Pare-feu | Les règles de pare-feu préconfigurées peuvent être activées via WebUI, configuration illimitée du pare-feu via CLI, DMZ, NAT, NAT-T, NAT64 |
| Prévention des attaques | Prévention DDOS (protection contre les inondations SYN, prévention des attaques SSH, prévention des attaques HTTP/HTTPS), prévention des ports (SYN-FIN, SYN-RST, X-mas, NULL flags, attaques FIN scan) |
| VLAN | Séparation VLAN basée sur les ports et les balises |
| Filtre WEB | Liste Noire pour bloquer les sites Web indésirables, liste blanche pour spécifier uniquement les sites autorisés |
| Contrôle d’accès | Contrôle d’accès flexible de SSH, interface Web, CLI et Telnet |
| Gestionnaire de certificats | L’outil de création de certificats permet de créer des certificats CA, serveur, client, let’s encrypt, SCEP |
| 802.1x | Client de contrôle d’accès réseau basé sur les ports |
| |
| OpenVPN | Plusieurs clients et un serveur peuvent fonctionner simultanément, 27 méthodes de cryptage |
| Cryptage OpenVPN | DES-CBC 64, RC2-CBC 128, DES-EDE-CBC 128, DES-EDE3-CBC 192, DESX-CBC 192, BF-CBC 128, RC2-40-CBC 40, CAST5-CBC 128, RC2-64-CBC 64, AES-128-CBC 128, AES-128-CFB 128, AES-128-CFB1 128, AES-128-CFB8 128, AES-128-OFB 128, AES-128-GCM 128, AES-192-CFB 192, AES-192-CFB B1 192, AES-192-CFB8 192, AES-192-OFB 192, AES-192-CBC 192, AES-192-GCM 192, AES-256-GCM 256, AES-256-CFB 256, AES-256-CFB1 256, AES-256-CFB8 256, AES-256-OFB 256, AES-256-CBC 256 |
| IPsec | XFRM, IKEv1, IKEv2, avec 14 méthodes de chiffrement pour IPsec (3DES, DES, AES128, AES192, AES256, AES128GCM8, AES192GCM8, AES256GCM8, AES128GCM12, AES192GCM12, AES256GCM12, AES128GCM16, AES192GCM16, AES256GCM16) |
| GRE | Prise en charge du tunnel GRE, du tunnel GRE sur IPsec |
| PPTP, L2TP | Les instances client/serveur peuvent fonctionner simultanément, prise en charge L2TPv3, L2TP sur IPsec |
| Tunnel | Proxy conçu pour ajouter une fonctionnalité de cryptage TLS aux clients et serveurs existants sans aucune modification du code du programme |
| DMVPN | Méthode de construction de VPN IPsec évolutifs, phase 2 et phase 3 et prise en charge du double hub |
| SSTP | Prise en charge des instances clientes SSTP |
| ZeroTier | Prise en charge du client VPN ZeroTier |
| WireGuard | Prise en charge du client et du serveur VPN WireGuard |
| Tinc | Tinc offre le cryptage, l’authentification et la compression dans ses tunnels. Support client et serveur. |
| EoIP | Le tunneling Ethernet sur IP (EoIP) est un protocole MikroTik RouterOS basé sur la norme GRE RFC 1701 qui crée un tunnel Ethernet entre deux routeurs au-dessus d’une connexion IP |
| |
| Modes pris en charge | Routeur |
| Types de connexion pris en charge | RTU(RS485) |
| Options de configuration | Prise en charge de plusieurs interfaces BACnet/IP, attribution de numéros de réseau, entrées BDT préconfigurées pour BBMD (BACnet Broadcast Management Device) |
| |
| Modes pris en charge | Client, Serveur |
| Types de connexion pris en charge | TCP |
| |
| Passerelle Modbus MQTT | Permet d’envoyer des commandes et de recevoir des données du serveur MODBUS via le broker MQTT |
| |
| Modes pris en charge | Serveur, Client |
| Types de connexion pris en charge | TCP, RTU(RS485) |
| Registres personnalisés | Demandes de bloc de registre personnalisé MODBUS TCP, qui lisent/écrivent dans un fichier à l’intérieur du routeur, et peuvent être utilisées pour étendre les fonctionnalités du client MODBUS TCP |
| Formats de données pris en charge | 8 bits : INT, UINT ; 16 bits : INT, UINT (MSB ou LSB en premier) ; 32 bits : float, INT, UINT (ABCD (big-endian), DCBA (little-endian), CDAB, BADC), HEX, ASCII |
| |
| Protocole(s) | HTTP(S), MQTT, Azure MQTT |
| Données vers le serveur | Extrayez les paramètres de plusieurs sources et de différents protocoles, et envoyez-les tous à un seul serveur ; Script LUA personnalisé, permettant aux scripts d’utiliser la fonctionnalité Data to Server du routeur |
| |
| Modes pris en charge | Station, Avant-poste |
| Connexion prise en charge | TCP, RTU(RS485) |
| |
| Prise en charge DLMS | DLMS – protocole standard pour l’échange de données de compteurs d’utilité publique |
| Modes pris en charge | Client |
| Types de connexion pris en charge | TCP, RTU(RS485) |
| |
| Prise en charge de l’API Web Teltonika | Élargissez les possibilités de votre appareil en utilisant un ensemble de points de terminaison d’API configurables pour récupérer ou modifier des données. Pour plus d’informations, veuillez consulter cette documentation : https://developers.teltonika-networks.com |
| |
| Interface utilisateur WEB | HTTP/HTTPS, état, configuration, mise à jour du micrologiciel, interface de ligne de commande, dépannage, plusieurs serveurs de journaux d’événements, notifications de disponibilité de mise à jour du micrologiciel, journal des événements, journal système, journal du noyau, état d’Internet |
| FOTA | Mise à jour du firmware à partir du serveur, notification automatique |
| SSH | SSH (v1, v2) |
| Recevoir des alertes d’état de divers services par e-mail | |
| TR-069 | OpenACS, EasyCwmp, ACSLite, tGem, LibreACS, GenieACS, FreeACS, LibCWMP, Friendly tech, AVSystem |
| MQTT | MQTT Broker, éditeur MQTT |
| SNMP | SNMP (v1, v2, v3), trap SNMP, protection contre la force brute |
| JSON-RPC | API de gestion via HTTP/HTTPS |
| RMS | Système de gestion à distance Teltonika (RMS) |
| |
| ThingWorx | Permet de surveiller : le nom de l’appareil, la version matérielle, le numéro de série, la version du micrologiciel, l’IP WAN. Permet d’effectuer des actions à partir du cloud : mise à jour du micrologiciel, redémarrage |
| Cumulocité | Permet de surveiller : le nom de l’appareil, la version matérielle, le numéro de série, la version du micrologiciel, l’IP WAN. Permet d’effectuer des actions à partir du cloud : mise à jour du micrologiciel, redémarrage |
| Azure IoT Hub | Peut être configuré avec Data to Server pour envoyer tous les paramètres disponibles vers le cloud. Dispose d’un support de méthode Direct qui permet d’exécuter des appels API RutOS sur l’IoT Hub. Dispose également d’une intégration Plug and Play avec le service de provisionnement d’appareils qui permet le provisionnement d’appareils sans contact vers IoT Hubs |
| AWS IoT Core | Utilitaire pour interagir avec la plate-forme cloud AWS. Prise en charge des tâches : appelez l’API de l’appareil à l’aide de la fonctionnalité AWS Jobs |
| |
| CPU | Mediatek, 580 MHz, MIPS 24KEc |
| RAM | 128 Mo, mémoire DDR2 |
| Stockage FLASH | 16 Mo de mémoire flash série NOR |
| |
| Interface utilisateur WEB | Mise à jour du micrologiciel à partir du fichier, vérifier le micrologiciel sur le serveur, les profils de configuration, la sauvegarde de la configuration |
| FOTA | Mise à jour du FW |
| RMS | Mise à jour du micrologiciel/la configuration de plusieurs appareils à la fois |
| Keep settings | Mise à jour du micrologiciel sans perdre la configuration actuelle |
| Réinitialisation paramètres d’usine | Une réinitialisation complète des paramètres d’usine restaure tous les paramètres du système, y compris l’adresse IP, le code PIN et les données utilisateur, dans la configuration par défaut du fabricant |
| |
| Système d’exploitation | RutOS (système d’exploitation Linux basé sur OpenWrt) |
| Langues prises en charge | Shell Busybox, Lua, C, C++ |
| Outils de développement | Package SDK avec environnement de construction fourni |
| Personnalisation GPL | Vous pouvez créer votre propre micrologiciel et votre propre application de page Web personnalisée en modifiant les couleurs, les logos et d’autres éléments de notre micrologiciel pour répondre à vos besoins ou à ceux de vos clients |
| Gestionnaire de paquets | Le gestionnaire de paquets est un service utilisé pour installer des logiciels supplémentaires sur l’appareil |
| |
| RS485 | Connecteur de bornier : D+, D-, R+, R- (interface 2 ou 4 fils) |
| Fonctions série | Console, série sur IP, modem, passerelle MODBUS |
| |
| Connecteur | Bornier enfichable à 3 points |
| Plage de tension d’entrée | 9-30 VDC, protection contre l’inversion de polarité, protection contre les surtensions >31 VDC 10us max |
| PoE (passif) | PoE passif sur paires de rechange. Possibilité d’alimentation via le port LAN1, non compatible avec les normes IEEE802.3af, 802.3at et 802.3bt, mode B, 9 – 30 VDC |
| Consommation électrique | Veille : < 1 W / Max : < 2 W |
| |
| Ethernet | 2 ports RJ45, 10/100 Mbit/s |
| LED(s)(s) d’état | 2× LED(s)(s) de type LAN, 1× LED d’alimentation |
| Alimentation | 1× connecteur d’alimentation à 3 broches |
| Antennes | 1× RP-SMA pour le Wi-Fi |
| RS485 | 1× bornier à 6 broches pour interface à 2 ou 4 fils |
| Réinitialisation | Redémarrage/Réinitialisation par défaut de l’utilisateur/Bouton de réinitialisation d’usine |
| Autre(s) | 1× vis de mise à la terre |
| |
| Matériau du boîtier | Boîtier et panneaux en aluminium anodisé |
| Dimensions (L x H x P) | 113,10 × 25 × 68,6 millimètre |
| Poids | 149,2 grammes |
| Options de montage | Support de rail DIN intégré ; Support mural et surface plane (kit supplémentaire nécessaire) |
| |
| T° de fonctionnement | -40 °C à 75 °C |
| Humidité de fonctionnement | 10 % à 90 % sans condensation |
| Indice de protection | Indice de protection IP30 |
| |
| Régulateur | CE/RED, UKCA, CB, RCM, FCC, IC, EAC, UCRF, DEEE |
Schéma(s)







Contenu du pack


DAP145

Connecteur d’alimentation à 3 broches

2× connecteur de 3 broches
Série RUT
Conçus pour être déployés facilement dans des scénarios de connectivité difficiles, les routeurs de la série RUT sont équipés d’une grande variété d’options et de technologies de connectivité (sans fil et filaires).
Ils font partie des produits essentiels pour connecter les personnes, les machines et les infrastructures dans la plupart des secteurs du marché.
Le système d’exploitation embarqué RutOS (basé sur Linux OpenWRT) est devenu l’un des systèmes pour routeur les plus fonctionnels et sécurisés du marché.
Licence RMS (Remote Management System) Teltonika
- Le système RMS permet la surveillance, la localisation, la gestion et la configuration à distance de vos modems/routeurs Teltonika de manière totalement sécurisée. 1 licence = 1 mois
