Вход Регистрация
На этот адрес мы отправим ваш пароль.
Уже зарегистрировались? Введите e-mail, указанный вами при регистрации на japex.ru


или Войти

Забыли пароль?
Введен неверный логин и/или пароль.

Авторизация выполнена.


или Зарегистрироваться
Введен неверный логин и/или пароль.

Онлайн конвертер
Курсы валют Вес Меры длины
= 3100
= 3100 lb
= 1,18 дюйм
помощь в поиске товара Если вы не нашли нужный вам товар при помощи поиска на нашем сайте, мы можем попробовать сделать это за вас. Пожалуйста, опишите в форме ниже, что именно вы хотите найти. Чем больше подробностей вы укажете, тем проще нам будет предложить варианты.

 

Описание товара

 

Отправить Отмена

* 2 шт. комплект ! FORTINET FortiGate-201E [FG-201E] ! (#F5-703) *

Текущая цена
JPY 79,800 йен
≈ 63 206 руб.
Номер лота: 1141983232
Начало торгов: 28.06.2024 13:57
Окончание торгов: 01.07.2024 13:57
Количество ставок: 0
Доступное количество: 1 шт.
Досрочное завершение: Нет
Автопродление: Нет
Эта функция продлевает торги по лоту на несколько минут при появлении каждой новой ставки в течение последних пяти минут торгов. Это позволяет всем участникам торгов успеть сделать свои ставки при активных торгах за товар.
Местоположение: столичный округ...
Состояние товара: Есть заметные следы использования
До конца аукциона осталось
0 дней 0 ч. 0 мин. 0 сек. ... Торги завершены
Лидер торгов:
нет
история торгов
Продавец:
jumboplanet2010
Рейтинг: 8288   99.7%
другие лоты продавца
Калькулятор
Страна доставки: Россия
Примерный вес :
Укажите примерный вес товара. Учитывайте пожалуйста, что помимо веса самого товара, нужно добавить вес тары и упаковочного материала. Товар будет отправлен тщательно упакованным в картонную тару, для исключения повреждений в процессе доставки.
кг
Город доставки: . . .
Доставка по Японии :
Информацию о стоимости доставки по Японии часто можно найти в описании лота. Наш склад находится в г. Кобе, префектура Хего, остров Хонсю. Если стоимость доставки в описании не указана - вы можете указать примерную стоимость или запросить расчет стоимости товара у нашего менеджера.
  • EMS
    EMS - популярный и надежный способ доставки посылок из Японии. Каждой посылке присваивается трек-номер, по которому возможно отследить ее перемещение. Доступна опция страхования посылки. Посылки доставляются курьером до двери получателя. Срок доставки – 7-14 дней.
    ()
    Этот способ доставки временно недоступен
    Примерный срок доставки: 7-14 дней
  • SAL
    SAL - экономичный способ доставки. Позволяет экономить ваши средства при отправке посылок весом 3 кг. и более. Посылке присваивается трек номер, по которому возможно отследить перемещение посылки. Посылки доставляются до почтового отделения в вашем городе. Срок доставки – 10-21 дней.
    ()
    Этот способ доставки временно недоступен
    Примерный срок доставки:10-21 дней
  • ePack
    ePack - экономичный способ доставки небольших посылок весом до 2 кг. Посылке присваивается трек номер, по которому возможно отследить перемещение посылки. Посылки доставляются до почтового отделения в вашем городе. Срок доставки – 14-21 дней.
    ()
    Этот способ доставки временно недоступен
    Примерный срок доставки:14-21 дней
  • Japex Avia
    Доставка Japex Avia - гибрид доставки морем и авиа почты до двери получателя. При этом способе доставки посылки по мере накопления минимальной партии отправляются ускоренной доставкой морем и далее, после таможенного оформления, передаются в авиа доставку. Товары при этом способе доставки отправляются без комиссии Japex.
    ()
    Примерный срок доставки:20-25 дней
  • Japex Express
    Доставка Japex Express - ускоренная доставка морским путем через Владивосток и далее до двери получателя в городах России, Белоруссии, Казахстана. Тариф включает в себя полную стоимость доставки до вашей двери.
    ()
    Примерный срок доставки:25-30 дней
  • Japex Cargo
    Доставка морем позволяет доставить даже крупногабаритные товары, такие как колеса, колесные диски, кузовные детали, мототехника и тп. При доставке морем товары будут погружены в контейнер на нашем складе в Японии и доставлены в порт Владивосток. Мы производим таможенное оформление поступивших товаров, а затем товары могут быть доставлены практически в любой город России, Белоруссии, Казахстана с помощью транспортных компаний.
    Все формальности по доставке и таможенному оформлению мы берем на себя. Вам останется только получить прибывший товар в вашем городе и наслаждаться покупкой. Доставка Japex Cargo позволяет доставить товары в города России, Белоруссии и Казахстана.

    При доставке Japex Cargo не имеет значения общая стоимость товаров и таможенные лимиты. Все таможенные сборы уже включены в стоимость доставки.
    ()
    Примерный срок доставки: 3-5 недель
    Категория товара:
    Транспортная компания:
Расчет стоимости товара
Ваша ставка:
Банковский перевод
Упаковка посылки
Стоимость в Японии ()
Расчет доставки при весе кг
Стоимость доставки ()
Город доставки: . . .
Итого: ¥178 151 (80 562 )
Поиск не дал результатов
Заказать расчет стоимости
Ваш email: Город доставки: Комментарий к запросу Укажите результат вычисления (один+десять=)
Отмена
  • Комиссия 1000 ¥ за любой лот
  • Более 70 способов оплаты
  • 100% защита от мошенников



Описание товара

Внимание! Характеристики и описание товара переведены автоматически
Перевод Google Перевод Japex
 
商品の説明
 
●商品名:FORTINET FortiGate-201E [FG-201E]×2台セット!です(#F5-703)。
 
●写真の通りの商品です。login: admin/Password: 無。
 
●機器起動時は次の状態です。
 
FortiGate-201E (10:47-08.17.2018)
Ver:05000006
Serial number:FG201ETK1990****
RAM activation
CPU(00:000306c3 bfebfbff): MP initialization
CPU(02:000306c3 bfebfbff): MP initialization
Total RAM: 4096MB
Enabling cache...Done.
Scanning PCI bus...Done.
Allocating PCI resources...Done.
Enabling PCI resources...Done.
Zeroing IRQ settings...Done.
Verifying PIRQ tables...Done.
Boot up, boot device capacity: 15272MB.
Press any key to display configuration menu...
.............................
Reading boot image 2853886 bytes.
Initializing firewall...
System is starting...

FG201ETK1990**** login: admin
Password:
Welcome !

FG201ETK1990**** # get system status
Version: FortiGate-201E v5.6.8,build1672,190130 (GA)
Virus-DB: 1.00123(2015-12-11 13:18)
Extended DB: 1.00000(2012-10-17 15:46)
IPS-DB: 6.00741(2015-12-01 02:30)
IPS-ETDB: 0.00000(2001-01-01 00:00)
APP-DB: 6.00741(2015-12-01 02:30)
INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)
Serial-Number: FG201ETK1990****
IPS Malicious URL Database: 1.00001(2015-01-01 01:01)
Botnet DB: 1.00000(2012-05-28 22:51)
BIOS version: 05000006
System Part-Number: P19087-03
Log hard disk: Available
Hostname: FG201ETK1990****
Operation Mode: NAT
Current virtual domain: root
Max number of virtual domains: 10
Virtual domains status: 1 in NAT mode, 0 in TP mode
Virtual domain configuration: disable
FIPS-CC mode: disable
Current HA mode: standalone
Branch point: 1672
Release Version Information: GA
FortiOS x86-64: Yes
System time: Thu Jun 20 02:05:37 2024

FG201ETK1990**** # get system fortiguard-service status
NAME               VERSION LAST UPDATE          METHOD    EXPIRE
AV Engine           5.361  2018-06-19 20:42:00  manual    n/a
Virus Definitions   1.123  2015-12-11 13:18:00  manual    n/a
Extended set        1.000  2012-10-17 15:46:00  manual    n/a
Flow-based Virus Definitions  1.123  2015-07-21 14:19:00  manual    n/a         
Attack Definitions  6.741  2015-12-01 02:30:00  manual    n/a
Attack Extended Definitions  0.000  2001-01-01 00:00:00  manual    n/a          
IPS Malicious URL Database  1.001  2015-01-01 01:01:00  manual    n/a           
Botnet Definitions  1.000  2012-05-28 22:51:00  manual    n/a
IPS/FlowAV Engine   3.539  2018-11-06 00:12:00  manual    n/a
Application Definitions  6.741  2015-12-01 02:30:00  manual    n/a              
Industrial Attack Definitions  6.741  2015-12-01 02:30:00  manual    n/a        

FG201ETK1990**** # get hardware status
Model name: FortiGate-201E
ASIC version: CP9
ASIC SRAM: 64M
CPU: Intel(R) Celeron(R) CPU G1820 @ 2.70GHz
Number of CPUs: 2
RAM: 3963 MB
Compact Flash: 15331 MB /dev/sda
Hard disk: 457862 MB /dev/sdb
USB Flash: not available
Network Card chipset: Intel(R) Gigabit Ethernet Network Driver (rev.0003)
Network Card chipset: FortiASIC NP6LITE Adapter (rev.)

FG201ETK1990**** # get system interface
== [ mgmt ]
name: mgmt   ip: 192.168.1.99 255.255.255.0 
  status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable   
== [ ha ]
name: ha   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ wan1 ]
name: wan1   mode: dhcp    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ wan2 ]
name: wan2   mode: dhcp    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port1 ]
name: port1   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port2 ]
name: port2   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port3 ]
name: port3   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port4 ]
name: port4   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port5 ]
name: port5   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port6 ]
name: port6   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port7 ]
name: port7   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port8 ]
name: port8   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port9 ]
name: port9   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port10 ]
name: port10   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port11 ]
name: port11   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port12 ]
name: port12   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port13 ]
name: port13   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port14 ]
name: port14   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port15 ]
name: port15   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port16 ]
name: port16   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port17 ]
name: port17   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port18 ]
name: port18   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ modem ]
name: modem   mode: pppoe    ip: 0.0.0.0 0.0.0.0
   netbios-forward: disable    type: physical   netflow-sampler: disable
    sflow-sampler: disable    scan-botnet-connections: disable
    src-check: enable    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ ssl.root ]
name: ssl.root   ip: 0.0.0.0 0.0.0.0   status: up
    netbios-forward: disable    type: tunnel   netflow-sampler: disable
    sflow-sampler: disable    scan-botnet-connections: disable
    src-check: enable    wccp: disable

FG201ETK1990**** #
●使用されていた商品ですが、全機能を検証する環境が無い為、それ以上の動作は未確認です。
 
●「電源が入らない」以外は、現状・ノークレーム扱いでの出品とさせて頂きます。
 
●出品は、写真の「商品本体+電源ケーブル」×2台のみ、です。その他の付属品は何もありません。
 
●写真をご参照の上、ご入札のほど、宜しくお願いします。
 
●送料は下記の「120サイズ」(2台1セットあたり)となります。
 
●運輸業者は当方で決めさせていただきます。
 
●上記の発送サイズは2台1セットの場合です。複数同時発送の場合の送料はこちらからご連絡いたします。
 
●中古のダンボールを使用する事より実際の発送サイズが異なる場合がございます。ご了承下さいませ。
 
●東京都江戸川区西一之江の倉庫にてのお渡しも可能です。
 
●その場合は、無梱包お渡しとなります。
 
●営業時間は月曜日~金曜日、AM10:00~PM18:00となります。
 
●第1.3.5土曜日のみ、11:00~15:00に限り、営業致します。
 
●第2.4土曜日・日曜日・祝日は休みになります。
 
●こちらからのご連絡は平日昼間のみとなります。
 
●また、お取引後の評価ですが不要のお客様が多い為にこちらからは入れておりま せん。
 
●評価が必要なお客様は取引メッセージにてのご連絡をお願い致します。
 
●特定商取法の表示
 
 
【送料料金表】
北海道 北東北 南東北 関東 信越 北陸 中部 関西 中国 四国 九州 沖縄
地域詳細 北海道 青森
 
岩手
 
秋田
宮城
 
山形
 
福島
茨城
 
栃木
 
群馬
 
埼玉
 
千葉
 
東京
 
神奈川
 
山梨
新潟
 
長野
富山
 
石川
 
福井
静岡
 
愛知
 
三重
 
岐阜
 
滋賀
 
京都
 
大阪
 
兵庫
 
奈良
 
和歌山
鳥取
 
島根
 
岡山
 
広島
 
山口
徳島
 
香川
 
愛媛
 
高知
福岡
 
佐賀
 
長崎
 
熊本
 
大分
 
宮崎
 
鹿児島
沖縄
 
離島
60サイズ・2kgまで 1,460円 1,060円 940円 940円 940円 940円 940円 1,060円 1,190円 1,190円 1,460円 1,460円
80サイズ・5kgまで 1,740円 1,350円 1,230円 1,230円 1,230円 1,230円 1,230円 1,350円 1,480円 1,480円 1,740円 2,070円
100サイズ・10kg まで 2,050円 1,650円 1,530円 1,530円 1,530円 1,530円 1,530円 1,650円 1,790円 1,790円 2,050円 2,710円
120サイズ・15kgまで 2,370円 1,970円 1,850円 1,850円 1,850円 1,850円 1,850円 1,970円 2,110円 2,110円 2,370円 3,360円
140サイズ・20kgまで 2,710円 2,310円 2,190円 2,190円 2,190円 2,190円 2,190円 2,310円 2,450円 2,450円 2,710円 4,030円
160サイズ・25kgまで 3,030円 2,630円 2,510円 2,510円 2,510円 2,510円 2,510円 2,630円 2,770円 2,770円 3,030円 4,680円
令和5年4月3日よりのヤマト運輸送料です。

配送方法と送料

送料負担
落札者
配送情報
発送元
東京都
発送開始
支払い手続きから2~3日で発送
海外発送
対応しません
送料


товар описание
* название товара : FORTINET FortiGate-201E [FG-201E] x 2 шт. комплект ! (#F5-703) .
* фотография согласно товар . login: admin / Password: нет .
* устройство запуск время следующий состояние .
FortiGate-201E (10:47-08.17.2018)
Ver:05000006
Serial number:FG201ETK1990****
RAM activation
CPU(00:000306c3 bfebfbff): MP initialization
CPU(02:000306c3 bfebfbff): MP initialization
Total RAM: 4096MB
Enabling cache...Done.
Scanning PCI bus...Done.
Allocating PCI resources...Done.
Enabling PCI resources...Done.
Zeroing IRQ settings...Done.
Verifying PIRQ tables...Done.
Boot up, boot device capacity: 15272MB.
Press any key to display configuration menu...
.............................
Reading boot image 2853886 bytes.
Initializing firewall...
System is starting...

FG201ETK1990**** login: admin
Password:
Welcome !

FG201ETK1990**** # get system status
Version: FortiGate-201E v5.6.8,build1672,190130 (GA)
Virus-DB: 1.00123(2015-12-11 13:18)
Extended DB: 1.00000(2012-10-17 15:46)
IPS-DB: 6.00741(2015-12-01 02:30)
IPS-ETDB: 0.00000(2001-01-01 00:00)
APP-DB: 6.00741(2015-12-01 02:30)
INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)
Serial-Number: FG201ETK1990****
IPS Malicious URL Database: 1.00001(2015-01-01 01:01)
Botnet DB: 1.00000(2012-05-28 22:51)
BIOS version: 05000006
System Part-Number: P19087-03
Log hard disk: Available
Hostname: FG201ETK1990****
Operation Mode: NAT
Current virtual domain: root
Max number of virtual domains: 10
Virtual domains status: 1 in NAT mode, 0 in TP mode
Virtual domain configuration: disable
FIPS-CC mode: disable
Current HA mode: standalone
Branch point: 1672
Release Version Information: GA
FortiOS x86-64: Yes
System time: Thu Jun 20 02:05:37 2024

FG201ETK1990**** # get system fortiguard-service status
NAME               VERSION LAST UPDATE          METHOD    EXPIRE
AV Engine           5.361  2018-06-19 20:42:00  manual    n/a
Virus Definitions   1.123  2015-12-11 13:18:00  manual    n/a
Extended set        1.000  2012-10-17 15:46:00  manual    n/a
Flow-based Virus Definitions  1.123  2015-07-21 14:19:00  manual    n/a         
Attack Definitions  6.741  2015-12-01 02:30:00  manual    n/a
Attack Extended Definitions  0.000  2001-01-01 00:00:00  manual    n/a          
IPS Malicious URL Database  1.001  2015-01-01 01:01:00  manual    n/a           
Botnet Definitions  1.000  2012-05-28 22:51:00  manual    n/a
IPS/FlowAV Engine   3.539  2018-11-06 00:12:00  manual    n/a
Application Definitions  6.741  2015-12-01 02:30:00  manual    n/a              
Industrial Attack Definitions  6.741  2015-12-01 02:30:00  manual    n/a        

FG201ETK1990**** # get hardware status
Model name: FortiGate-201E
ASIC version: CP9
ASIC SRAM: 64M
CPU: Intel(R) Celeron(R) CPU G1820 @ 2.70GHz
Number of CPUs: 2
RAM: 3963 MB
Compact Flash: 15331 MB /dev/sda
Hard disk: 457862 MB /dev/sdb
USB Flash: not available
Network Card chipset: Intel(R) Gigabit Ethernet Network Driver (rev.0003)
Network Card chipset: FortiASIC NP6LITE Adapter (rev.)

FG201ETK1990**** # get system interface
== [ mgmt ]
name: mgmt   ip: 192.168.1.99 255.255.255.0 
  status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable   
== [ ha ]
name: ha   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ wan1 ]
name: wan1   mode: dhcp    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ wan2 ]
name: wan2   mode: dhcp    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port1 ]
name: port1   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port2 ]
name: port2   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port3 ]
name: port3   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port4 ]
name: port4   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port5 ]
name: port5   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port6 ]
name: port6   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port7 ]
name: port7   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port8 ]
name: port8   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port9 ]
name: port9   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port10 ]
name: port10   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port11 ]
name: port11   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port12 ]
name: port12   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port13 ]
name: port13   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port14 ]
name: port14   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port15 ]
name: port15   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port16 ]
name: port16   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port17 ]
name: port17   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ port18 ]
name: port18   mode: static    ip: 0.0.0.0 0.0.0.0
   status: up    netbios-forward: disable    type: physical
   netflow-sampler: disable    sflow-sampler: disable
    scan-botnet-connections: disable    src-check: enable
    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ modem ]
name: modem   mode: pppoe    ip: 0.0.0.0 0.0.0.0
   netbios-forward: disable    type: physical   netflow-sampler: disable
    sflow-sampler: disable    scan-botnet-connections: disable
    src-check: enable    mtu-override: disable    wccp: disable
    drop-overlapped-fragment: disable    drop-fragment: disable
== [ ssl.root ]
name: ssl.root   ip: 0.0.0.0 0.0.0.0   status: up
    netbios-forward: disable    type: tunnel   netflow-sampler: disable
    sflow-sampler: disable    scan-botnet-connections: disable
    src-check: enable    wccp: disable

FG201ETK1990**** #
* использовать товар , все функции инспекция окружающая среда нет из-за этого , более этого функционирование не подтверждено .
* не поступает электропитание кроме , в настоящеем состоянии - претензии не принимаются обращаться выставляю товар сделаю .
* выставляю товар , фотография товар само устройство + кабель питания x 2 шт. только , . прочее комплектующие что нет .
* фотография справка выше , делать ставки , Спасибо вам .
* стоимость доставки описанное ниже 120 размер ( 2 шт. 1 комплект соответствует ) .
* судьба ијё компания я решать .
* вышеупомянутое отправка размер 2 шт. 1 комплект в таком случае . несколько одновременно отправка в таком случае стоимость доставки отсюда связь делать .
* б.у. картон использовать дело практически отправка размер отличается бывает . пожалуйста, обратите на это внимание .
* столичный округ Токио Эдогаваку запад 1 это бухта склад передача можно .
* в таком случае , нет упаковка передадим .
* время работы понедельник - пятница , AM10:00 - PM18:00 .
* 第1.3.5 суббота только , 11:00 - 15:00 ограничение , торговый сделаю .
* 第2.4 суббота - воскресенье - праздничный день отдых .
* отсюда связь рабочие дни днём и ночью только .
* в дополнение , сделка после оценка не нужный покупатель многочисленный из-за этого отсюда входит гЃ›г‚“ .
* оценка необходимый покупатель сделка сообщение связь мы просим .
* особенности 商 получать метод отображение


[ стоимость доставки таблица тарифов ]
Хоккайдо Северный Тохоку Южный Тохоку Канто Синэцу Хокурику Чубу Кансай Китай Сикоку Кюсю Окинава
район подробности Хоккайдо Аомори
Иватэ
Акита
Мияги
Ямагата
Фукусима
Ибараки
Точиги
Гунма
Сайтама
Тиба
Токио
Канагава
Яманаси
Ниигата
Нагано
Тояма
Исикава
Фукуи
Сидзуока
Айчи
Миэ
Гифу
Сига
Киото
Осака
Хёго
Нара
Вакаяма
Тоттори
Симанэ
Окаяма
Хиросима
Ямагути
Токусима
Кагава
Эхимэ
Коучи
Фукуока
Сага
Нагасаки
Кумамото
Оита
Миядзаки
Кагошима
Окинава
удаленные острова
60 размер - 2 кг до этого 1,460 йен 1,060 йен 940 йен 940 йен 940 йен 940 йен 940 йен 1,060 йен 1,190 йен 1,190 йен 1,460 йен 1,460 йен
80 размер - 5 кг до этого 1,740 йен 1,350 йен 1,230 йен 1,230 йен 1,230 йен 1,230 йен 1,230 йен 1,350 йен 1,480 йен 1,480 йен 1,740 йен 2,070 йен
100 размер - 10 кг до этого 2,050 йен 1,650 йен 1,530 йен 1,530 йен 1,530 йен 1,530 йен 1,530 йен 1,650 йен 1,790 йен 1,790 йен 2,050 йен 2,710 йен
120 размер - 15 кг до этого 2,370 йен 1,970 йен 1,850 йен 1,850 йен 1,850 йен 1,850 йен 1,850 йен 1,970 йен 2,110 йен 2,110 йен 2,370 йен 3,360 йен
140 размер - 20 кг до этого 2,710 йен 2,310 йен 2,190 йен 2,190 йен 2,190 йен 2,190 йен 2,190 йен 2,310 йен 2,450 йен 2,450 йен 2,710 йен 4,030 йен
160 размер - 25 кг до этого 3,030 йен 2,630 йен 2,510 йен 2,510 йен 2,510 йен 2,510 йен 2,510 йен 2,630 йен 2,770 йен 2,770 йен 3,030 йен 4,680 йен
令和5 год апрель 3 число Yamato Transport стоимость доставки .

Стоимость и способ доставки

стоимость доставки возлагается
победитель торгов
доставка информация
отправной пункт
столичный округ Токио
отправка начало
оплата формальности из 2 - 3 число отправка
отправка за границу
не соответствует
стоимость доставки

 
Zenmarket.jp - buying service from Japanese online stores recommended by seller товар описание * название товара : FORTINET FortiGate-201E [FG-201E] x 2 шт. комплект ! (#F5-703) . * фотография согласно товар . login: admin / Password: нет . * устройство запуск время следующий состояние . FortiGate-201E (10:47-08.17.2018) Ver:05000006 Serial numbe

Как купить товары на Japex?

Для начала, чтобы купить * 2 шт. комплект ! FORTINET FortiGate-201E [FG-201E] ! (#F5-703) * , вам необходимо пройти простую регистрацию и пополнить ваш баланс. Вы можете оплатить покупку банковской картой, электронными деньгами, через системы интернет-банкинга.

Japex предлагает возможность доставки товара во все города России, Белоруссии и Казахстана.

отзывы

Описание картинки

Ренарс (CJ456551963US)

Упаковано просто отлично!


Описание картинки

Ренарс (CJ456551963US)

Упаковано просто отлично!


Читать все отзывы



Подтверждение ставки

Вам доступно для ставки ¥2550


Ваша ставка, ¥:
Отложенная ставка

Ставка будет сделана за 5 минут до окончания торгов по лоту. Подробнее.

Потребуется организация вывоза и доставки курьерской службой.
Стоимость такой доставки составит от 30 000 до 150 000 йен.
Если вы откажетесь от доставки - штраф за отмену сделки составит 5000 йен.

Я прочитал и понял предупреждение выше

 

Ваша ставка принята Сделать ставку Отмена
задать вопрос продавцу Пожалуйста, напишите ваш вопрос на русском языке. Наши специалисты переведут его на японский язык и свяжутся с продавцом товара. Как только мы получим ответ от продавца - мы сообщим вам об этом. Получение ответа от продавца может занять до 2-3 рабочих дней. Кроме того, в некоторых случаях продавцы могут оставить вопрос без ответа.

 

Отправить Отмена
ваш запрос поступил в обработку Спасибо за ваш вопрос. Как только мы получим ответ от продавца, наши специалисты переведут его и отправят на вашу электронную почту. Список ваших вопросов вы можете увидеть в Личном кабинете.

 

Закрыть


Рейтинг@Mail.ru

Some text here...