Szczegóły Produktu:
|
marki: | HUAWEI | Numer części: | SG6650-AC |
---|---|---|---|
Naprawiono port: | 2 x 10 GE + 8 GE + 8 SFP | HDD: | Opcjonalny. Obsługuje dyski twarde o pojemności 300 GB (RAID1 i możliwość wymiany na gorąco). |
Zasilacz AC: | 100V do 240V | Maksymalna moc: | 350W |
High Light: | zapora sprzętowa Cisco,urządzenie bezpieczeństwa Cisco,zapora sieciowa urządzenia Cisco |
Huawei USG6600 Firewall nowej generacji USG6650-AC 2 * 10GE SFP + 8GE RJ45
Zapora ogniowa Huawei USG6650 nowej generacji przeznaczona jest dla małych centrów danych oraz dużych i średnich przedsiębiorstw. USG6650-AC zawiera porty 8GE (RJ-45), porty SFP 8GE, dwa porty 10GE (SFP +), pamięć 16 GB i 2 zasilacze AC.
USG6650-AC Specyfikacja | |
Naprawiono port | 2 x 10 GE + 8 GE + 8 SFP |
Wysokość | 3 U |
Wymiary (wys. X szer. X gł.) | 130,5 mm x 442 mm x 415 mm |
Waga (pełna konfiguracja) | 24 kg |
HDD | Opcjonalny. Obsługuje dyski twarde o pojemności 300 GB (RAID1 i możliwość wymiany na gorąco). |
Nadmiarowy zasilacz | Standardowa konfiguracja |
Zasilacz AC | 100V do 240V |
Maksymalna moc | 350W |
funkcje | NAT, kontrola dostępu specyficzna dla aplikacji, VPN, zapobieganie włamaniom, antywirus, zapobieganie wyciekom danych, zarządzanie przepustowością, anty-DDoS, filtrowanie adresów URL i antyspam |
Funkcje | |
Świadomość kontekstu | * Możliwości świadomości aplikacji, treści, czasu, użytkownika, ataku, lokalizacji (RZECZYWISTE) * Osiem metod uwierzytelniania (lokalne, RADIUS, HWTACACS, SecureID, AD, CA, LDAP i Endpoint Security) |
Bezpieczeństwo aplikacji | * Szczegółowa identyfikacja ponad 6000 protokołów aplikacji, działania specyficzne dla aplikacji i aktualizacja online baz danych protokołów * Połączenie identyfikacji aplikacji i skanowania antywirusowego w celu rozpoznania wirusów (ponad 5 milionów), koni trojańskich i złośliwego oprogramowania ukrytego w aplikacjach * Połączenie identyfikacji aplikacji i wykrywania treści w celu identyfikacji typów plików i poufnych informacji, aby zapobiec wyciekom informacji |
Zapobieganie włamaniu | * Zapewnia ponad 5000 podpisów do identyfikacji ataku. * Zapewnia identyfikację protokołu w celu obrony przed nieprawidłowymi zachowaniami protokołu. * Obsługuje zdefiniowane przez użytkownika sygnatury IPS. |
Bezpieczeństwo w sieci | * Filtrowanie adresów URL w chmurze z bazą danych kategorii adresów URL, która zawiera ponad 85 milionów adresów URL w ponad 80 kategoriach * Obrona przed atakami aplikacji internetowych, takimi jak skrypty krzyżowe i ataki SQL injection Świadomość treści oparta na HTTP / HTTPS / FTP w celu ochrony przed wirusami internetowymi * Czarna lista adresów URL i biała lista oraz filtrowanie słów kluczowych |
Bezpieczeństwo poczty e-mail | * Antyspam w czasie rzeczywistym do wykrywania i filtrowania wiadomości phishingowych * Lokalna biała lista i czarna lista, zdalna czarna lista w czasie rzeczywistym, filtrowanie treści, filtrowanie słów kluczowych i filtrowanie poczty według typu załącznika, rozmiaru i ilości * Skanowanie antywirusowe i powiadomienia dla załączników e-mail POP3 / SMTP / IMAP |
Ochrona danych | * Zapobieganie wyciekom danych w oparciu o świadomość treści * Składanie plików i filtrowanie danych dla ponad 30 typów plików (w tym Word, Excel, PPT i PDF) oraz blokowanie plików dla ponad 120 typów plików |
Wirtualizacja bezpieczeństwa | Wirtualizacja funkcji zabezpieczeń, statystyki przekazywania, użytkownicy, operacje zarządzania, widoki i zasoby (takie jak przepustowości i sesje) |
Bezpieczeństwo sieci | * Obrona przed ponad 10 typami ataków DDoS, takimi jak powódź SYN i ataki powodziowe UDP * Technologie VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN i GRE |
Routing | IPv4: routing statyczny, RIP, OSPF, BGP i IS-IS IPv6: RIPng, OSPFv3, BGP4 +, IPv6 IS-IS, IPv6 RD i ACL6 |
Tryb pracy i dostępność | Przejrzysty, routing lub hybrydowy tryb pracy i wysoka dostępność (HA), w tym tryb Active-Active i Active-Standby |
Inteligentne zarządzanie | * Ocenia ryzyko sieciowe w oparciu o przekazany ruch i inteligentnie generuje zasady oparte na ocenie, aby automatycznie optymalizować polityki bezpieczeństwa. Obsługuje analizę współczynników dopasowania zasad oraz wykrywanie konfliktów i zbędnych zasad w celu ich usunięcia, upraszczając zarządzanie polityką. * Zapewnia globalny widok konfiguracji i zintegrowane zarządzanie polityką. Konfiguracje można wykonać na jednej stronie. * Zapewnia wizualizowane i wielowymiarowe wyświetlanie raportów według użytkownika, aplikacji, treści, czasu, ruchu, zagrożenia i adresu URL. |
Produkty powiązane
ASA5555-FPWR-K9 ASA5505-SEC-BUN-K9 ASA5505-BUN-K9
ASA5510-SEC-BUN-K9 ASA5510-AIP10-K9 ASA5510-BUN-K9
ASA5520-AIP20-K9 ASA5520-BUN-K9 ASA5540-BUN-K9
Osoba kontaktowa: Laura
Tel: 15921748445
Faks: 86-21-37890191