Szczegóły Produktu:
|
marki: | Huawei | Atrybuty: | Sprzęt komputerowy |
---|---|---|---|
Produkt rodzinny: | Zapora ogniowa | Kod produktu: | USG6650-BDL-AC |
High Light: | huawei ethernet switches,huawei industrial switches |
Zapora nowej generacji Huawei USG6650 jest przeznaczona dla małych centrów danych oraz dużych i średnich przedsiębiorstw. USG6650-BDL-AC obejmuje porty 8GE (RJ-45), porty 8GE SFP, dwa porty 10GE (SFP +), pamięć 16 GB i 2 zasilacze prądu przemiennego. Obejmuje to także usługę aktualizacji grupy funkcji IPS-AV-URL Subskrybuj 12 miesięcy.
Kod produktu | USG6650-BDL-AC |
Funkcja pakietu | IPS-AV-URL Funkcja Usługa aktualizacji grupy Subskrybuj 12 miesięcy |
Porty usług obowiązkowych | 8 × porty optyczne GE, 8 × 10/100 / 1000M portów elektrycznych autosensing Ethernet, 2 porty optyczne 10GE |
Gniazdo rozszerzeń | 6 × WSIC (lub 2 × WSIC + 4 × XSIC) |
Przepustowość zapory (Pakiety na sekundę) | 12 Mpps |
Przepustowość zapory IPv4 (1518/512/64-bajtów, UDP) | 20 Gbit / s, 20 Gbit / s, 8 Gbit / s |
Przepustowość zapory IPv6 (1518/512/84 bajtów, UDP) | 20 Gbit / s, 20 Gbit / s, 8 Gbit / s |
Wysokość | 3 U |
Wymiary (szer. X gł. X wys.) | 130,5 mm x 442 mm x 470 mm |
Waga (pełna konfiguracja) | 24 kg |
Specyfikacja USG6650-BDL-AC | |
Funkcja pakietu | IPS-AV-URL Funkcja Usługa aktualizacji grupy Subskrybuj 12 miesięcy |
Naprawiono port | 2 x 10 GE + 8 GE + 8 SFP |
Wysokość | 3 U |
Wymiary (wys. X szer. X gł.) | 130,5 mm x 442 mm x 415 mm |
Waga (pełna konfiguracja) | 24 kg |
HDD | Opcjonalny. Obsługuje dyski twarde 300 GB (RAID1 i hot swap). |
Nadmiarowy zasilacz | Standardowa konfiguracja |
Zasilacz prądu przemiennego | 100–240 V. |
Maksymalna moc | 350 W. |
cechy | NAT, kontrola dostępu specyficzna dla aplikacji, VPN, zapobieganie włamaniom, antywirus, zapobieganie wyciekom danych, zarządzanie przepustowością, anty-DDoS, filtrowanie adresów URL i antyspam |
Funkcje | |
Świadomość kontekstu | * Aplikacja, Treść, Czas, Użytkownik, Atak, Lokalizacja (RZECZYWISTA) - funkcje oparte na świadomości * Osiem metod uwierzytelniania (lokalne, RADIUS, HWTACACS, SecureID, AD, CA, LDAP i Endpoint Security) |
Bezpieczeństwo aplikacji | * Dokładna identyfikacja ponad 6000 protokołów aplikacji, działania specyficzne dla aplikacji oraz aktualizacja online baz danych protokołów * Połączenie identyfikacji aplikacji i skanowania antywirusowego w celu rozpoznania wirusów (ponad 5 milionów), koni trojańskich i złośliwego oprogramowania ukrytego w aplikacjach * Połączenie identyfikacji aplikacji i wykrywania zawartości w celu identyfikacji typów plików i poufnych informacji, aby zapobiec wyciekom informacji |
Zapobieganie włamaniu | * Zapewnia ponad 5000 podpisów do identyfikacji ataku. * Zapewnia identyfikację protokołu w celu obrony przed nienormalnymi zachowaniami protokołu. * Obsługuje zdefiniowane przez użytkownika sygnatury IPS. |
Bezpieczeństwo w sieci | * Filtrowanie adresów URL w chmurze z bazą danych kategorii adresów URL, która zawiera ponad 85 milionów adresów URL w ponad 80 kategoriach * Obrona przed atakami aplikacji internetowych, takimi jak skrypty między witrynami i ataki typu SQL injection Świadomość treści oparta na HTTP / HTTPS / FTP w celu ochrony przed wirusami sieciowymi * Czarna lista adresów URL i biała lista oraz filtrowanie słów kluczowych |
Bezpieczeństwo poczty e-mail | * Antyspam w czasie rzeczywistym do wykrywania i filtrowania wiadomości phishingowych * Lokalna biała lista i czarna lista, zdalna czarna lista w czasie rzeczywistym, filtrowanie treści, filtrowanie słów kluczowych i filtrowanie poczty według typu załącznika, rozmiaru i ilości * Skanowanie w poszukiwaniu wirusów i powiadomienia o załącznikach e-mail POP3 / SMTP / IMAP |
Ochrona danych | * Zapobieganie wyciekom danych na podstawie świadomości treści * Ponowne składanie plików i filtrowanie danych dla ponad 30 typów plików (w tym Word, Excel, PPT i PDF) oraz blokowanie plików dla ponad 120 typów plików |
Wirtualizacja bezpieczeństwa | Wirtualizacja funkcji bezpieczeństwa, statystyki przekazywania, użytkowników, operacje zarządzania, widoki i zasoby (takie jak przepustowość i sesje) |
Bezpieczeństwo sieci | * Obrona przed ponad 10 rodzajami ataków DDoS, takich jak powódź SYN i ataki UDP * Technologie VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN i GRE |
Wytyczanie | IPv4: routing statyczny, RIP, OSPF, BGP i IS-IS IPv6: RIPng, OSPFv3, BGP4 +, IPv6 IS-IS, IPv6 RD i ACL6 |
Tryb pracy i dostępność | Przejrzysty, routingowy lub hybrydowy tryb pracy i wysoka dostępność (HA), w tym tryb Active-Active i Active-Standby |
Inteligentne zarządzanie | * Ocenia ryzyko sieciowe w oparciu o przekazywany ruch i inteligentnie generuje polityki na podstawie oceny w celu automatycznej optymalizacji polityk bezpieczeństwa. Obsługuje analizę współczynników dopasowania zasad oraz wykrywanie konfliktów i nadmiarowych zasad w celu ich usunięcia, upraszczając zarządzanie zasadami. * Zapewnia globalny widok konfiguracji i zintegrowane zarządzanie zasadami. Konfiguracje można wykonać na jednej stronie. * Zapewnia wizualizowane i wielowymiarowe wyświetlanie raportów według użytkownika, aplikacji, treści, czasu, ruchu, zagrożenia i adresu URL. |
Biznes
Osoba kontaktowa: Laura
Tel: 15921748445
Faks: 86-21-37890191