Dettagli:
|
marca: | CISCO | Numero del pezzo: | USG6670-AC |
---|---|---|---|
Interfacce fisse: | 4 x 10 GE (SFP+) + 16 x GE (RJ45) + 8 x GE (SFP) | Dimensioni (W x D x H): | 130,5 millimetri x 442 millimetri x 470 millimetri |
Evidenziare: | router della rete di Cisco,router modulare di Cisco |
Le pareti refrattarie di prossima generazione di Huawei USG6650/6660/6670/6680 sono progettate per i piccoli centri dati e le grandi o imprese di medie dimensioni. Le pareti refrattarie forniscono l'esperte identificazione dell'applicazione e minaccia del livello applicazioni ed attaccano le capacità di difesa e consegnano il rendimento elevato anche quando le funzioni multiple di sicurezza sono permesse a. Le pareti refrattarie inoltre offrono le fessure per carta multiple dell'interfaccia che supportano le varie carte di interfaccia, quali carte elettriche/ottiche e 10 di GE di GE di interfaccia. Queste carte permettono che gli utenti amplino flessibilmente i servizi e permettano alle pareti refrattarie di evolversi con le reti di aziende, rendenti le pareti refrattarie USG6650/6660/6670/6680 investimento altamente redditizio e proteggente del cliente.
Specificazione di USG6670-AC |
|
Porto fisso |
4 x 10 GE + 16 GE + 8 SFP |
Altezza |
3 U |
Dimensioni (H x W x D) |
130,5 millimetri x 442 millimetri x 415 millimetri |
Peso (configurazione completa) |
24 chilogrammi |
HDD |
Facoltativo. Supporti i dischi rigidi da 300 GB (RAID1 e permutabile caldo). |
Alimentazione elettrica ridondante |
Configurazione standard |
Alimentatore a corrente alternata |
100V a 240V |
Potere massimo |
700W |
Caratteristiche |
Il NAT, controllo di accesso caratteristico dell'applicazione, VPN, prevenzione di intrusione, antivirus, dati cola la prevenzione, la gestione di larghezza di banda, il filtraggio del URL e anti--DDoS e l'antispam |
Funzioni |
|
Consapevolezza di contesto |
*Application, contenuto, tempo, utente, attacco, capacità basate (REALI) di consapevolezza di posizione metodi di autenticazione del *Eight (locale, RAGGIO, HWTACACS, SecureID, ANNUNCIO, CA, LDAP e Endpoint Security) |
Sicurezza di applicazione |
identificazione *Fine-grained oltre di 6000 protocolli di applicazione, di azione caratteristica dell'applicazione e dell'aggiornamento online delle basi di dati di protocollo *Combination dell'identificazione di applicazione e dell'esame del virus per riconoscere i virus (più di 5 milioni), i cavalli di Troia e malware nascosti nelle applicazioni *Combination dell'identificazione di applicazione e della rilevazione del contenuto per identificare i tipi e informazione sensibile di archivio per impedire le perdite di informazioni |
Prevenzione di intrusione |
*Provides oltre 5.000 firme per l'identificazione di attacco. identificazione di protocollo dei *Provides da difendere contro i comportamenti anormali di protocollo. firme definite dall'utente di IPS dei *Supports. |
Sicurezza di web |
Filtraggio *Cloud-based del URL con una base di dati di categoria del URL che contiene oltre 85 milione URLs dentro oltre 80 categorie *Defense contro gli attacchi di applicazione web, quali gli attacchi di scripting del inter-sito e dell'iniezione di SQL HTTP/HTTPS/FTP-based soddisfanno la consapevolezza per difendere contro i virus di web lista nera di *URL e filtraggio di parola chiave e di whitelist |
Sicurezza del email |
antispam del *Real-time per individuare e filtrare i email phishing whitelist e lista nera *Local, lista nera in tempo reale a distanza, filtraggio contento, filtraggio di parola chiave e filtraggio di posta dal tipo, dalla dimensione e dalla quantità dell'allegato l'esame e la notifica di *Virus per POP3/SMTP/IMAP inviano con la posta elettronica gli allegati |
Protezione dei dati |
prevenzione della perdita di *Data basata su consapevolezza contenta filtraggio *File di dati e di rimontaggio per più di 30 tipi di archivio (parola compresa, Excel, PPT e PDF) e didascalia di archivio per più di 120 tipi di archivio |
Virtualizzazione di sicurezza |
Virtualizzazione delle funzioni di sicurezza, trasmettente le statistiche, gli utenti, le operazioni della gestione, le viste e le risorse (quali le larghezze di banda e le sessioni) |
Sicurezza della rete |
*Defense contro più di 10 tipi di attacchi di DDoS, quali gli attacchi dell'inondazione di SYN e dell'inondazione del UDP tecnologie di *VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN e GRE |
Guida |
IPv4: percorso statico, STRAPPO, OSPF, BGP ed IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD e ACL6 |
Modo e disponibilità di lavoro |
Trasparente, dirigere, o modo di lavoro ibrido ed alta disponibilità (HA), compreso l'Attivo-attivo ed il modo Attivo-standby |
Gestione intelligente |
i *Evaluates i rischi della rete basati sul traffico passato e genera intelligentemente le politiche basate sulla valutazione per ottimizzare automaticamente le politiche della sicurezza. Analisi di rapporto di corrispondenza di politica di sostegni e la rilevazione del conflitto e delle politiche ridondanti per rimuoverli, semplificante la gestione di politica. *Provides una vista globale di configurazione e una gestione integrata di politica. Le configurazioni possono essere completate in una pagina. *Provides visualizzati ed esposizione multidimensionale di rapporto dall'utente, dall'applicazione, dal contenuto, dal tempo, dal traffico, dalla minaccia e dal URL. |
Affare
Persona di contatto: Laura
Telefono: 15921748445
Fax: 86-21-37890191