Detalhes do produto:
|
marca: | Huawei | número da peça: | SG6650-AC |
---|---|---|---|
Porto fixo: | 2 x 10 GE + 8 GE + 8 SFP | HDD: | Opcional. Apoios discos rígidos de 300 GB (RAID1 e swappable quente). |
Fonte de Alimentação CA: | 100V a 240V | Poder máximo: | 350w |
Realçar: | guarda-fogo do hardware de Cisco,Dispositivo da segurança de Cisco,guarda-fogo do dispositivo de Cisco |
Guarda-fogo USG6650-AC 2*10GE SFP+ 8GE RJ45 de Huawei USG6600 Next Generation
O guarda-fogo da próxima geração de Huawei USG6650 é projetado para centros de dados pequenos e grandes ou empresas de tamanho médio. O USG6650-AC inclui (RJ-45) os portos 8GE, os portos de 8GE SFP, os dois (SFP+) portos 10GE, a memória 16GB e a fonte da alimentação CA 2.
Especificação de USG6650-AC |
|
Porto fixo | 2 x 10 GE + 8 GE + 8 SFP |
Altura | 3 U |
Dimensões (H x W x D) | 130,5 milímetros x 442 milímetros x 415 milímetros |
Peso (configuração completa) | 24 quilogramas |
HDD | Opcional. Apoios discos rígidos de 300 GB (RAID1 e swappable quente). |
Fonte de alimentação redundante | Configuração padrão |
Fonte da alimentação CA | 100V a 240V |
Poder máximo | 350W |
Características | O NAT, controle de acesso característico da aplicação, VPN, prevenção da intrusão, antivirus, dados escapa a prevenção, a gestão da largura de banda, o anti-DDoS, URL que filtram, e anti-Spam |
Funções | |
Conscientização do contexto |
*Application, índice, tempo, usuário, ataque, capacidades baseadas da conscientização do lugar (REAL) – métodos de autenticação do *Eight (local, RAIO, HWTACACS, SecureID, ANÚNCIO, CA, LDAP, e Endpoint Security) |
Segurança de aplicativo |
identificação *Fine-grained sobre de 6000 protocolos de aplicação, da ação característica da aplicação, e da atualização em linha de bases de dados do protocolo *Combination da identificação da aplicação e da exploração do vírus para reconhecer os vírus (mais de 5 milhões), cavalos de troia, e malware escondido nas aplicações *Combination da identificação da aplicação e da detecção do índice para identificar tipos e informação delicada de arquivo para impedir escapes da informação |
Prevenção da intrusão |
*Provides sobre 5.000 assinaturas para a identificação do ataque. identificação do protocolo dos *Provides a defender contra comportamentos anormais do protocolo. assinaturas definidas pelo utilizador do IPS dos *Supports. |
Segurança da Web |
URL *Cloud-based que filtra com um base de dados da categoria do URL que contenha sobre 85 milhão URLs dentro sobre 80 categorias *Defense contra ataques da aplicação web, tais como ataques scripting do cruz-local e de injeção do SQL HTTP/HTTPS/FTP-based satisfazem a conscientização para defender contra vírus da Web lista negra de *URL e filtração do whitelist e da palavra-chave |
Segurança do e-mail |
anti-Spam do *Real-time para detectar e filtrar e-mail para fora phishing whitelist e lista negra *Local, lista negra remota do tempo real, filtragem de conteúdo, palavra-chave que filtram, e correio que filtra pelo tipo, pelo tamanho, e pela quantidade do acessório a exploração e a notificação do *Virus para POP3/SMTP/IMAP enviam e-mail acessórios |
Segurança de dados |
prevenção do escape do *Data baseada na conscientização satisfeita filtração *File da remontagem e de dados para mais de 30 tipos de arquivo (que incluem a palavra, o Excel, o PPT, e o pdf), e arquivo que obstrui para mais de 120 tipos de arquivo |
Virtualização da segurança | Virtualização de características de segurança, enviando estatísticas, usuários, operações da gestão, vistas, e recursos (tais como larguras de banda e sessões) |
Segurança da rede |
*Defense contra mais de 10 tipos de ataques de DDoS, tais como os ataques da inundação do SYN e da inundação do UDP tecnologias de *VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN, e GRE |
Distribuição |
IPv4: roteamento estático, RASGO, OSPF, BGP, e IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD, e ACL6 |
Modo e disponibilidade de trabalho | Transparente, distribuição, ou modo de trabalho híbrido e disponibilidade alta de (HA), incluindo o modo Ativo-ativo e Ativo-à espera |
Gestão inteligente |
os *Evaluates os riscos da rede baseados no tráfego passado e geram inteligentemente as políticas baseadas na avaliação para aperfeiçoar automaticamente políticas de segurança. Análise de relação de harmonização da política dos apoios e a detecção de conflito e de políticas redundantes para removê-los, simplificando a gestão da política. *Provides uma opinião global da configuração e uma gestão integrada da política. As configurações podem ser terminadas em uma página. *Provides visualizados e exposição multi-dimensional do relatório pelo usuário, pela aplicação, pelo índice, pelo tempo, pelo tráfego, pela ameaça, e pelo URL. |
Produtos relacionados
ASA5555-FPWR-K9 ASA5505-SEC-BUN-K9 ASA5505-BUN-K9
ASA5510-SEC-BUN-K9 ASA5510-AIP10-K9 ASA5510-BUN-K9
ASA5520-AIP20-K9 ASA5520-BUN-K9 ASA5540-BUN-K9
Pessoa de Contato: Laura
Telefone: 15921748445
Fax: 86-21-37890191