Detalhes do produto:
|
marca: | CISCO | Número da peça: | USG6670-AC |
---|---|---|---|
Relações fixas: | 4 x 10 GE (SFP+) + 16 x GE (RJ45) + 8 x GE (SFP) | Dimensões (W x D x H): | 130,5 milímetros x 442 milímetros x 470 milímetros |
Realçar: | router da rede de Cisco,router modular de Cisco |
Os guarda-fogos da próxima geração de Huawei USG6650/6660/6670/6680 são projetados para centros de dados pequenos e grandes ou empresas de tamanho médio. Os guarda-fogos fornecem a identificação da aplicação e a ameaça desenvolvidas da aplicação-camada e atacam capacidades de defesa, e entregam o elevado desempenho mesmo quando as funções múltiplas da segurança são permitidas. Os guarda-fogos igualmente oferecem as ranhuras para cartão múltiplas da relação que suportam vários cartões de relação, tais como cartões de GE bondes/óticos e 10 de GE de relação. Estes cartões permitem que os usuários flexivelmente expandam serviços e permitam os guarda-fogos de evoluir com as redes de empresas, fazendo os guarda-fogos USG6650/6660/6670/6680 investimento altamente eficaz na redução de custos e protegendo do cliente.
Especificação de USG6670-AC |
|
Porto fixo |
4 x 10 GE + 16 GE + 8 SFP |
Altura |
3 U |
Dimensões (H x W x D) |
130,5 milímetros x 442 milímetros x 415 milímetros |
Peso (configuração completa) |
24 quilogramas |
HDD |
Opcional. Apoios discos rígidos de 300 GB (RAID1 e swappable quente). |
Fonte de alimentação redundante |
Configuração padrão |
Fonte da alimentação CA |
100V a 240V |
Poder máximo |
700W |
Características |
O NAT, controle de acesso característico da aplicação, VPN, prevenção da intrusão, antivirus, dados escapa a prevenção, a gestão da largura de banda, o anti-DDoS, URL que filtram, e anti-Spam |
Funções |
|
Conscientização do contexto |
*Application, índice, tempo, usuário, ataque, capacidades baseadas da conscientização do lugar (REAL) – métodos de autenticação do *Eight (local, RAIO, HWTACACS, SecureID, ANÚNCIO, CA, LDAP, e Endpoint Security) |
Segurança de aplicativo |
identificação *Fine-grained sobre de 6000 protocolos de aplicação, da ação característica da aplicação, e da atualização em linha de bases de dados do protocolo *Combination da identificação da aplicação e da exploração do vírus para reconhecer os vírus (mais de 5 milhões), cavalos de troia, e malware escondido nas aplicações *Combination da identificação da aplicação e da detecção do índice para identificar tipos e informação delicada de arquivo para impedir escapes da informação |
Prevenção da intrusão |
*Provides sobre 5.000 assinaturas para a identificação do ataque. identificação do protocolo dos *Provides a defender contra comportamentos anormais do protocolo. assinaturas definidas pelo utilizador do IPS dos *Supports. |
Segurança da Web |
URL *Cloud-based que filtra com um base de dados da categoria do URL que contenha sobre 85 milhão URLs dentro sobre 80 categorias *Defense contra ataques da aplicação web, tais como ataques scripting do cruz-local e de injeção do SQL HTTP/HTTPS/FTP-based satisfazem a conscientização para defender contra vírus da Web lista negra de *URL e filtração do whitelist e da palavra-chave |
Segurança do e-mail |
anti-Spam do *Real-time para detectar e filtrar e-mail para fora phishing whitelist e lista negra *Local, lista negra remota do tempo real, filtragem de conteúdo, palavra-chave que filtram, e correio que filtra pelo tipo, pelo tamanho, e pela quantidade do acessório a exploração e a notificação do *Virus para POP3/SMTP/IMAP enviam e-mail acessórios |
Segurança de dados |
prevenção do escape do *Data baseada na conscientização satisfeita filtração *File da remontagem e de dados para mais de 30 tipos de arquivo (que incluem a palavra, o Excel, o PPT, e o pdf), e arquivo que obstrui para mais de 120 tipos de arquivo |
Virtualização da segurança |
Virtualização de características de segurança, enviando estatísticas, usuários, operações da gestão, vistas, e recursos (tais como larguras de banda e sessões) |
Segurança da rede |
*Defense contra mais de 10 tipos de ataques de DDoS, tais como os ataques da inundação do SYN e da inundação do UDP tecnologias de *VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN, e GRE |
Distribuição |
IPv4: roteamento estático, RASGO, OSPF, BGP, e IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD, e ACL6 |
Modo e disponibilidade de trabalho |
Transparente, distribuição, ou modo de trabalho híbrido e disponibilidade alta de (HA), incluindo o modo Ativo-ativo e Ativo-à espera |
Gestão inteligente |
os *Evaluates os riscos da rede baseados no tráfego passado e geram inteligentemente as políticas baseadas na avaliação para aperfeiçoar automaticamente políticas de segurança. Análise de relação de harmonização da política dos apoios e a detecção de conflito e de políticas redundantes para removê-los, simplificando a gestão da política. *Provides uma opinião global da configuração e uma gestão integrada da política. As configurações podem ser terminadas em uma página. *Provides visualizados e exposição multi-dimensional do relatório pelo usuário, pela aplicação, pelo índice, pelo tempo, pelo tráfego, pela ameaça, e pelo URL. |
Negócio
Pessoa de Contato: Laura
Telefone: 15921748445
Fax: 86-21-37890191