|
Detalhes do produto:
|
| marca: | Huawei | número da peça: | SG6650-AC |
|---|---|---|---|
| Porto fixo: | 2 x 10 GE + 8 GE + 8 SFP | HDD: | Opcional. Apoios discos rígidos de 300 GB (RAID1 e swappable quente). |
| Fonte de Alimentação CA: | 100V a 240V | Poder máximo: | 350w |
| Destacar: | guarda-fogo do hardware de Cisco,Dispositivo da segurança de Cisco,guarda-fogo do dispositivo de Cisco |
||
Guarda-fogo USG6650-AC 2*10GE SFP+ 8GE RJ45 de Huawei USG6600 Next Generation
O guarda-fogo da próxima geração de Huawei USG6650 é projetado para centros de dados pequenos e grandes ou empresas de tamanho médio. O USG6650-AC inclui (RJ-45) os portos 8GE, os portos de 8GE SFP, os dois (SFP+) portos 10GE, a memória 16GB e a fonte da alimentação CA 2.
![]()
Especificação de USG6650-AC |
|
| Porto fixo | 2 x 10 GE + 8 GE + 8 SFP |
| Altura | 3 U |
| Dimensões (H x W x D) | 130,5 milímetros x 442 milímetros x 415 milímetros |
| Peso (configuração completa) | 24 quilogramas |
| HDD | Opcional. Apoios discos rígidos de 300 GB (RAID1 e swappable quente). |
| Fonte de alimentação redundante | Configuração padrão |
| Fonte da alimentação CA | 100V a 240V |
| Poder máximo | 350W |
| Características | O NAT, controle de acesso característico da aplicação, VPN, prevenção da intrusão, antivirus, dados escapa a prevenção, a gestão da largura de banda, o anti-DDoS, URL que filtram, e anti-Spam |
| Funções | |
| Conscientização do contexto |
*Application, índice, tempo, usuário, ataque, capacidades baseadas da conscientização do lugar (REAL) – métodos de autenticação do *Eight (local, RAIO, HWTACACS, SecureID, ANÚNCIO, CA, LDAP, e Endpoint Security) |
| Segurança de aplicativo |
identificação *Fine-grained sobre de 6000 protocolos de aplicação, da ação característica da aplicação, e da atualização em linha de bases de dados do protocolo *Combination da identificação da aplicação e da exploração do vírus para reconhecer os vírus (mais de 5 milhões), cavalos de troia, e malware escondido nas aplicações *Combination da identificação da aplicação e da detecção do índice para identificar tipos e informação delicada de arquivo para impedir escapes da informação |
| Prevenção da intrusão |
*Provides sobre 5.000 assinaturas para a identificação do ataque. identificação do protocolo dos *Provides a defender contra comportamentos anormais do protocolo. assinaturas definidas pelo utilizador do IPS dos *Supports. |
| Segurança da Web |
URL *Cloud-based que filtra com um base de dados da categoria do URL que contenha sobre 85 milhão URLs dentro sobre 80 categorias *Defense contra ataques da aplicação web, tais como ataques scripting do cruz-local e de injeção do SQL HTTP/HTTPS/FTP-based satisfazem a conscientização para defender contra vírus da Web lista negra de *URL e filtração do whitelist e da palavra-chave |
| Segurança do e-mail |
anti-Spam do *Real-time para detectar e filtrar e-mail para fora phishing whitelist e lista negra *Local, lista negra remota do tempo real, filtragem de conteúdo, palavra-chave que filtram, e correio que filtra pelo tipo, pelo tamanho, e pela quantidade do acessório a exploração e a notificação do *Virus para POP3/SMTP/IMAP enviam e-mail acessórios |
| Segurança de dados |
prevenção do escape do *Data baseada na conscientização satisfeita filtração *File da remontagem e de dados para mais de 30 tipos de arquivo (que incluem a palavra, o Excel, o PPT, e o pdf), e arquivo que obstrui para mais de 120 tipos de arquivo |
| Virtualização da segurança | Virtualização de características de segurança, enviando estatísticas, usuários, operações da gestão, vistas, e recursos (tais como larguras de banda e sessões) |
| Segurança da rede |
*Defense contra mais de 10 tipos de ataques de DDoS, tais como os ataques da inundação do SYN e da inundação do UDP tecnologias de *VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN, e GRE |
| Distribuição |
IPv4: roteamento estático, RASGO, OSPF, BGP, e IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD, e ACL6 |
| Modo e disponibilidade de trabalho | Transparente, distribuição, ou modo de trabalho híbrido e disponibilidade alta de (HA), incluindo o modo Ativo-ativo e Ativo-à espera |
| Gestão inteligente |
os *Evaluates os riscos da rede baseados no tráfego passado e geram inteligentemente as políticas baseadas na avaliação para aperfeiçoar automaticamente políticas de segurança. Análise de relação de harmonização da política dos apoios e a detecção de conflito e de políticas redundantes para removê-los, simplificando a gestão da política. *Provides uma opinião global da configuração e uma gestão integrada da política. As configurações podem ser terminadas em uma página. *Provides visualizados e exposição multi-dimensional do relatório pelo usuário, pela aplicação, pelo índice, pelo tempo, pelo tráfego, pela ameaça, e pelo URL. |
Produtos relacionados
ASA5555-FPWR-K9 ASA5505-SEC-BUN-K9 ASA5505-BUN-K9
ASA5510-SEC-BUN-K9 ASA5510-AIP10-K9 ASA5510-BUN-K9
ASA5520-AIP20-K9 ASA5520-BUN-K9 ASA5540-BUN-K9
Pessoa de Contato: Mrs. Laura
Telefone: +86 15921748445
Fax: 86-21-37890191