Produktdetails:
|
Marke: | CISCO | Teilnummer: | USG6670-AC |
---|---|---|---|
Örtlich festgelegte Schnittstellen: | 4 x 10 GE (SFP+) + 16 x GE (RJ45) + 8 x GE (SFP) | Maße (W x D x H): | 130,5 Millimeter x 442 Millimeter x 470 Millimeter |
Markieren: | Cisco-Netzrouter,modularer Router Cisco |
Zukünftige Brandmauern Huaweis USG6650/6660/6670/6680 sind für kleine Rechenzentren und groß oder mittlere Unternehmen entworfen. Die Brandmauern liefern gut entwickelt Anwendungsidentifizierung und Anwendungschichtdrohung und nehmen Verteidigungsfähigkeiten in Angriff und liefern Hochleistung, selbst wenn mehrfache Sicherheitsfunktionen ermöglicht werden. Die Brandmauern bieten auch mehrfache Schnittstelleneinbauschlitze, die verschiedene Schnittstellenkarten stützen, wie elektrische/optische und 10 GE-Schnittstellenkarten GEs an. Diese Karten erlauben Benutzern, Dienstleistungen flexibel zu erweitern und den Brandmauern zu ermöglichen, mit den Unternehmensnetzwerken zu entwickeln und machen Brandmauern USG6650/6660/6670/6680 in hohem Grade kosteneffektive und schützende Kunden-Investition.
USG6670-AC Spezifikation |
|
Örtlich festgelegter Hafen |
4 x 10 GE + 16 GE + 8 SFP |
Höhe |
3 U |
Maße (H x W x D) |
130,5 Millimeter x 442 Millimeter x 415 Millimeter |
Gewicht (volle Konfiguration) |
24 Kilogramm |
HDD |
Optional. Unterstützungen 300 GB-Festplatten (RAID1 und heißes austauschbares). |
Überflüssige Stromversorgung |
Standardkonfiguration |
Wechselstrom-Stromversorgung |
100V zu 240V |
Höchstleistung |
700W |
Eigenschaften |
NAT, anwendungsspezifische Zugriffskontrolle, VPN, Eindringenverhinderung, Antivirus, Daten lecken Verhinderung, Bandbreitenmanagement, anti--DDoS, filterndes URL und Antispam |
Funktionen |
|
Zusammenhang-Bewusstsein |
*Application, Inhalt, Zeit, Benutzer, Angriff, (TATSÄCHLICHE) e-ansässig Bewusstseinsfähigkeiten des Standorts *Eight Authentisierungsmethoden (Einheimisches, RADIUS, HWTACACS, SecureID, ANZEIGE, CA, LDAP und Endpoint Security) |
Anwendungs-Sicherheit |
*Fine-grained Identifizierung über von 6000 Anwendungsprotokollen, von anwendungsspezifischer Aktion und von on-line-Aktualisierung von Protokolldatenbanken *Combination der Anwendungsidentifizierung und des Virusscannens, zum der Viren (mehr als 5 Millionen), der Trojan Pferde und der Schadsoftware zu erkennen versteckt in den Anwendungen *Combination der Anwendungsidentifizierung und der Inhaltsentdeckung, zum von von Dateiarten und -vertraulicher Information zu identifizieren, um Informationslecks zu verhindern |
Eindringen-Verhinderung |
*Provides über 5.000 Unterzeichnungen für Angriffsidentifizierung. gegen anormales Protokollverhalten zu verteidigen *Provides Protokollidentifizierung. *Supports verbraucherbestimmte IPS-Unterzeichnungen. |
Netz-Sicherheit |
*Cloud-based URL, das mit einer URL-Kategoriendatenbank filtert, die über 85 Million URLs herein über 80 Kategorien enthält *Defense gegen Web-Anwendungsangriffe, wie Querstandortskipt- und SQL-Einspritzungsangriffe HTTP/HTTPS/FTP-based stellen Bewusstsein zufrieden, um gegen Netzviren zu verteidigen *URL-schwarze Liste und whitelist und Schlüsselwortentstörung |
E-Mail-Sicherheit |
*Real-time Antispam, zum von heraus phishing E-Mail zu ermitteln und zu filtern *Local whitelist und schwarze Liste, Fernrealzeitschwarze liste, zufriedene Entstörung, Schlüsselwort, das filtern, und Post, die nach Zubehörart, -größe und -quantität filtert *Virus Scannen und Mitteilung für POP3/SMTP/IMAP emailen Zubehöre |
Datensicherheit |
*Data Leckverhinderung basiert auf zufriedenem Bewusstsein *File Wiederversammlungs- und Datenentstörung für mehr als 30 Dateiarten (einschließlich Wort, Excel, PPT und pdf) und Datei, die für mehr als 120 Dateiarten blockiert |
Sicherheits-Virtualisierung |
Virtualisierung von Sicherheitsmerkmalen, Statistiken, Benutzer, Managementoperationen, Ansichten und Betriebsmittel nachschickend (wie Bandbreite und Sitzungen) |
Netzwerksicherheit |
*Defense gegen mehr als 10 Arten DDoS-Angriffe, wie die SYN-Flut- und UDP-Flutangriffe *VPN-Technologien: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN und GRE |
Verlegung |
IPv4: statische Wegewahl, RISS, OSPF, BGP und IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD und ACL6 |
Arbeitsmodus und Verfügbarkeit |
Transparent, Verlegung oder hybrider Arbeitsmodus und Hochverfügbarkeit (HA), einschließlich den Aktiv-aktiven und Aktiv-Bereitschaftsmodus |
Intelligentes Management |
*Evaluates die Netzrisiken, die auf dem geführten Verkehr und erzeugt basieren intelligent, die Politik, die auf der Bewertung basiert, um Sicherheitspolitiken automatisch zu optimieren. Zusammenpassende Koeffizientenanalyse der Stützpolitik und die Entdeckung des Konflikts und der überflüssigen Politik, zum sie zu entfernen, Politikmanagement vereinfachend. *Provides eine globale Konfigurationsansicht und integriertes ein Politikmanagement. Die Konfigurationen können in einer Seite abgeschlossen werden. *Provides sichtbar gemacht und mehrdimensionale Berichtsanzeige durch Benutzer, Anwendung, Inhalt, Zeit, Verkehr, Drohung und URL. |
Geschäft
Ansprechpartner: Laura
Telefon: 15921748445
Faxen: 86-21-37890191