Produktdetails:
|
Modell: | USG6525E-AC | Firewall-Durchsatz1 (1518/512/64-Byte, UDP): | 2/2/2 Gbit/s |
---|---|---|---|
Firewall-Latenz (64-Byte, UDP): | 18 μs | FW + SA + IPS + Antivirusdurchsatz2: | 1.5 Gbit/s |
Virtuelle Firewalls: | 50 | Örtlich festgelegte Schnittstelle: | 2 x 10GE (SFP+) + 8 x GE kombinierte + 2 x GE WAN |
Außenlager: | Optional, SSD-Karte (M.2) unterstützt, 64 GB/240 GB | Abmessungen: | 43.6 x 442 x 420 mm |
Gewicht (volle Konfiguration): | 5,8 kg | Die Situation: | Nagelneues versiegelt |
Gewährleistung: | 1 Jahr | Zahlung: | T/T, Western Union, Paypal |
Versand: | DHL, Fedex, UPS |
Die Firewalls der nächsten Generation der Huawei HiSecEngine USG6500E-Serie mit fester Konfiguration sind Firewalls der Unternehmensklasse, die für kleine und mittlere Unternehmen und Kettenorganisationen entwickelt wurden.
Produktcode | USG6525E-AC | USG6555E-AC | USG6565E-AC | USG6585E-AC |
Abmessungen (H x W x D) mm | 43.6 x 442 x 420 | 43.6 x 442 x 420 | 43.6 x 442 x 420 | 43.6 x 442 x 420 |
Formfaktor/Höhe | 1U | 1U | 1U | 1U |
Feststehende Schnittstelle | 2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN | 2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN | 2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN | 2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN |
Außenlager
|
Optional, SSD-Karte (M.2) unterstützt, 64 GB/240 GB | Optional, SSD-Karte (M.2) unterstützt, 240 GB | Optional, SSD-Karte (M.2) unterstützt, 240 GB | Optional, SSD-Karte (M.2) unterstützt, 240 GB |
Durchsatz der Firewall1 (1518/512/64-Byte, UDP) | 2/2/2 Gbit/s | 4/4/3.6 Gbit/s | 6/6/3.6 Gbit/s | 9/8/4 Gbit/s |
FW + SA + IPS Durchsatz2 | 1.5 Gbit/s | 2.1 Gbit/s | 2.2 Gbit/s | 2.2 Gbit/s |
FW + SA + IPS + Antivirusdurchsatz2 | 1.5 Gbit/s | 2.0 Gbit/s | 2.2 Gbit/s | 2.2 Gbit/s |
Gleichzeitige Sitzungen (HTTP1.1)1 | 3,000,000 | 4,000,000 | 4,000,000 | 4,000,000 |
Neue Sitzungen/Sekunde (HTTP1.1)1 | 70,000 | 78,000 | 80,000 | 80,000 |
USG6525E-ACSpezifikation |
|
Beschreibung | USG6525E Wechselstromhost (2*10GE (SFP+) + 8*GE Combo + 2*GE WAN, Wechselstrom) |
Abmessungen (H x W x D) mm | 43.6 x 442 x 420 |
Formfaktor/Höhe | 1U |
Feststehende Schnittstelle | 2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN |
Spezieller Verwaltungshafen | - Ja, das ist es. |
USB-Anschluss | 1 x USB 2.0 + 1 x USB 30 |
Gewicht (Vollkonfiguration) | 50,8 kg |
Außenlager | Optional, SSD-Karte (M.2) unterstützt, 64 GB/240 GB |
Wechselstromversorgung | 100 V bis 240 V |
Typischer Stromverbrauch der Maschine | 35 W |
Stromversorgung | Einzelne Wechselstromversorgung; optionale doppelte Wechselstromversorgung |
Betriebsumfeld (Temperatur/Feuchtigkeit) |
Temperatur: 0- Nein.C bis 45- Nein.C Luftfeuchtigkeit: 5% bis 95%, nicht kondensierend |
Nicht arbeitende Umgebung |
Temperatur: -40- Nein.C bis +70- Nein.C Luftfeuchtigkeit: 5% bis 95%, nicht kondensierend |
Durchsatz der Firewall1 (1518/512/64-Byte, UDP) | 2/2/2 Gbit/s |
Firewall-Latenz (64-Byte, UDP) | 18 μs |
FW + SA + IPS Durchsatz2 | 1.5 Gbit/s |
FW + SA + IPS + Antivirusdurchsatz2 | 1.5 Gbit/s |
Gleichzeitige Sitzungen (HTTP1.1)1 | 3,000,000 |
Neue Sitzungen/Sekunde (HTTP1.1)1 | 70,000 |
Maximale IPsec-VPN-Tunnel (GW bis GW) | 4,000 |
Maximale IPsec-VPN-Tunnel (Client bis GW) | 4,000 |
IPsec VPN-Durchsatz1 (AES-256 + SHA256, 1420-Byte) | 2 Gbit/s |
SSL-Inspektionsdurchsatz3 | 300 Mbit/s |
Gleichzeitige SSL-VPN-Nutzer (Standard/Maximum) | 100/500 |
Sicherheitsrichtlinien (maximal) | 15,000 |
Virtuelle Firewalls | 50 |
URL-Filterung: Kategorien | Mehr als 130 |
URL-Filterung: URLs | Eine Datenbank mit über 120 Millionen URLs in der Cloud |
Automatisiertes Bedrohungsfeedback und IPS Aktualisierungen der Signatur | - Ja, das ist es. |
Drittanbieter- und Open-Source-Ökosystem
|
Offene API für die Integration mit Produkten von Drittanbietern mit RESTful- und NetConf-Schnittstellen Sonstige auf SNMP, SSH und Syslog basierende Drittanbieter-Managementsoftware Zusammenarbeit mit Tools von Drittanbietern wie Tufin, AlgoSec und FireMon Zusammenarbeit mit einer Anti-APT-Lösung |
Zentralisierte Verwaltung | Die zentralisierte Konfiguration, Protokollierung, Überwachung und Berichterstattung erfolgt über Huawei eSight und eLog |
VLANs (maximal) | 4094 |
VLANIF-Schnittstellen (maximal) | 1024 |
1. Die Leistung wird unter idealen Bedingungen auf der Grundlage von RFC2544 und RFC3511 getestet. Das tatsächliche Ergebnis kann je nach Bereitstellungsumgebung variieren. 2. Die Antivirus-, IPS- und SA-Leistung wird mit 100 KB HTTP-Dateien gemessen. 3. Der SSL-Inspektionsdurchsatz wird mit IPS- und HTTPS-Datenverkehr gemessen, der TLS v1.2 mit AES128-GCM-SHA256 verwendet. *SA: zeigt die Leistungsbewusstheit an. |
|
Lokaler Speicher | Optional, SSD-Karte (M.2) unterstützt, 64 GB/240 GB |
Integrierter Schutz | Bietet Firewall, VPN, Eindringlingsprävention, Antivirus, Datenleckprävention, Bandbreitenmanagement, Anti-DDoS, URL-Filterung und Anti-Spam-Funktionen. |
Identifizierung und Kontrolle von Anwendungen | Identifiziert mehr als 6.000 Anwendungen mit der Zugriffssteuerung Granularität an Anwendungsfunktionen, zum Beispiel zwischen WeChat Text und Sprache zu unterscheiden.Kombiniert Anwendungsidentifizierung mit Intrusion Detection, Antivirus und Datenfilterung, um die Erkennungsleistung und -genauigkeit zu verbessern. |
Bandbreitenmanagement | Verwaltet die Bandbreite pro Benutzer und pro IP sowie die Identifizierung von Dienstanwendungen, um das Netzwerkzugangserlebnis der wichtigsten Dienste und Benutzer sicherzustellen.Kontrollmethoden umfassen die Begrenzung der maximalen Bandbreite, die Mindestbandbreite sicherzustellen, PBR anzuwenden und die Prioritäten für die Weiterleitung von Anträgen zu ändern. |
Eindringlingsprävention und Schutz der Webseite | Erhält die neuesten Bedrohungsinformationen rechtzeitig für eine genaue Erkennung und Abwehr von Schwachstellen-basierten Angriffen.einschließlich SQL-Injektion und XSS-Angriffe. |
AAPT | Interaktionen mit der lokalen oder Cloud-Sandbox zur Erkennung und Blockierung bösartiger Dateien. Der verschlüsselte Datenverkehr muss nicht entschlüsselt werden. Er kann sich mit der großen Datenanalyseplattform CIS verbinden, um Bedrohungen im verschlüsselten Datenverkehr zu erkennen. Es reagiert proaktiv auf bösartiges Scanverhalten und arbeitet mit dem CIS für Verhaltensanalysen zusammen, um bösartiges Verhalten schnell zu erkennen und aufzuzeichnen.Schutz des Unternehmens vor Bedrohungen in Echtzeit. |
Cloud-Verwaltungsmodus | Beginnt die Authentifizierung und Registrierung auf der Cloud-Management-Plattform, um Plug-and-Play zu implementieren und die Erstellung und Bereitstellung von Netzwerken zu vereinfachen. Fernbetriebskonfigurationsmanagement, Geräteüberwachung und Fehlermanagement werden zur Implementierung der cloudbasierten Verwaltung von Massengeräten verwendet. |
Bewusstsein für die Sicherheit von Cloudanwendungen | Steuerung von Cloud-Anwendungen für Unternehmen auf verfeinerte und differenzierte Weise, um den Anforderungen von Unternehmen an die Verwaltung von Cloud-Anwendungen gerecht zu werden. |
Ansprechpartner: Mrs. Laura
Telefon: +86 15921748445
Faxen: 86-21-37890191