Produktdetails:
|
Marke: | Huawei | Teilenummer: | SG6650-AC |
---|---|---|---|
Örtlich festgelegter Hafen: | 2 x 10 GE + 8 GE + 8 SFP | HDD: | Optional. Unterstützungen 300 GB-Festplatten (RAID1 und heißes austauschbares). |
AC Power Supply: | 100V zu 240V | Höchstleistung: | 350w |
Markieren: | Cisco-Hardware-Brandmauer,Cisco-Sicherheits-Gerät,Cisco-Gerätebrandmauer |
Brandmauer USG6650-AC 2*10GE SFP+ 8GE RJ45 Huaweis USG6600 Generation
Zukünftige Brandmauer Huaweis USG6650 ist für kleine Rechenzentren und groß oder mittlere Unternehmen entworfen. Das USG6650-AC schließt Häfen 8GE (RJ-45), Häfen 8GE SFP, zwei Häfen 10GE (SFP+), Gedächtnis 16GB und Stromversorgung Wechselstrom-2 ein.
USG6650-AC Spezifikation |
|
Örtlich festgelegter Hafen | 2 x 10 GE + 8 GE + 8 SFP |
Höhe | 3 U |
Maße (H x W x D) | 130,5 Millimeter x 442 Millimeter x 415 Millimeter |
Gewicht (volle Konfiguration) | 24 Kilogramm |
HDD | Optional. Unterstützungen 300 GB-Festplatten (RAID1 und heißes austauschbares). |
Überflüssige Stromversorgung | Standardkonfiguration |
Wechselstrom-Stromversorgung | 100V zu 240V |
Höchstleistung | 350W |
Eigenschaften | NAT, anwendungsspezifische Zugriffskontrolle, VPN, Eindringenverhinderung, Antivirus, Daten lecken Verhinderung, Bandbreitenmanagement, anti--DDoS, filterndes URL und Antispam |
Funktionen | |
Zusammenhang-Bewusstsein |
*Application, Inhalt, Zeit, Benutzer, Angriff, (TATSÄCHLICHE) e-ansässig Bewusstseinsfähigkeiten des Standorts *Eight Authentisierungsmethoden (Einheimisches, RADIUS, HWTACACS, SecureID, ANZEIGE, CA, LDAP und Endpoint Security) |
Anwendungs-Sicherheit |
*Fine-grained Identifizierung über von 6000 Anwendungsprotokollen, von anwendungsspezifischer Aktion und von on-line-Aktualisierung von Protokolldatenbanken *Combination der Anwendungsidentifizierung und des Virusscannens, zum der Viren (mehr als 5 Millionen), der Trojan Pferde und der Schadsoftware zu erkennen versteckt in den Anwendungen *Combination der Anwendungsidentifizierung und der Inhaltsentdeckung, zum von von Dateiarten und -vertraulicher Information zu identifizieren, um Informationslecks zu verhindern |
Eindringen-Verhinderung |
*Provides über 5.000 Unterzeichnungen für Angriffsidentifizierung. gegen anormales Protokollverhalten zu verteidigen *Provides Protokollidentifizierung. *Supports verbraucherbestimmte IPS-Unterzeichnungen. |
Netz-Sicherheit |
*Cloud-based URL, das mit einer URL-Kategoriendatenbank filtert, die über 85 Million URLs herein über 80 Kategorien enthält *Defense gegen Web-Anwendungsangriffe, wie Querstandortskipt- und SQL-Einspritzungsangriffe HTTP/HTTPS/FTP-based stellen Bewusstsein zufrieden, um gegen Netzviren zu verteidigen *URL-schwarze Liste und whitelist und Schlüsselwortentstörung |
E-Mail-Sicherheit |
*Real-time Antispam, zum von heraus phishing E-Mail zu ermitteln und zu filtern *Local whitelist und schwarze Liste, Fernrealzeitschwarze liste, zufriedene Entstörung, Schlüsselwort, das filtern, und Post, die nach Zubehörart, -größe und -quantität filtert *Virus Scannen und Mitteilung für POP3/SMTP/IMAP emailen Zubehöre |
Datensicherheit |
*Data Leckverhinderung basiert auf zufriedenem Bewusstsein *File Wiederversammlungs- und Datenentstörung für mehr als 30 Dateiarten (einschließlich Wort, Excel, PPT und pdf) und Datei, die für mehr als 120 Dateiarten blockiert |
Sicherheits-Virtualisierung | Virtualisierung von Sicherheitsmerkmalen, Statistiken, Benutzer, Managementoperationen, Ansichten und Betriebsmittel nachschickend (wie Bandbreite und Sitzungen) |
Netzwerksicherheit |
*Defense gegen mehr als 10 Arten DDoS-Angriffe, wie die SYN-Flut- und UDP-Flutangriffe *VPN-Technologien: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN und GRE |
Verlegung |
IPv4: statische Wegewahl, RISS, OSPF, BGP und IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD und ACL6 |
Arbeitsmodus und Verfügbarkeit | Transparent, Verlegung oder hybrider Arbeitsmodus und Hochverfügbarkeit (HA), einschließlich den Aktiv-aktiven und Aktiv-Bereitschaftsmodus |
Intelligentes Management |
*Evaluates die Netzrisiken, die auf dem geführten Verkehr und erzeugt basieren intelligent, die Politik, die auf der Bewertung basiert, um Sicherheitspolitiken automatisch zu optimieren. Zusammenpassende Koeffizientenanalyse der Stützpolitik und die Entdeckung des Konflikts und der überflüssigen Politik, zum sie zu entfernen, Politikmanagement vereinfachend. *Provides eine globale Konfigurationsansicht und integriertes ein Politikmanagement. Die Konfigurationen können in einer Seite abgeschlossen werden. *Provides sichtbar gemacht und mehrdimensionale Berichtsanzeige durch Benutzer, Anwendung, Inhalt, Zeit, Verkehr, Drohung und URL. |
Verwandte Produkte
ASA5555-FPWR-K9 ASA5505-SEC-BUN-K9 ASA5505-BUN-K9
ASA5510-SEC-BUN-K9 ASA5510-AIP10-K9 ASA5510-BUN-K9
ASA5520-AIP20-K9 ASA5520-BUN-K9 ASA5540-BUN-K9
Ansprechpartner: Laura
Telefon: 15921748445
Faxen: 86-21-37890191