|
Datos del producto:
|
marca: | Huawei | número de pieza: | SG6650-AC |
---|---|---|---|
Puerto fijo: | 2 x 10 GE + 8 GE + 8 SFP | HDD: | Opcional. Ayudas discos duros de 300 GB (RAID1 e intercambiable caliente). |
Fuente de alimentación CA: | 100V a 240V | Poder máximo: | 350w |
Alta luz: | cortafuego del hardware de Cisco,Dispositivo de la seguridad de Cisco,cortafuego del dispositivo de Cisco |
Cortafuego USG6650-AC 2*10GE SFP+ 8GE RJ45 de Huawei USG6600 Next Generation
El cortafuego de la siguiente generación de Huawei USG6650 se diseña para los pequeños centros de datos y las empresas grandes o medianas. El USG6650-AC incluye los puertos 8GE (RJ-45), los puertos de 8GE SFP, dos puertos 10GE (SFP+), la memoria 16GB y la fuente de corriente ALTERNA 2.
Especificación de USG6650-AC |
|
Puerto fijo | 2 x 10 GE + 8 GE + 8 SFP |
Altura | 3 U |
Dimensiones (H x W x D) | 130,5 milímetros x 442 milímetros x 415 milímetros |
Peso (configuración completa) | 24 kilogramos |
HDD | Opcional. Ayudas discos duros de 300 GB (RAID1 e intercambiable caliente). |
Fuente de alimentación redundante | Configuración estándar |
Fuente de corriente ALTERNA | 100V a 240V |
Poder máximo | 350W |
Características | El NAT, control de acceso específico a la aplicación, VPN, prevención de la intrusión, antivirus, datos se escapa la prevención, la gestión del ancho de banda, el anti-DDoS, el filtrado de URL, y el anti-Spam |
Funciones | |
Conciencia del contexto |
*Application, contenido, tiempo, usuario, ataque, capacidades basadas de la conciencia de la ubicación (REAL) – métodos de autentificación del *Eight (local, RADIUS, HWTACACS, SecureID, ANUNCIO, CA, LDAP, y Endpoint Security) |
Seguridad de uso |
identificación *Fine-grained sobre de 6000 protocolos de la aplicación, de la acción específica a la aplicación, y de la actualización en línea de las bases de datos del protocolo *Combination de la identificación del uso y de la exploración del virus para reconocer los virus (más de 5 millones), los caballos de Troya, y el malware ocultado en usos *Combination de la identificación del uso y de la detección del contenido para identificar tipos de archivo y la información delicada para prevenir los escapes de la información |
Prevención de la intrusión |
*Provides sobre 5.000 firmas para la identificación del ataque. identificación del protocolo de los *Provides a defender contra comportamientos anormales del protocolo. firmas definidas por el usario de los *Supports IPS. |
Seguridad de la web |
Filtrado de URL *Cloud-based con una base de datos de la categoría del URL que contiene sobre 85 millones de URL adentro sobre 80 categorías *Defense contra ataques de la aplicación web, tales como ataques el scripting del cruz-sitio y de la inyección del SQL HTTP/HTTPS/FTP-based contentan conciencia para defender contra virus de la web lista negra de *URL y filtración de la lista blanca y de la palabra clave |
Seguridad del correo electrónico |
anti-Spam del *Real-time para detectar y para filtrar hacia fuera correos electrónicos del phishing lista blanca y lista negra *Local, lista negra en tiempo real remota, filtrado de contenido, palabra clave que filtra, y correo que filtra por el tipo, el tamaño, y la cantidad del adjunto la exploración y la notificación del *Virus para POP3/SMTP/IMAP envían por correo electrónico los accesorios |
Seguridad de datos |
prevención del escape del *Data basada en conciencia contenta filtración *File del nuevo ensamble y de datos para más de 30 tipos de archivo (palabra incluyendo, Excel, PPT, y pdf), y fichero que bloquea para más de 120 tipos de archivo |
Virtualización de la seguridad | Virtualización de rasgos de seguridad, remitiendo estadísticas, usuarios, operaciones de la gestión, opiniones, y recursos (tales como anchos de banda y sesiones) |
Seguridad de la red |
*Defense contra más de 10 tipos de ataques del DDoS, tales como los ataques de la inundación del SYN y de la inundación del UDP tecnologías de *VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN, y GRE |
Encaminamiento |
IPv4: encaminamiento estática, RASGÓN, OSPF, BGP, e IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD, y ACL6 |
Modo y disponibilidad de trabajo | Transparente, encaminamiento, o modo de trabajo híbrido y (HA) de gran disponibilidad, incluyendo el modo Activo-activo y Activo-espera |
Gestión inteligente |
los *Evaluates los riesgos de la red basados en el tráfico pasajero y generan inteligente las políticas basadas en la evaluación para optimizar automáticamente políticas de seguridad. Análisis de ratio a juego de la política de las ayudas y la detección de conflicto y de políticas redundantes para quitarlas, simplificando a la gestión de la política. *Provides una opinión global de la configuración y una gestión integrada de la política. Las configuraciones se pueden terminar en una página. *Provides visualizados y exhibición multidimensional del informe por el usuario, el uso, el contenido, el tiempo, el tráfico, la amenaza, y el URL. |
Productos relacionados
ASA5555-FPWR-K9 ASA5505-SEC-BUN-K9 ASA5505-BUN-K9
ASA5510-SEC-BUN-K9 ASA5510-AIP10-K9 ASA5510-BUN-K9
ASA5520-AIP20-K9 ASA5520-BUN-K9 ASA5540-BUN-K9
Persona de Contacto: Laura
Teléfono: 15921748445
Fax: 86-21-37890191