Datos del producto:
|
marca: | CISCO | Número de parte: | USG6670-AC |
---|---|---|---|
Interfaces fijos: | 4 x 10 GE (SFP+) + 16 x GE (RJ45) + 8 x GE (SFP) | Dimensiones (W x D x H): | 130,5 milímetros x 442 milímetros x 470 milímetros |
Alta luz: | router de la red de Cisco,router modular de Cisco |
Los cortafuegos de la siguiente generación de Huawei USG6650/6660/6670/6680 se diseñan para los pequeños centros de datos y las empresas grandes o medianas. Los cortafuegos proporcionan la identificación del uso y la amenaza hechas y derechas de la capa de aplicaciones y atacan capacidades de defensa, y entregan alto rendimiento incluso cuando se permiten las funciones múltiples de la seguridad. Los cortafuegos también ofrecen las ranuras para tarjeta múltiples del interfaz que apoyan diversas tarjetas de interfaz, tales como tarjetas eléctricas/ópticas y 10 de GE de GE de interfaz. Estas tarjetas permiten que los usuarios amplíen fexiblemente servicios y que permitan a los cortafuegos desarrollarse con las redes de empresas, haciendo los cortafuegos USG6650/6660/6670/6680 inversión altamente rentable y de protección del cliente.
Especificación de USG6670-AC |
|
Puerto fijo |
4 x 10 GE + 16 GE + 8 SFP |
Altura |
3 U |
Dimensiones (H x W x D) |
130,5 milímetros x 442 milímetros x 415 milímetros |
Peso (configuración completa) |
24 kilogramos |
HDD |
Opcional. Ayudas discos duros de 300 GB (RAID1 e intercambiable caliente). |
Fuente de alimentación redundante |
Configuración estándar |
Fuente de corriente ALTERNA |
100V a 240V |
Poder máximo |
700W |
Características |
El NAT, control de acceso específico a la aplicación, VPN, prevención de la intrusión, antivirus, datos se escapa la prevención, la gestión del ancho de banda, el anti-DDoS, el filtrado de URL, y el anti-Spam |
Funciones |
|
Conciencia del contexto |
*Application, contenido, tiempo, usuario, ataque, capacidades basadas de la conciencia de la ubicación (REAL) – métodos de autentificación del *Eight (local, RADIUS, HWTACACS, SecureID, ANUNCIO, CA, LDAP, y Endpoint Security) |
Seguridad de uso |
identificación *Fine-grained sobre de 6000 protocolos de la aplicación, de la acción específica a la aplicación, y de la actualización en línea de las bases de datos del protocolo *Combination de la identificación del uso y de la exploración del virus para reconocer los virus (más de 5 millones), los caballos de Troya, y el malware ocultado en usos *Combination de la identificación del uso y de la detección del contenido para identificar tipos de archivo y la información delicada para prevenir los escapes de la información |
Prevención de la intrusión |
*Provides sobre 5.000 firmas para la identificación del ataque. identificación del protocolo de los *Provides a defender contra comportamientos anormales del protocolo. firmas definidas por el usario de los *Supports IPS. |
Seguridad de la web |
Filtrado de URL *Cloud-based con una base de datos de la categoría del URL que contiene sobre 85 millones de URL adentro sobre 80 categorías *Defense contra ataques de la aplicación web, tales como ataques el scripting del cruz-sitio y de la inyección del SQL HTTP/HTTPS/FTP-based contentan conciencia para defender contra virus de la web lista negra de *URL y filtración de la lista blanca y de la palabra clave |
Seguridad del correo electrónico |
anti-Spam del *Real-time para detectar y para filtrar hacia fuera correos electrónicos del phishing lista blanca y lista negra *Local, lista negra en tiempo real remota, filtrado de contenido, palabra clave que filtra, y correo que filtra por el tipo, el tamaño, y la cantidad del adjunto la exploración y la notificación del *Virus para POP3/SMTP/IMAP envían por correo electrónico los accesorios |
Seguridad de datos |
prevención del escape del *Data basada en conciencia contenta filtración *File del nuevo ensamble y de datos para más de 30 tipos de archivo (palabra incluyendo, Excel, PPT, y pdf), y fichero que bloquea para más de 120 tipos de archivo |
Virtualización de la seguridad |
Virtualización de rasgos de seguridad, remitiendo estadísticas, usuarios, operaciones de la gestión, opiniones, y recursos (tales como anchos de banda y sesiones) |
Seguridad de la red |
*Defense contra más de 10 tipos de ataques del DDoS, tales como los ataques de la inundación del SYN y de la inundación del UDP tecnologías de *VPN: IPSec VPN, SSL VPN, L2TP VPN, MPLS VPN, y GRE |
Encaminamiento |
IPv4: encaminamiento estática, RASGÓN, OSPF, BGP, e IS-IS IPv6: RIPng, OSPFv3, BGP4+, IPv6 IS-IS, IPv6 RD, y ACL6 |
Modo y disponibilidad de trabajo |
Transparente, encaminamiento, o modo de trabajo híbrido y (HA) de gran disponibilidad, incluyendo el modo Activo-activo y Activo-espera |
Gestión inteligente |
los *Evaluates los riesgos de la red basados en el tráfico pasajero y generan inteligente las políticas basadas en la evaluación para optimizar automáticamente políticas de seguridad. Análisis de ratio a juego de la política de las ayudas y la detección de conflicto y de políticas redundantes para quitarlas, simplificando a la gestión de la política. *Provides una opinión global de la configuración y una gestión integrada de la política. Las configuraciones se pueden terminar en una página. *Provides visualizados y exhibición multidimensional del informe por el usuario, el uso, el contenido, el tiempo, el tráfico, la amenaza, y el URL. |
Negocio
Persona de Contacto: Laura
Teléfono: 15921748445
Fax: 86-21-37890191