Modo de comunicação: | Full-Duplex e Half-Duplex |
---|---|
Tipo: | Switch Ethernet |
Taxa de transmissão: | 10/100 / 1000Mbps |
Portas: | 24 |
interfaces rj45 da ge: | 14 |
interfaces wan rj45 da ge: | 2 |
Fornecedores com licênças comerciais verificadas
Produto Paramenters
Modelo
|
USG6525E
|
USG6555E
|
USG6565E
|
USG6585E
|
Interfaces Fixas
|
2 x 10GE (SFP+) + 8 x Combo GE + 2 x WAN DA GE
|
|||
O modelo do produto
|
1U
|
|||
Armazenamento de dados local
|
Opcional, SSD (M.2) card suportado, 64 GB/240 GB
|
Opcional, SSD (M.2) card suportado, 240 GB
|
||
Proteção integrada
|
Fornece firewall, VPN, prevenção de intrusão, antivírus, vazamento de dados de prevenção, gerenciamento de largura de banda, anti-DDoS, filtragem de URL, e
Anti-spam funções. |
|||
Identificação de aplicação e controlo
|
Identifica mais de 6.000 aplicativos com o controle de acesso granularidade para as funções de aplicação, por exemplo, distinguir
Entre WeChat texto e voz. Combina a identificação de aplicativos com detecção de intrusão, antivírus e filtragem de dados, Melhorar o desempenho de detecção e a precisão. |
|||
Gerenciamento de largura de banda
|
Gerencia por usuário e por banda IP, além de identificar os pedidos de serviço para garantir o acesso de rede experiência de
Os principais serviços e usuários. Métodos de controlo incluem limitar a largura de banda máxima, garantindo a largura de banda mínima, aplicando o PBR, e Pedido de mudança de prioridades de encaminhamento. |
|||
A prevenção contra intrusões e protecção da Web
|
Obtém a mais recente ameaça informações em tempo hábil para a detecção precisa e defesa contra a vulnerabilidade baseada em ataques.
O dispositivo pode defender contra os web-ataques específicos, incluindo a injeção de SQL e ataques XSS. |
|||
AAPT
|
Interworks com o local ou área de segurança em nuvem para detectar e bloquear arquivos mal-intencionados.
|
|||
Tráfego criptografado não precisa ser descriptografados. Pode associar os dados de grande plataforma de análise de ICS para detectar ameaças no
Tráfego criptografado. |
||||
Ela responde de forma proativa para digitalização de mal-intencionado comportamento e associa os ICS para análise do comportamento para detectar rapidamente e
Registre comportamento mal-intencionado, proteger a empresa contra ameaças em tempo real. |
||||
Nuvem o modo de gerenciamento
|
Inicia a autenticação e a inscrição para a nuvem plataforma de gerenciamento para implementar o plug-and-play e simplificar
Criação e implantação. |
|||
O serviço remoto de gerenciamento de configuração de dispositivo, monitoramento e gerenciamento de falha são usados para implementar baseadas em nuvem de gerenciamento
Dispositivos de massa. |
||||
Aplicativo de nuvem a conscientização de segurança
|
Controla enterprise cloud aplicativos em um ambiente refinado e de forma diferenciada para atender empresas " Requisitos para computação em nuvem
Gerenciamento de aplicativos. |
Fornecedores com licênças comerciais verificadas