ราคาดี  ออนไลน์

รายละเอียดสินค้า

บ้าน > ผลิตภัณฑ์ >
ไฟเวอร์วอลล์เครือข่าย
>
H3C SecPath F100-C-A Series Enterprise Firewall พร้อมการป้องกันความปลอดภัยแบบหลายมิติ

H3C SecPath F100-C-A Series Enterprise Firewall พร้อมการป้องกันความปลอดภัยแบบหลายมิติ

ชื่อแบรนด์: H3C
หมายเลขรุ่น: H3C SecPath F100-CA
ขั้นต่ำ: 1
ราคา: Subject to the specific model and configuration
เงื่อนไขการชำระเงิน: ที/ที
ข้อมูลรายละเอียด
สถานที่กำเนิด:
จีน
เอกสาร:
รายละเอียดการบรรจุ:
ดูเอกสารข้อมูลจำเพาะฮาร์ดแวร์สำหรับรายละเอียดตามรุ่นเฉพาะ
เน้น:

ไฟร์วอลล์ระดับองค์กรเพื่อการป้องกันความปลอดภัย

,

H3C SecPath F100-C-A Enterprise Firewall

,

IPv6 รองรับไฟร์วอลล์องค์กร

รายละเอียดสินค้า
H3C SecPath F100-C-A Desktop ไฟเวอร์วอลล์

H3C SecPath F100-C-A1/A2/A3/A5 เป็นไฟร์วอล์ด desktop รุ่นใหม่ของไฟร์วอล์ดที่มีประสิทธิภาพสูงที่เปิดตัวโดย H3C Technology Co., Ltd.(ในต่อไปนี้เรียกว่า H3C) กับการมาถึงของ Web 2.0 และแนวโน้มเทคโนโลยีปัจจุบันของการบูรณาการความมั่นคงและเครือข่ายอย่างลึกซึ้ง โดยเป้าหมายให้กับบริษัทขนาดเล็กและขนาดกลาง, การส่งออกอินเตอร์เน็ตเครือข่ายคัมพัส, และตลาดสาขา WAN

H3C SecPath F100-C-A1/A2/A3/A5 desktop firewall รองรับการป้องกันความปลอดภัยแบบบูรณาการหลายมิติ ซึ่งสามารถดําเนินการควบคุมการเข้าถึงความปลอดภัยแบบบูรณาการ เช่น IPS, AVDLP และการจราจรอื่นๆ จากหลายมิติ เช่น ผู้ใช้, แอปพลิเคชัน, เวลา, และเพนตากราม, ซึ่งสามารถรับประกันความปลอดภัยของเครือข่ายได้อย่างมีประสิทธิภาพ

รุ่น ความผ่านของไฟร์วอลล์อย่างเป็นทางการ การเชื่อมต่อร่วมกัน การเชื่อมต่อใหม่ต่อวินาที (CPS) ผู้ใช้ร่วมกันที่ได้รับการแนะนําอย่างเป็นทางการ
F100-C-A1 1.2Gbps 900,000 8000 120 ผู้ใช้
F100-C-A2 1.2Gbps 900,000 8000 120 ผู้ใช้

โครงการ

F100-C-A1

F100-C-A2

F100-C-A3

F100-C-A5

อินเตอร์เฟซ

5*GE+2*SFP+1*คอนโซล

10*GE+2*SFP+1*คอนโซล

8*GE+1*คอนโซล

8*GE+1*คอนโซล

สื่อเก็บ

รองรับการ์ด TF ถึง 500G

ไม่สนับสนุน

อุณหภูมิบริเวณ

การทํางาน: 0 ~ 45 °C

ไม่ทํางาน: -40 ~ 70 °C

ระบบการทํางาน

รูปแบบการเดินเส้นทาง รูปแบบโปร่งใส รูปแบบไม่สะดวก

บริการ AAA

การรับรองทางเข้า, การรับรอง RADIUS, การรับรอง HWTACACS, การรับรอง PKI/CA (รูปแบบ X.509),

การยืนยันตัวตนของโดเมน การตรวจสอบ CHAP การตรวจสอบ PAP

ผนังไฟล์

การแบ่งเขตความปลอดภัย

มันสามารถป้องกันการโจมตีที่เป็นอันตรายต่างๆ เช่น แลนด์, สมิร์ฟ, แฟรกเกิล, พิงของความตาย, ทรีดรอป, IP Spoofing, ARP Sharding, ARP Active Reverse Query,TCP Packet Flag Bit พัสดุ ICMP ขนาดใหญ่เกินกฎหมายการสแกนที่อยู่ การสแกนท่าเรือ SYN Flood UPD Flood ICMP Flood DNS Flood และอื่นๆ

รายการควบคุมการเข้าถึงพื้นฐานและรายการขยาย

รายการควบคุมการเข้าใช้งานตามช่วงเวลา

รายการควบคุมการเข้าใช้งานที่พัฒนาจากผู้ใช้งาน และจากแอปพลิเคชั่น

การกรองแพ็คเก็ตชั้นการใช้งาน ASPF

ความสามารถในลิสต์ดําแบบสแตตติกและไดนามิค

ฟังก์ชันผูก MAC และ IP

รายการควบคุมการเข้าถึงที่ใช้ MAC

รองรับการถ่ายทอด VLAN 802.1q

การป้องกันไวรัส

การตรวจพบตามลักษณะของไวรัส

รองรับการปรับปรุงฐานข้อมูลไวรัสด้วยมือและอัตโนมัติ

รูปแบบการประมวลผลกระแสข้อความ

รองรับโปรโตคอล HTTP, FTP, SMTP, POP3

ประเภทไวรัสที่รองรับ: Backdoor, Email-Worm, IM-Worm, P2P-Worm, Trojan, AdWare, Virus เป็นต้น

การสนับสนุนบันทึกและรายงานไวรัส

การป้องกันการบุกรุกลึก

รองรับการป้องกันจากการโจมตีทั่วไป เช่น การโจมตีของแฮคเกอร์, หนอน / ไวรัส, ทรอแอนส์, โค้ดที่เป็นอันตราย, spyware / adware, DoS / DDoS, และอื่น ๆ

รองรับการป้องกันการโจมตี เช่น Buffer overflow, SQL injection และ IDS/IPS escape

รองรับการจัดหมวดหมู่และการจัดหมวดหมู่ฐานข้อมูลลักษณะการโจมตี (การจัดหมวดหมู่ตามประเภทการโจมตีและระบบเครื่องเป้าหมาย) (ระดับสูง, กลาง, ต่ํา, และทันที)

การสนับสนุนการปรับปรุงสมุดลายเซ็นการโจมตี (TFTP และ HTTP) ด้วยมือและอัตโนมัติ

สนับสนุนการยอมรับและควบคุม P2P/IM ของ BT และ P2P/IM อื่นๆ

การกรองชั้น Mail/Web/App

การกรองเมล์

การกรองที่อยู่อีเมล SMTP

การกรองหัวข้อข้อความ

การกรองเนื้อหาอีเมล

การกรองข้อแนบอีเมล

การกรองเว็บ

การกรอง URL HTTP

การกรองเนื้อหา HTTP

ใช้การกรองชั้น

การปิด Java

การปิด ActiveX

การป้องกันการโจมตี SQL

NAT

รองรับการ mapping multiple internal addresses to the same public network address การ mapping multiple internal addresses to the same public network address รองรับการ mapping multiple internal addresses to the same public network address รองรับการ mapping multiple internal addresses to the same public network address รองรับการ mapping multiple internal addresses to the same public network address รองรับการ mapping multiple internal addresses to the same public network address

รองรับการ mapping หลายที่อยู่ภายในหลายที่อยู่สาธารณะ

คุณสามารถโยงที่อยู่ภายในไปยังที่อยู่ของเครือข่ายสาธารณะ

รองรับการแปลงที่อยู่แหล่งและที่อยู่ปลายทางพร้อมกัน

แฮสต์เว็บภายนอกได้รับการสนับสนุนในการเข้าถึงเซอร์เวอร์ภายใน

รองรับการผนวกที่อยู่ภายในโดยตรงกับที่อยู่ IP ของ API

การ mapping DNS ได้รับการสนับสนุน

สามารถตั้งค่าเวลาที่ใช้ได้เพื่อรองรับการแปลที่อยู่

รองรับ NAT ALG หลากหลายแบบ รวมถึง DNS, FTP, H323, ILS, MSN, NBT, PPTP, SIP เป็นต้น

VPN

L2TP VPN,IPSec VPN,GRE VPN,SSL VPN

IPv6

ปิดไฟร์วอลล์และป้องกันการโจมตีที่พัฒนาจาก IPv6

โปรต็อกอล IPv6: การส่งต่อ IPv6, ICMPv6, PMTU, Ping6, DNS6, TraceRT6, Telnet6, DHCPv6 Client, DHCPv6 Relay เป็นต้น

เส้นทาง IPv6: RIPng, OSPFv3, BGP4+, เส้นทางสถิติ, เส้นทางนโยบาย, PIM-SM, PIM-DM เป็นต้น

ความปลอดภัย IPv6: NAT-PT, IPv6 Tunnel, IPv6 Packet Filter, Radius, IPv6 Inter-Domain Policy, IPv6 Connection Limit เป็นต้น

การดูแลง่าย

รองรับการจัดการการตั้งค่าแถวคําสั่ง

รองรับการจัดการการตั้งค่าทางไกลผ่านเว็บ

รองรับ H3C SSM Security Management Center สําหรับการจัดการอุปกรณ์

SNMPv3 ได้รับการสนับสนุนและเป็นที่สอดคล้องกับ SNMP v1 และ v2

นโยบายความปลอดภัยที่ฉลาด

การคุ้มครองสิ่งแวดล้อมและการรับรอง

สนับสนุนการรับรองการคุ้มครองสิ่งแวดล้อมแบบเข้มงวดของยุโรป RoHS

แพลตฟอร์มการประมวลผลฮาร์ดแวร์และซอฟต์แวร์ที่มีประสิทธิภาพสูง
  • H3C SecPath F100-C-A1 และ F100-C-A2 มีโครงสร้างโปรเซสเซอร์ Multi-threaded Multi-core ARM 64 บิตล่าสุด
  • H3C SecPath F100-C-A3 และ F100-C-A5 มีสถาปัตยกรรมโปรเซสเซอร์หลายเส้นหลายแกน MIPS 64 บิตที่ทันสมัยล่าสุด
อุปกรณ์ระดับตัวนําที่มีความน่าเชื่อถือสูง
  • มันใช้โปรแกรมและพลาตฟอร์มฮาร์ดแวร์ของบริษัท H3C ที่มีสิทธิทรัพย์สินทางปัญญาอิสระผลิตภัณฑ์นี้ถูกใช้โดยผู้ประกอบการโทรคมนาคมให้กับผู้ใช้ในธุรกิจขนาดเล็กและขนาดกลางเป็นเวลาหลายปี.
ฟังก์ชันป้องกันความปลอดภัยที่แข็งแรง
  • รองรับฟังก์ชันป้องกันการโจมตีที่รวย. การโจมตีเหล่านี้รวมถึง Land, Smurf, Fraggle, Ping of Death, Tear Drop, IP Spoofing, IP Sharded Packets, ARP Spoofing, ARP Active Reverse Query,Bit แฟกแพคเก็ต TCP ที่ผิดกฎหมาย, แพ็คเก็ต ICMP ขนาดใหญ่เกิน, การสแกนที่อยู่, การสแกนท่าเรือ, และการโจมตีอื่น ๆ, รวมถึง SYN Flood, UPD Flood, ICMP Flood, และการตรวจสอบ DNS และการป้องกันการโจมตี DDoS ที่ทั่วไปเช่น Flood
  • การสนับสนุนการจัดการโซนปลอดภัย โซนความปลอดภัยสามารถแบ่งออกตามอินเตอร์เฟซและ VLAN
  • การกรองแพคเกจได้รับการสนับสนุน การกรองแพคเกจโดยใช้กฎการควบคุมการเข้าถึงมาตรฐานหรือขยายระหว่างโซนความปลอดภัย และใช้ข้อมูล เช่น UDP หรือ TCP port ในแพคเกจ นอกจากนี้สามารถกรองตามช่วงเวลา.
  • การสนับสนุนการควบคุมการเข้าถึงที่ใช้งานและที่ใช้งาน โดยพิจารณาการใช้งานและผู้ใช้งานเป็นองค์ประกอบพื้นฐานของนโยบายความปลอดภัยและรวมการป้องกันในระดับลึก เพื่อบรรลุฟังก์ชันควบคุมการเข้าถึงรุ่นใหม่.
  • รองรับฟังก์ชัน Application Layer State Packet Filtering (ASPF) โดยการตรวจสอบข้อมูลโปรโตคอลชั้นแอพลิเคชั่น (เช่น FTP, HTTP, SMTP, RTSP,และโปรโตคอลชั้นแอปพลิเคชันที่ใช้ TCP/UDP อื่นๆ) และติดตามสถานะโปรโตคอลชั้นแอปพลิเคชันที่ใช้การเชื่อมต่อ, มันกําหนดอย่างไดนามิคว่า แพ็คเก็ตถูกอนุญาตผ่านไฟเวิลล์ หรือถูกทิ้ง
  • บริการรับรอง, การอนุญาต, และการชําระเงิน (AAA) ได้รับการสนับสนุน. รวมถึง: การรับรองตาม RADIUS / HWTACACS +, CHAP, PAP เป็นต้น
  • รองรับลิสต์ดําแบบสแตติกและไดนามิค
  • NAT และ NAT หลายตัวอย่างได้รับการสนับสนุน
  • รองรับฟังก์ชัน VPN. รวมถึง: รองรับ L2TP, IPSec / IKE, GRE, SSL เป็นต้น และทําการ dock กับเทอร์มินัลฉลาด
  • รองรับโปรโตคอลการนําทางที่รวย รองรับโปรโตคอลการนําทางสถิติ การนําทางนโยบาย และโปรโตคอลการนําทางแบบไดนามิก เช่น RIP และ OSPF
  • รองรับบันทึกความปลอดภัย
  • สนับสนุนสถิติการติดตามการจราจรและการจัดการ
ความปลอดภัยลึกของ DPI ที่ยืดหยุ่นและสามารถปรับขนาดได้
  • แพลตฟอร์มการประมวลผลบริการรักษาความปลอดภัยที่บูรณาการ ที่บูรณาการมากกับการป้องกันความปลอดภัยพื้นฐาน
  • การระบุและบริหารการจราจรชั้นแอปพลิเคชั่นที่ครบถ้วน: ผ่านการสะสมระยะยาวของ H3C ของการตรวจจับเครื่องจักรภาวะและเทคโนโลยีตรวจจับการปฏิสัมพันธ์การจราจรสามารถตรวจจับ Thunder/Web Thunder ได้อย่างแม่นยํา, BitTorrent, eMule/eDonkey, QQ, MSN, PPLive และเกม P2P / IM / เกมออนไลน์อื่น ๆ / การค้าหุ้น / วิดีโอเครือข่าย / แอปพลิเคชันมัลติมีเดียเครือข่าย; มันสนับสนุนฟังก์ชันควบคุมการจราจร P2P,ซึ่งสามารถระบุการจราจร P2P ได้อย่างแม่นยํา โดยการจับคู่แพ็คเก็ตเครือข่ายกับลักษณะของแพ็คเก็ตโปรโตคอล P2P, และสามารถให้กลยุทธ์การควบคุมที่แตกต่างกัน เพื่อให้มีการควบคุมการจราจร P2P ที่ยืดหยุ่น
  • เครื่องตรวจจับการรบกวนความแม่นยําสูงและมีประสิทธิภาพสูง ใช้เครื่องตรวจสอบ FIRST ของ H3C (Full Inspection with Rigorous State Test)เครื่องยนต์ FIRST รวมเทคโนโลยีการตรวจจับจํานวนหนึ่งเพื่อให้ได้รับการตรวจจับครบวงจรในขณะเดียวกัน เครื่องยนต์ FIRST ใช้เทคโนโลยีการตรวจจับปานกลาง และโปรแกรมและฮาร์ดแวร์สามารถปรับปรุงได้อย่างยืดหยุ่นซึ่งช่วยเพิ่มประสิทธิภาพในการตรวจจับการบุกรุกได้มาก.
  • การป้องกันไวรัสในเวลาจริง: เทคโนโลยีแอนติไวรัสของ Kaspersky's Stream Engine ใช้ในการตรวจจับไวรัสและโค้ดที่เป็นอันตรายอื่น ๆ ในการจราจรเครือข่ายอย่างรวดเร็วและแม่นยํา
  • การกรองการจัดลําดับ URL อย่างรวดเร็ว: ให้บริการการกรองลิสต์ดําและลิสต์ขาวของ URL และคุณสามารถตั้งค่าเซอร์เวอร์กรองการจัดลําดับ URL สําหรับการสอบถามออนไลน์
  • ผ่านการดําเนินงานและการสะสมมาหลายปี H3C มีทีมนักสมุดเซ็นต์โจมตีชั้นนําในอุตสาหกรรมและมีห้องปฏิบัติการป้องกันและโจมตีมืออาชีพ เพื่อติดตามความก้าวหน้าล่าสุดในด้านความปลอดภัยของเครือข่าย, เพื่อให้แน่ใจว่าการอัพเดทในเวลาและแม่นยําของห้องสมุดลักษณะ
IPv6 อันดับหนึ่งในอุตสาหกรรม
  • มีการสนับสนุนระบบไฟวอล์สภาวะ IPv6 ซึ่งสามารถทําหน้าที่ไฟวอล์สภายใต้สภาพ IPv6 ได้อย่างแท้จริง และสามารถป้องกันการโจมตี IPv6 ได้อย่างสมบูรณ์
  • มันรองรับ IPv4/IPv6 พรอตโคโลลคู่ และรองรับ IPv6 การส่งต่อแพ็คเก็ตข้อมูล การนําทางสถิติ การนําทางแบบไดนามิก และการนําทางแบบมัลติคาสต์
  • มันรองรับเทคโนโลยีการเปลี่ยน IPv6 ที่แตกต่างกันหลายอย่าง เช่น NAT-PT, IPv6 over IPv4 GRE tunneling, manual tunneling, 6to4 tunneling, IPv4 compatible IPv6 automatic tunneling, ISATAP tunneling, NAT444,DS-Liteเป็นต้น
  • มันรองรับ IPv6 ACL, Radius และเทคโนโลยีความปลอดภัยอื่นๆ
คุณสมบัติหลายบริการรุ่นใหม่
  • การบูรณาการลักษณะการสมดุลภาระของลิงค์ เพื่อทําความเข้าใจได้อย่างมีประสิทธิภาพ การสมดุลอัตโนมัติหลายลิงค์ และการสลับอัตโนมัติการออกอินเตอร์เน็ตขององค์กรผ่านการตรวจจับสถานะลิงค์ การป้องกันการทํางานลิงค์และเทคโนโลยีอื่นๆ.
  • มันไม่เพียงแค่สามารถรวม USB-Key และ SMS สําหรับการยืนยันตัวตนผู้ใช้มือถือ แต่ยังสามารถรวมกับระบบยืนยันตัวตนเดิมขององค์กรเพื่อให้ได้รับการเข้าถึงการยืนยันตัวตนบูรณาการ.
  • การสนับสนุนฟังก์ชันพื้นฐานของ DLP, การสนับสนุนการกรองอีเมล, การให้บริการที่อยู่อีเมล SMTP, ชื่อ, อะไหล่, และการกรองเนื้อหา; การสนับสนุนการกรองเว็บ, การให้บริการ URL HTTP และการกรองเนื้อหา;รองรับการกรองไฟล์สําหรับโปรโตคอลการส่งเครือข่าย; รองรับการกรองชั้นแอพลิเคชันเพื่อป้องกัน Java/ActiveX blocking และ SQL injection attacks
การบริหารงานที่ฉลาดอย่างมืออาชีพ
  • สนับสนุนนโยบายความมั่นคงที่ฉลาด: นําการตรวจสอบการขยายนนโยบาย, คําแนะนําการปรับปรุงการสอดคล้องนโยบาย,และค้นพบบริการอินทราน็อตอย่างไดนามิก เพื่อสร้างนโยบายความปลอดภัยอย่างไดนามิกและแนะนํา.
  • SNMPv3 ได้รับการสนับสนุนและเป็นความสอดคล้องกับ SNMP v1 และ v2
  • ให้บริการอินเตอร์เฟซกราฟิกสําหรับการจัดการเว็บที่ง่ายและง่ายต่อการใช้
  • การบริหารอุปกรณ์และการตั้งค่าฟังก์ชันไฟวอลล์สามารถดําเนินการผ่านอินเตอร์เฟซแถวคําสั่งเพื่อตอบสนองความต้องการของการจัดการมืออาชีพและการตั้งค่าจํานวนมาก
  • ศูนย์บริหารความปลอดภัยของ H3C IMC SSM ทําให้การบริหารจัดการที่สามัญ มีการบูรณาการข้อมูลความปลอดภัยและการรวบรวมเหตุการณ์ การวิเคราะห์ การตอบสนองและฟังก์ชันอื่น ๆการแก้ไขปัญหาของการแยกเครือข่ายและอุปกรณ์รักษาความปลอดภัยกันและกัน, สถานะความปลอดภัยของเครือข่ายที่ไม่ตรงกับสัญชาตญาณ, การตอบสนองเหตุการณ์ความปลอดภัยที่ช้า และความยากลําบากในการหาจุดผิดพลาดของเครือข่าย, เพื่อให้ผู้บริหาร IT และความปลอดภัยสามารถกําจัดงานการจัดการที่คับคั่งได้ปรับปรุงประสิทธิภาพการทํางานได้มากและมุ่งมั่นในธุรกิจหลัก
  • โดยใช้เทคโนโลยีการขุดหาและวิเคราะห์ลึกที่ทันสมัย ให้ผู้ใช้บริการมีฟังก์ชันการจัดการบันทึกที่กลาง โดยการรวบรวมและรับและทําให้ล็อกเป็นปกติในรูปแบบที่แตกต่างกัน (syslogในขณะเดียวกัน, เทคโนโลยีการบดพอลิเมอเรชั่นสูงถูกใช้ในการเก็บเหตุการณ์ขนาดใหญ่, และไฟล์ log สามารถบดโดยอัตโนมัติ, รหัส,และเก็บไว้ในระบบการเก็บข้อมูลภายนอก เช่น DAS, NAS หรือ SAN เพื่อหลีกเลี่ยงการสูญเสียเหตุการณ์ความปลอดภัยที่สําคัญ
  • จําหน่ายรายงานที่อุดมสมบูรณ์ โดยหลักๆรวมถึงรายงานที่ใช้งานและรายงานการวิเคราะห์ที่ใช้การไหลของเครือข่าย
  • รองรับผลิตในรูปแบบต่างๆ เช่น PDF, HTML, WORD และ TXT
  • รายงานสามารถปรับเปลี่ยนผ่านอินเตอร์เฟซเว็บ, รวมถึงช่วงเวลาของข้อมูล, อุปกรณ์แหล่งของข้อมูล, วงจรการผลิต, และประเภทผลิต.
สินค้าที่เกี่ยวข้อง