Modèle | USG6610E USG6620E | USG6630E USG6650E | USG6680E | USG6605E-B | USG6615E USG6625E | USG6635E USG6655E |
Interfaces fixes | 12×GE (RJ45) + 8GE (SFP) + 4×10GE (SFP+) | 2 x 40G (QSFP+) + 12 x 10 GE (SFP+) + 12 x GE + 1 x USB 3,0 | 4 x 40 GE (QSFP+) + 28 x 10 GE (SFP+) + 2 x 10 GE (SFP+) ha + 1 x
USB 3,0 | 16×GE (RJ45) + 8×GE Combo+ 2×10GE (SFP+) | 6 x 10GE (SFP+) + 6 x GE (SFP) + 16 x GE | 2 x 40GE (QSFP+) + 12 x 10GE (SFP+) + 16 x GE |
Modèle de produit | 1U |
Mémoire locale | Disque transistorisé facultatif (1×2.5 pouce) soutenu, 240GB/960G,
HDD1TB |
Protection intégrée | Fournit le pare-feu, le VPN, la prévention d'intrusion,
l'antivirus, la prévention de fuite de données, la gestion de
largeur de bande, anti-DDoS, URL filtrant, et fonctions d'anti-Spam. |
Identification et contrôle d'application | Identifie plus de 6 000 applications avec la granularité de
contrôle d'accès aux fonctions d'application, par exemple,
distinction entre le texte de WeChat et la voix. Identification d'application
de cartels avec la détection d'intrusion, l'antivirus, et le
filtrage de données, amélioration de la représentation et de l'exactitude de détection. |
Gestion de largeur de bande | Contrôle le par-utilisateur et la largeur de bande par-IP en plus
d'identifier des applications de service pour assurer les
expériences d'accès au réseau de services principaux et utilisateurs. Les méthodes de contrôle
incluent limiter la largeur de bande maximum, assurant la largeur
de bande minimum, appliquant PBR, et priorités changeantes d'expédition d'application. |
Prévention d'intrusion et protection de Web | Obtient la dernière information de menace en temps utile pour la
détection et la défense précises contre des attaques basées sur
vulnérabilité. Le dispositif peut défendre contre des attaques Web-spécifiques, y
compris l'injection de SQL et les attaques de XSS. |
| Collabore avec le bac sable de gens du pays ou de nuage pour
détecter et bloquer les dossiers malveillants. |
Soutient la fonction de collecte d'informations de sonde
d'écoulement pour collecter les informations routières et pour
envoyer les informations collectées au Système d'intelligence de Cybersecurity (analyse de HiSec) pour
l'analyse, l'évaluation, et l'identification des menaces et des
attaques d'appartement. |
Le trafic chiffré n'a pas besoin d'être déchiffré. Le pare-feu peut
fonctionner avec l'analyse de HiSec pour détecter des menaces dans
chiffré le trafic. |
Le pare-feu peut proactivement répondre au comportement et au
travail de balayage malveillants avec l'analyse de HiSec pour
analyser le comportement, rapidement détectez et enregistrez le comportement malveillant, et protégez
les entreprises contre des menaces en temps réel. |
Mode de gestion de nuage | Initiés authentification et enregistrement la plate-forme de
gestion de nuage pour mettre en application prêt l'emploi et pour
simplifier le réseau création et déploiement. |
La gestion de la configuration de service distance, la surveillance
de dispositif, et la gestion de défaut sont habituées pour mettre
en application la gestion basée sur nuage de nombres massifs des dispositifs. |
Conscience de sécurité d'application de nuage | Applications de nuage d'entreprise de contrôles d'une façon de
raffinage et différenciée pour répondre aux exigences des
entreprises pour le nuage gestion d'utilisation. |