Nuevo G5 Secpath F1000-E-H3C Firewall Network Security System Gateway

No. de Modelo.
F1000-E-G5
Origen
China
Precio de referencia
$ 5,351.40 - 6,463.80

Descripción de Producto

 
Fotos detalladas

New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway



 
Introducción al producto

Plataforma de procesamiento de software y hardware de alto rendimiento

H3C SecPath F1000-G5 adopta el último procesador avanzado de 64 bits multi-core de alto rendimiento y memoria de alta velocidad.

Equipo de clase portadora con alta fiabilidad

Adoptar la plataforma de software y hardware de H3C con derechos de propiedad intelectual independientes.  La aplicación del producto ha experimentado muchos años de pruebas de mercado, desde operadores de telecomunicaciones hasta pequeñas y medianas empresas.
Admite la tecnología de virtualización H3C SCF, que puede virtualizar varios dispositivos en un único dispositivo lógico y presentarlo como un nodo de red en el mundo exterior, gestionar los recursos de forma unificada, realizar copias de seguridad empresariales completas y mejorar el rendimiento general del sistema.

Potente protección de seguridad

Apoya las funciones ricas de defensa de ataque.  Incluye: Tierra, Smurf, Fraggle, Ping of Death, Tear Drop, IP Spoofing, IP Fragmented Packet, ARP Spoofing, ARP Active Reverse Query, Invalid TCP Packet Flag Bit, Invalid ICMP Packet, Oversized Address Scanning, Port Defense contra ataques como el análisis, así como detección y defensa contra ataques DDoS comunes como SYN Flood, UPD Flood, ICMP Flood y DNS Flood.
La última compatibilidad con la virtualización completa SOP 1:N.  H3C SecPath F1000-G5 se puede dividir en varios firewalls virtuales lógicos. La tecnología de virtualización basada en contenedores hace que las características del sistema virtual sean coherentes con el sistema físico real y puede realizar la asignación de rendimiento, como el rendimiento, la simultaneidad, la creación de nuevas y las políticas basadas en el sistema virtual. .
Apoyar la gestión de zonas seguras.  Las zonas de seguridad se pueden dividir en función de las interfaces y las VLAN.
Se admite el filtrado de paquetes.  Mediante el uso de reglas de control de acceso estándar o extendido entre zonas de seguridad, los paquetes de datos se pueden filtrar con la ayuda de información como puertos UDP o TCP en paquetes.  Además, puede filtrar por período de tiempo.
Admite el control de acceso basado en aplicaciones y en usuarios, toma las aplicaciones y los usuarios como elementos básicos de las políticas de seguridad y combina la defensa en profundidad para lograr funciones de control de acceso de próxima generación.

Se admiten los servicios de autenticación, autorización y contabilidad (AAA).  Incluye: Autenticación basada en RADIUS/HWTACACS+, CHAP, PAP, etc.
Se admiten listas negras estáticas y dinámicas.
Se admiten NAT y NAT multiinstancia.
Admite la función VPN.  Incluye: Soporte L2TP, IPSec/IKE, GRE, SSL, etc., y realizar la conexión con terminales inteligentes.
Admite protocolos de enrutamiento enriquecidos.  Admite enrutamiento estático, enrutamiento de directivas y protocolos de enrutamiento dinámico como RIP y OSPF.
Se admite el registro de seguridad.
Admite la supervisión, las estadísticas y la gestión del tráfico.

Seguridad profunda de PPP todo en uno flexible y escalable

Una plataforma de procesamiento empresarial de seguridad integrada que está altamente integrada con la protección de seguridad básica.
Identificación y gestión integral del tráfico en la capa de aplicaciones: A través de la acumulación a largo plazo de H3C de tecnología de detección de máquinas estatales y detección de interacciones de tráfico, puede detectar con precisión Thunder/Web Thunder (Thunder/Web Thunder), BitTorrent, eMule (Emule)/eDonkey (eDonkey), WeChat , Weibo, QQ, MSN, PPLive y otras P2P/IM/juegos/stocks online/vídeo en red/multimedia en red y otras aplicaciones; Soporta la función de control de flujo P2P, a través de la detección en profundidad del tráfico, es decir, al combinar paquetes de red con P2P mediante la coincidencia de las características de los paquetes de protocolo, puede identificar con precisión el tráfico P2P para lograr el propósito de administrar el tráfico P2P. Al mismo tiempo, puede proporcionar diferentes estrategias de control para realizar un control flexible del tráfico P2P.
Motor de detección de intrusiones de alta precisión y alta eficiencia  .  Adopta el PRIMER motor (Inspección completa con rigurosa Prueba Estatal, inspección exhaustiva basada en el estado preciso) con derechos de propiedad intelectual independientes de H3C Company.  El PRIMER motor integra una serie de tecnologías de detección, realiza una detección completa basada en un estado preciso, y tiene una precisión de detección de intrusión extremadamente alta; al mismo tiempo, el PRIMER motor adopta tecnología de detección paralela, y el software y el hardware pueden adaptarse de forma flexible, lo que mejora enormemente la detección de intrusión. Eficiencia.
Protección contra virus en tiempo real: Mediante la tecnología de detección de virus del motor de transmisión en flujo, puede detectar y eliminar de forma rápida y precisa códigos maliciosos como virus en el tráfico de red  .
Clasificación y filtrado masivo de URL: Admite el modo local + en la nube, 139 bibliotecas de clasificación y más de 20 millones de reglas de URL.
Biblioteca de firmas de seguridad completa y oportuna.  A través de años de operación y acumulación, H3C tiene un equipo de base de datos de firmas de ataque senior en la industria, y está equipado con un laboratorio profesional de ataque y defensa para mantenerse al día con los últimos avances en el campo de la seguridad de la red, a fin de garantizar la actualización oportuna y precisa de la base de datos de firmas.

Líder del sector IPv6

Soporta IPv6 firewall con estado, que realmente realiza la función de firewall en IPv6 condiciones, y completa IPv6 prevención de ataques al mismo tiempo.
Admite la pila de protocolo dual IPv4/IPv6 y admite el reenvío de paquetes de datos IPv6, el enrutamiento estático, el enrutamiento dinámico y las funciones de enrutamiento multicast.
Soporta varias tecnologías de transición IPv6, incluyendo NAT-PT, IPv4 sobre IPv6 túnel GRE, túnel manual, túnel 6to4, IPv6 compatible túnel automático IPv4, túnel ISATAP, NAT444, DS-Lite, etc.
Soporta IPv6 ACL, Radius y otras tecnologías de seguridad.

Funciones multiservicio de última generación

La función integrada de equilibrio de carga de enlaces, a través de la detección de estado de enlaces, la protección de enlaces ocupados y otras tecnologías, realiza de forma eficaz el equilibrio automático de enlaces múltiples y el cambio automático de la salida de Internet de la empresa.
La función VPN SSL integrada puede cumplir los requisitos de acceso de seguridad de la oficina móvil y los empleados en viajes de negocios. No solo puede combinarse con USB-Key y SMS para la autenticación de identidad de usuario móvil, sino que también puede combinarse con el sistema de autenticación original de la empresa para realizar la conexión de autenticación integrada.

Intrusion Prevention (IPS), admite la identificación y protección de ataques web, como ataques de secuencias de comandos entre sitios, ataques de inyección SQL, etc.
El antivirus (AV), motor de virus de alto rendimiento, puede proteger más de 5 millones de tipos de virus y troyanos, y la base de datos de firmas de virus se actualiza diariamente.
Defensa de amenazas desconocidas, con la ayuda de la plataforma de conciencia situacional, el NGFW puede detectar rápidamente ataques y localizar problemas, asegurando que una vez que un solo punto es atacado, toda la red implementa actualizaciones de políticas y alerta temprana y respuesta integral.

Gestión inteligente profesional

Admite políticas de seguridad inteligentes: Implementa la detección de redundancia de políticas, recomendaciones de optimización de coincidencia de políticas y detección dinámica de servicios de intranet para generar y recomendar dinámicamente políticas de seguridad.
Admite la administración de red estándar SNMPv3 y es compatible con SNMP v1 y v2.
Proporciona una interfaz gráfica y una gestión web fácil de usar.
La gestión de dispositivos y la configuración de la función de firewall se pueden realizar a través de la interfaz de línea de comandos para satisfacer las necesidades de la gestión profesional y la configuración masiva.
H3C SecCenter SMP Security Management Center realiza una gestión unificada, integra información de seguridad y recopilación de eventos, análisis, respuesta y otras funciones, y resuelve el problema de la red y los equipos de seguridad aislados entre sí, el estado de seguridad de la red no es intuitivo, la respuesta a incidentes de seguridad es lenta, Y la localización de fallos en la red es difícil y otros problemas, por lo que los administradores de TI y seguridad se deshacen del trabajo de gestión tedioso, mejoran en gran medida la eficiencia del trabajo y pueden centrarse en el negocio principal.
Basado en la avanzada tecnología de análisis y minería en profundidad, la recogida activa y la recepción pasiva se adoptan para proporcionar a los usuarios funciones de gestión de registros centralizadas y para normalizar los registros en diferentes tipos de formatos (Syslog, log de flujo binario, etc.).  Al mismo tiempo, utiliza tecnología de compresión de agregación alta para almacenar eventos masivos, y puede comprimir, cifrar y guardar automáticamente archivos de registro en sistemas de almacenamiento externos como DAS, NAS o SAN para evitar la pérdida de eventos de seguridad importantes.
Proporciona informes completos, principalmente informes basados en aplicaciones e informes de análisis basados en flujo de red.
Admite la salida en varios formatos, como PDF, HTML, WORD y TXT.
El informe se puede personalizar a través de la interfaz web. El contenido personalizado incluye el intervalo de tiempo de los datos, el dispositivo de origen de los datos, el ciclo de generación y el tipo de salida.
parametros de producto
Número de producto F1000-C-G5-LI/ F1000-C-G5 F1000-S-G5/ F1000-A-G5 F1000-E-G5/F1000-H-G5
interfaz 1 puerto de configuración (CON)
Puerto eléctrico 1MGMT+16 Gigabit+puerto combinado 4 Gigabit+puerto óptico 6 Gigabit+20 Puerto óptico Gigabit
1 puerto de configuración (CON)
Puerto eléctrico 1MGMT+16 Gigabit+puerto combinado 4 Gigabit+puerto óptico 4 Gigabit+60 Puerto óptico Gigabit
1 puerto de configuración (CON)
Puerto de cobre 2MGMT+14 Gigabit+puerto óptico 8 Gigabit+puerto óptico 80 Gigabit
Interfaz USB 2 2 3 (incluido 1 Micro USB)
Ranura de expansión 2 2 4
medio de almacenamiento 480G SSD 480G SSD 480G SSD
temperatura ambiente Funcionamiento: 0~45ºC.
No funciona: -40~70ºC.
modo de funcionamiento Modo de enrutamiento, modo transparente, modo promiscuo
Servicio AAA Autenticación de portal, autenticación RADIUS, autenticación HWTACACS, autenticación PKI/CA (formato X,509),
Autenticación de dominio, autenticación CHAP, autenticación PAP
firewall La tecnología de cortafuegos virtual SOP admite la virtualización completa de la división de recursos de hardware, como CPU, memoria, almacenamiento, etc.
División de zonas seguras
Puede defenderse contra la Tierra, Smurf, Fraggle, Ping de la muerte, Tear Drop, IP Spoofing, paquetes de fragmentación IP, spoofing ARP, consulta inversa activa ARP, indicadores de paquetes TCP ilegales, paquetes ICMP grandes, análisis de direcciones, análisis de puertos, SYN Flood, UPD Flood, ICMP Flood, DNS Flood y otros ataques maliciosos
Listas de control de acceso básicas y ampliadas
Lista de control de acceso basada en período de tiempo
Usuario, lista de control de acceso basada en aplicaciones
Filtrado de paquetes de la capa de aplicación de la ASPF
Funciones de lista negra estática y dinámica
FUNCIÓN DE enlace MAC e IP
Lista de control de acceso basada EN MAC
Soporta transmisión transparente de 802,1q VLAN
protección contra virus Detección basada en la firma del virus
Soporte manual y actualización automática de la base de datos de virus
Modo de procesamiento de flujo de paquetes

Tipos de virus admitidos: Backdoor, Email-Worm, IM-Worm, P2P-Worm, Trojan, Adware, virus, etc.
Admitir registros e informes de virus
Prevención de intrusiones en profundidad Apoyar la defensa contra ataques comunes como ataques de hackers, gusanos/virus, troyanos, códigos maliciosos, spyware/adware, Dos/DDoS, etc.
Soporta defensa contra ataques como desbordamiento de búfer, inyección SQL y escape IDS/IPS
Admitir la clasificación de la base de datos de firmas de ataque (clasificar según el tipo de ataque y el sistema de máquinas objetivo), clasificación (niveles alto, medio, bajo, indicador de cuatro)

Admite la identificación y el control de P2P/IM, como BT
Filtrado de capas de correo electrónico/web/aplicación filtrado de correo
Filtrado de direcciones de correo electrónico SMTP
Filtrado de encabezados de correo electrónico
Filtrado de contenido de correo electrónico
Filtrado de archivos adjuntos de correo electrónico
Filtrado web


Filtrado de la capa de aplicación
Bloqueo de Java
Bloqueo de ActiveX
Prevención de ataques de inyección SQL
NAT Admite la asignación de varias direcciones internas al mismo público dirección
Admite la asignación de varias direcciones internas a varias direcciones públicas
Admitir asignación de dirección interna a dirección de red pública uno a uno
Admite la traducción simultánea de direcciones de origen y destino
Admitir hosts de red externos para acceder a servidores internos
Admite la asignación directa de direcciones internas a IP públicas de interfaz direcciones
Admite la función de asignación DNS
Tiempo válido configurable para admitir la traducción de direcciones
Soporta varios ALG NAT, incluyendo DNS, FTP, H.323, ILS, MSN, NBT, PPTP, SIP, ETC.
VPN L2TP VPN, VPN IPSEC, VPN GRE, VPN SSL
IPv6 Firewall con estado y defensa contra ataques basados en IPv6
IPv6 protocolo: Reenvío IPv6, ICMPv6, PMTU, ping6, DNS6, tracert6, Telnet6, DHCPv6 Cliente, DHCPv6 relé, etc.
IPv6 enrutamiento: RIPng, OSPFv3, BGP4+, enrutamiento estático, enrutamiento de directivas, PIM-SM, PIM-DM, ETC.
IPv6 seguridad: NAT-PT, IPv6 túnel, IPv6 filtro de paquetes, Radius, IPv6 política entre dominios, IPv6 límite de conexión, etc.
Alta fiabilidad Admite la virtualización SCF 2:1
Soporte de copia de seguridad en caliente de estado de doble máquina (Activo/activo y activo/copia de seguridad, dos modos de trabajo)
Compatibilidad con la sincronización de la configuración de dos máquinas
Admite la sincronización de estado IKE para VPN IPSec
Compatibilidad con VRRP
Facilidad de mantenimiento Admite la administración de la configuración basada en la línea de comandos
Admitir la gestión de configuración remota a través de la Web
Soporte H3C SSM Security Management Center para la administración de dispositivos
Admite la administración de red estándar SNMPv3 y es compatible con SNMP v1 y v2
Política de seguridad inteligente
protección del medio ambiente y certificación Apoyar la estricta certificación medioambiental de RoHS en Europa

Aplicación de firewall

El firewall se implementa en la salida de Internet para proporcionar control de seguridad y NAT para el acceso externo. Al mismo tiempo, las funciones de prevención de ataques y defensa de seguridad en profundidad del firewall protegen los servidores de la DMZ.
Figura 1-1 salir de la protección de seguridad
New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway

 
Soluciones que podemos ofrecer

Nos centramos en el campo de los centros de datos de IDC, contamos con productos profesionales a nivel empresarial y proporcionamos soluciones completas de planificación y diseño.

Principales escenarios de aplicación:
SDS, VDI, CDN, virtualización, big data, Base de datos, escenarios de nube, inferencia de IA, pequeñas empresas, OA, y aplicación web.
 

New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway

 

 

Embalaje y envío
hora de entrega : 15-45 días hábiles después de la confirmación del recibo de pago (basado en la cantidad real).
Embalaje original para garantizar la calidad y seguridad del producto.
Transportista de mercancías profesional.
New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway
New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway New H3c Secpath F1000-E-G5 Firewall Network Security System Gateway
Servicio posventa
Garantizamos que todos los productos son originales y auténticos. Todos apoyan la inspección post-venta. En cuanto al servidor xFusion, podemos proporcionar servicios técnicos remotos y solución de problemas.
Además de los nuevos productos al por menor. Otros han utilizado UN NUEVO VOLUMEN. Proporcionamos un informe de prueba completo. Por favor, tenga la seguridad de comprar. El stock es enorme. Muchos productos no se liberan a tiempo. Si necesita más ofertas de productos. Puede enviar un correo electrónico para ponerse en contacto con nosotros en cualquier momento.  
 
PREGUNTAS FRECUENTES

Q1: ¿Cómo puedo creer que su producto es de buena calidad?
A1: Garantizamos que todos los productos son productos originales.proporcionamos un informe de prueba completo.

Q2: ¿Cuándo puedo obtener una cotización?
A2: Por lo general le citaremos dentro de las 24 horas después de recibir su consulta. Si realmente desea obtener una cotización y más preguntas, puede ponerse en contacto con nosotros a través de la Marca comercial o por correo electrónico.

Q3: ¿por qué elegiste?
Q3: Como proveedor auditado, tenemos una buena reputación en nuestros clientes, debido a la buena calidad, precio adecuado y buen servicio.

Q4: ¿Cuál es su pago?
A4: Transferencia bancaria T/T.



 

 

Interruptor de Red

PNEUTEC.IT, 2023