Mode de communication: | Un duplex plein |
---|---|
Taux de transmission: | 1000Mbps |
Ports: | ≦ 8 |
Le vpn: | vpn l2tp, vpn ipsec, vpn gre, vpn ssl |
Paquet de Transport: | Carton |
Marque Déposée: | H3C |
Fournisseurs avec des licences commerciales vérifiées
Numéro de produit | F100-C-G5 | F100-S-G5 | F100-M-G5 | F100-A-G5 | F100-E-G5 |
L'interface | 1 port de configuration (CON) + 2 port USB L'hôte est livré avec 8 ports Gigabit + 2 électrique Combo Gigabit + 2 ports Gigabit dérivation électrique |
1 port de configuration (CON) + 2 port USB L'hôte est livré avec 8 ports Gigabit + 2 électrique Combo Gigabit + 2 ports Gigabit dérivation électrique |
1 port de configuration (CON) + 2 port USB L'hôte est livré avec 8 ports Gigabit + 2 électrique Combo Gigabit + 2 ports Gigabit dérivation électrique |
1 port de configuration (CON) 2 port USB L'hôte est livrée avec 2 port Gigabit électrique MGMT+18+8 port Combo Gigabit+4port de dérivation+20 port optique Gigabit |
1 port de configuration (CON) + 2 port USB L'hôte est livré avec 1 port Gigabit électrique MGMT+16+4 port Combo Gigabit+6+20000 Gigabit port optique Gigabit port optique |
Fente d'expansion | N | N | N | N | 2 |
Support de stockage | 480G SSD | 480G SSD | 480G SSD | 480G M.2 | 480G SSD |
La température ambiante | Travail : 0~45ºC Non-travail : -40~70ºC |
||||
Le mode de fonctionnement | Mode de routage, le mode transparent, le mode espion | ||||
Service AAA | Portail d'authentification, l'authentification RADIUS, HWTACACS, d'authentification PKI/CA (format X.509), d'authentification L'authentification de domaine, l'authentification CHAP, l'authentification PAP |
||||
Pare-feu | SOP pare-feu virtuel prend en charge la technologie de virtualisation complète de la division des ressources matérielles telles que le processeur, mémoire, stockage, etc. Division de la zone de sécurité Il peut se défendre contre des terres, les Schtroumpfs, Fraggle, envoyez une requête ping de la mort, Tear Drop, l'IP Spoofing, la fragmentation des paquets IP, ARP spoofing, marche arrière active, de requête ARP paquet TCP illégale des drapeaux, grand des paquets ICMP, l'adresse de la numérisation, le balayage de port ,, UPD Inondation SYN flood, inondation ICMP, DNS les inondations et autres attaques malveillantes De base et les listes de contrôle d'accès étendue Période de temps la liste de contrôle des accès basé sur L'utilisateur, liste de contrôle des accès basé sur l'application ASPF de filtrage de paquets de couche application Les capacités statiques et dynamiques de la liste noire Fonction de liaison MAC et IP Basé sur MAC Liste de contrôle d'accès Prise en charge VLAN 802.1q transmission transparente |
||||
Protection contre les virus | Détection basée sur la signature de virus Appuyer la mise à jour automatique et manuel de base de virus Mode de traitement de flux de paquets Prendre en charge HTTP, FTP, SMTP, les protocoles POP3 Prise en charge les types de virus : backdoor, Email-Worm, de la GI-ver, P2P-ver, cheval de Troie, logiciels publicitaires, virus, etc. L'appui journaux et des rapports de virus |
||||
La prévention des intrusions en profondeur | Appuyer la défense contre les attaques courantes telles que les attaques de pirates, les vers/virus, chevaux de Troie, des codes malveillants, logiciels espions/publicitaires, DoS/DDoS, etc. Prend en charge la défense contre les attaques telles que les débordement de tampon, injection SQL, et l'IDS/IPS s'échapper Appuyer le classement de base de données de signature d'attaque (classer selon type d'attaque et système de la machine cible), la classification (Haute, Moyenne, Faible, prompte à quatre niveaux) Prend en charge la mise à niveau automatique et manuel de base de données de signature d'attaque (TFTP et HTTP) Support P2P/d'identification de la GI et de contrôle tels que BT |
||||
Email/web/filtrage de couche application | Filtrage du courrier Le filtrage des adresses de courrier électronique SMTP E-mail Filtrage de la barre de coupe Le filtrage de contenu e-mail Le filtrage des pièces jointes Le filtrage du Web Le filtrage des URL HTTP Le filtrage de contenu HTTP/HTTPS Le filtrage de couche application Le blocage Java Le Blocage ActiveX Prévention des attaques d'injection SQL |
||||
La fonction NAT | Prend en charge la cartographie de plusieurs adresses internes à la même adresse publique Prend en charge la cartographie de plusieurs adresses internes à de multiples adresses publiques Adresse interne de soutien à l'adresse de réseau public de un à un mapping Soutenir la traduction simultanée de la source et les adresses de destination Prise en charge les hôtes du réseau externe pour accéder aux serveurs internes Prend en charge directe de mappage des adresses internes à l'interface des adresses IP publiques L'appui de la fonction de mappage de DNS Configurable à l'appui de temps valide la traduction des adresses Prend en charge plusieurs NAT ALGs, y compris le DNS, FTP, H.323, ILS, MSN, NBT, PPTP, SIP, etc. |
||||
Le VPN | VPN L2TP, VPN IPSec, GRE, VPN SSL VPN | ||||
Le protocole IPv6 | Pare-feu dynamique et d'attaque Défense fondée sur l'IPv6 Protocole IPv6 : transfert d'IPv6, ICMPv6, PMTU, DNS, PING66, de la commande tracert6, Telnet6, client DHCPv6, relais DHCPv6, etc. Le routage IPv6 : le protocole RIPng, OSPFv3, le protocole BGP4+, le routage statique, de la politique de routage, PIM-SM, PIM-DM, etc. Sécurité IPv6 : NAT-PT, tunnel IPv6, filtre de paquet IPv6, Radius, IPv6 inter-stratégie de domaine, la limite de connexions IPv6, etc. |
||||
Haute fiabilité | Prend en charge la virtualisation SCF 2:1 L'appui dual-machine de sauvegarde à chaud de l'état (actif/actif et actif/Backup deux modes de travail) Prise en charge la synchronisation à double configuration de la machine Prend en charge la synchronisation de l'état d'IKE du VPN IPSec Le protocole VRRP l'appui |
||||
La facilité de maintenance | Prend en charge la gestion de configuration basé sur la ligne de commande Appuyer la gestion de configuration à distance via le Web L'appui H3C Centre de gestion de la sécurité SSM pour la gestion des périphériques Support standard de gestion de réseau, SNMPv3 et compatible avec SNMP v1 et v2 La politique de sécurité intelligente |
||||
protection environnementale et de la certification | L'appui RoHS stricte de la certification environnementale en Europe |
Nous nous concentrons sur le champ centre de données de l'IDC, ont des produits de niveau entreprise professionnelle et de fournir des solutions de planification et de conception complète.
Scénarios d'Application principale :
La SDD, VDI, CDN, virtualisation, le big data, base de données, scénarios de cloud computing, ai l'inférence, les petites entreprises, OA, et d'application web.
délai de livraison : 15-45 jours ouvrables après réception de paiement confirmé (basée sur la quantité réelle). |
Emballage d'origine afin de garantir la qualité des produits et de sécurité. |
Biens professionnels l'expédition transitaire. |
Nous garantissons que tous les produits sont originales et authentiques. Tous en faveur de l'inspection après-vente. En ce qui concerne xFusion server, nous pouvons fournir des services techniques et de dépannage à distance. En outre à de nouveaux produits au détail. D'autres ont utilisé de nouvelles en vrac. Nous fournissons un rapport de test complet. Soyez assuré d'acheter. Le stock est énorme. De nombreux produits ne sont pas libérés dans le temps. Si vous avez besoin de plus de citations de produit. Vous pouvez envoyer à nous contacter à tout moment. |
||||
Q1 : Comment puis-je crois que votre produit est de bonne qualité ?
A1 : Nous garantissons que tous les produits sont des produits originaux.Nous fournir un rapport de test complet.
Q2 : Quand puis-je obtenir un devis ?
A2 : Nous allons vous citer habituellement dans les 24 heures après réception de votre enquête. Si vous voulez vraiment pour obtenir un devis et plus d'autres questions, vous pouvez nous contacter via trademessage ou par courriel.
Q3 : Pourquoi choisir de vous ?
Q3 : comme un fournisseur vérifiés,nous avons une bonne réputation sur nos clients,en raison de la bonne qualité,prix convenable et bon service.
Q4 : Quelle est votre paiement ?
A4 : T/T sur le fil transfert bancaire.
Fournisseurs avec des licences commerciales vérifiées