Технические характеристики "Шлюз безопасности Juniper SRX650"
Производительность
Пакетная фильтрация, NAT
2,5 Гбит/с для IMIX-трафика
IMIX — стандартизованный шаблон трафика, состоящий из 58,33% 64-байтовых, 33,33% 570-байтовых и 8,33% 1518-байтовых UDP-пакетов.
Пакетов в секунду
Для 64-байтовых пакетов.
900 000
Защита от атак (IDP-система)
900 Mбит/с
IPSec VPN
1,5 Гбит/с
3000 IPSec-туннелей.
Одновременно установленных сессий
512 000
Новых сессий в секунду
30 000
Общесистемные параметры
Операционная система
JUNOS
Аппаратное разделение подсистем управления и коммутации
+
Подсистема управления и предоставления сервисов вынесены на отдельную плату под названием Services and Routing Engine (SRE).
Коммутация сессий
Программная
Оперативная память
2 Гбайт
4 DIMM
Flash-диск
2 Гбайт
Увеличение до 4 ГБ за счет внешнего слота CF.
Сетевые интерфейсы, VLAN
Встроенные
4 × Gigabit Ethernet 10/100/1000 Base-T
Слоты расширения
8+1 × GPIM
Поддерживаемые интерфейсы:
16GE/PoE XGPIM, 24GE/PoE XPIM, 2x10GE XPIM, Dual/Quad E1/T1 GPIM. 1 свободный слот для платы подсистемы управления и сервисов (SRE).
VLAN
4096
Максимально количество портов с поддержкой питания через ethernet
Только для моделей c индексом «-PoE»
48
802.3af/at (247W).
Маршрутизация
IS-IS
+
RIP
+
OSPF
+
BGP
+
BGP Router Reflector
+
Виртуальные маршрутизаторы
60
BGP-соединений
256
BGP-маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
OSPF-маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
RIPv2-маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
Статических маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
Маршрутизация по адресам источников
Source based routing.
+
Маршрутизация по правилам
Policy based routing.
+
Балансировка нагрузки по равноценным маршрутам (ECMP)
+
Фильтрация трафика
Stateful firewall
+
Фильтрация по расписанию
+
Блокирование ICMP, UDP, SYN flood
+
Ограничение количества установленных сессий
По IP-адресу источника или отправителя.
+
Защита от сканирования IP-адресов и портов
+
Обнаружение аномалий протоколов IP и TCP
+
Защита от подмены IP-адресов
+
Трансляция адресов (NAT)
Трансляция адресов отправителя
+
Трансляция адресов получателя
+
1-to-1 NAT
+
Трансляция портов (PAT)
+
NAT proxy ARP
+
IPSec VPN
Максимальное количество туннельных интерфейсов
512
Максимальное количество установленных туннелей
3000
IPSec NAT Traversal
+
Резервирование туннелей
+
PKI (PKCS 7, PKCS 10)
SCEP
+
Самоподписываемые сертификаты
+
Защита контента (UTM)
Встроенный антивирус
Juniper-Kaspersky. Требуется расширенный объем памяти и отдельная лицензия.
Поддерживаются протоколы POP3, HTTP, SMTP, IMAP, FTP, IM.
+
Встроенный антиспам
Symantec Brightmail. Требуется отдельная лицензия.
+
Встроенная сигнатурная защита от атак
Требуется расширенный объем памяти, лицензия.
+
URL-фильтрация
Встроенная — SurfControl (требуется отдельная лицензия.), внешние — Websense и SurfControl (лицензия не требуется).
+
Фильтрация контента
На основе типов MIME, расширений файлов и команд протоколов. Лицензия не требуется.
+
Передача голосового трафика
H.323 ALG
+
SIP ALG
+
MGCP ALG
+
SCCP ALG
+
Трансляция адресов (NAT) для голосовых протоколов
+
MPLS
Layer 3 VPN
+
Layer 2 VPN (VPLS)
+
Сигнальные протоколы LDP, RSVP
+
CCC, TCC
+
Multicast
Reverse Path Forwarding
+
IGMP
+
IGMP proxy
+
PIM SM
+
PIM SSM
+
Передача multicast-трафика через IPSec
+
IPv6
IPv4 tunneling
+
RIPng
The Routing Information Protocol next generation (RIPng).
+
BGP
+
Инкапсуляция
PPP
+
MLPPP
Multilink PPP.
+
Максимальное количество интерфейсов для MLPPP
12
Frame Relay
+
MLFR FRF .15
+
MLFR FRF .16
+
Максимальное количество интерфейсов для MLFR
12
HDLC
+
Операционные режимы
Route/NAT (L3)
В режиме Route/NAT межсетевой экран является маршрутизирующим устройством.
Трансляция адресов (NAT) и некоторые другие функции доступны только в этом режиме.
+
Transparent (L2)
В режиме Transparent межсетевой экран не является маршрутизирующим устройством, и его внедрение не требует изменения IP-адресации сети.
В этом режиме недоступны все виды трансляции адресов (NAT), виртуальные системы, виртуальные маршрутизаторы, протоколы динамической маршрутизации, VLAN-тэгирование и резервирование в режиме Active/Active (кроме ISG-серии).
—
Secure context
Stateful firewall.
+
Router context
Пакетный режим.
+
Назначение IP-адресов
Статическое
+
PPPoE-клиент
+
DHCP-клиент
+
DHCP-сервер
+
DHCP relay
+
Качество обслуживания (QoS) и управление трафиком
Выделение гарантированной пропускной способности
+
Ограничение максимальной пропускной способности
+
Приоритезация трафика
+
DiffServ marking
+
RED
+
Планировщики (schedulers)
+
Горячее резервирование (High Availability)
Active/Active
Только в режиме Route/NAT (L3).
+
C версии JUNOS 9.6.
Active/Passive
+
Только в режиме Route/NAT (L3).C версии JUNOS 9.6.
Синхронизация конфигураций
+
C версии JUNOS 9.6.
Синхронизация сессий
В том числе внутри VPN.
+
C версии JUNOS 9.6.
VRRP
+
Резервирование сессий при изменении маршрутизации
+
C версии JUNOS 9.6.
Обнаружение отказа устройства
+
C версии JUNOS 9.6.
Обнаружение отказа сетевого подключения
+
C версии JUNOS 9.6.
Аутентификация устройств в кластере
—
Защита трафика между устройствами кластера
—
UAC
Взаимодействие с контроллером доступа Infranet Controller
Контроллеры доступа Juniper Networks Infranet Controller.
+
802.1X-аутентификация
+
Управление и администрирование
Интерфейс командной строки
Консоль, Telnet, SSH.
+
Web-интерфейс
HTTP и HTTPS.
+
Network and Security Manager
Juniper Networks Network and Security Manager (NSM).
+
JUNOScript XML API
+
Управление через VPN-соединение
+
Rapid Deployement
+
Внешняя аутентификация администраторов
RADIUS, RSA SecurID (кроме ISG), LDAP.
+
Резервирование конфигураций
+
Syslog
До 4-х серверов.
+
SNMP
+
Выделенный интерфейс управления
Специальный сетевой интерфейс (как правило медный Ethernet) может использоваться только для удаленного доступа к устройству. Передача через него транзитного трафика невозможна.
+
Виртуальные системы
Виртуальные системы с автономным управлением. Требуется лицензия.
—
Электропитание
Резервирование блоков питания
По схеме «1+1»
Переменное напряжение питания (AC)
100-240 В
Постоянное напряжение питания (DC)
+
Максимальная потребляемая мощность переменного тока
645 Вт
Габариты и вес
Ширина
44,4 см
Глубина
46,2 см
Высота
8,8 см
Монтаж в стойку
2 RU
Максимальный вес
11,3 кг
Шлюз безопасности Juniper SRX650 обеспечивает безопасность маршрутизации и поддерживает межсетевые экраны с пропускной способностью до 7,0 Гбит/с, IPsec VPN со скоростью 1,5 Гбит/с и IPS со скоростью 900 Мбит/c. Устройство оснащено дополнительными функциями обеспечения безопасности, в том числе унифицированной защитой от угроз (UTM), включающей систему предотвращения вторжений (IPS), фильтры для защиты от вирусов и спама и веб-фильтрацию. Шлюз SRX650 — оптимальное решение для защиты региональных офисов в распределенных корпоративных сетях.
Повторная сборка TCP для защиты фрагментированных пакетов: Да
Противодействие атакам методом перебора: Да
Защита cookie SYN: Да
Подмена IP-адресов в зонах: Да
Защита от неверно сформированных пакетов: Да
Система защиты от вторжения
Сигнатуры протокола с контролем состояния: Да
Механизмы обнаружения атак: Сигнатуры с контролем состояния соединений, обнаружение аномальных изменений протокола (отражение атак, использующих бреши в приложениях), идентификация приложений
Механизмы реагирования на атаки: Сброс соединения, остановка соединения, журнал пакетов сессии, сводный отчет по сессии, передача сообщения по электронной почте, настройка сессииМеханизмы уведомления об атаках: Структурированный системный журнал
Защита от червей: Да
Инспекция трафика, шифруемого с помощью SSL: Да
Упрощенная установка с использованием рекомендованных политик: Да
Защита от троянов: Да
Защита от шпионских и рекламных программ и логгеров клавиатуры: ДаЗащита от других вредоносных программ: Да
Защита от непрерывных атак со стороны инфицированных систем: Да
Защита от зондирования: Да
Защита от подделки межсайтовых запросов: Да
Распределенные атаки — комбинация сигнатур с контролем соединений и обнаружения аномалий протоколов: Да
Создание собственных сигнатур атак: Да
Контексты доступа для настройки: 500+
Внесение изменений в описания атак (диапазон портов и т. д.): Да
Сигнатуры потоков: Да
Границы протоколов: Да
Сигнатуры протокола с контролем состояния: Да
Приблизительное количество отражаемых атак: 5500+
Подробное описание угроз и сведения об устранении угрозы / патчах: Да
Создание и применение подходящих политик использования приложений: Да
Создание отчетов и контрольных записей о злоумышленниках и цели атак: Да