RU | UA

+38 (067) 355-53-23

+38 (073) 355-53-23

+38 (095) 355-53-23

+38 (044) 355-53-23

Шлюз безопасности Juniper SRX650

Код товара:
Основные характеристики:
  • ХАРАКТЕРИСТИКИ
  • ОПИСАНИЕ
  • СОПУТСТВУЮЩИЕ ТОВАРЫ
  • АНАЛОГИ
Технические характеристики "Шлюз безопасности Juniper SRX650"

Производительность

 

Пакетная фильтрация, NAT

2,5 Гбит/с для IMIX-трафика

IMIX — стандартизованный шаблон трафика, состоящий из 58,33% 64-байтовых, 33,33% 570-байтовых и 8,33% 1518-байтовых UDP-пакетов.

Пакетов в секунду

Для 64-байтовых пакетов.

900 000

Защита от атак (IDP-система)

900 Mбит/с

IPSec VPN

1,5 Гбит/с

3000 IPSec-туннелей.

Одновременно установленных сессий

512 000

Новых сессий в секунду

30 000

Общесистемные параметры

 

Операционная система

JUNOS

Аппаратное разделение подсистем управления и коммутации

Подсистема управления и предоставления сервисов вынесены на отдельную плату под названием Services and Routing Engine (SRE).

Коммутация сессий

Программная

Оперативная память

2 Гбайт

4 DIMM

Flash-диск

2 Гбайт

Увеличение до 4 ГБ за счет внешнего слота CF.

Сетевые интерфейсы, VLAN

 

Встроенные

4 × Gigabit Ethernet 10/100/1000 Base-T

Слоты расширения

8+1 × GPIM

Поддерживаемые интерфейсы:
16GE/PoE XGPIM, 24GE/PoE XPIM, 2x10GE XPIM, Dual/Quad E1/T1 GPIM. 1 свободный слот для платы подсистемы управления и сервисов (SRE).

VLAN

4096

Максимально количество портов с поддержкой питания через ethernet

Только для моделей c индексом «-PoE»

48

802.3af/at (247W).

Маршрутизация

 

IS-IS

+

RIP

+

OSPF

+

BGP

+

BGP Router Reflector

+

Виртуальные маршрутизаторы

60

BGP-соединений

256

BGP-маршрутов

1 млн

При использовании UTM количество маршрутов уменьшается на 50%.

OSPF-маршрутов

1 млн

При использовании UTM количество маршрутов уменьшается на 50%.

RIPv2-маршрутов

1 млн

При использовании UTM количество маршрутов уменьшается на 50%.

Статических маршрутов

1 млн

При использовании UTM количество маршрутов уменьшается на 50%.

Маршрутизация по адресам источников

Source based routing.

+

Маршрутизация по правилам

Policy based routing.

+

Балансировка нагрузки по равноценным маршрутам (ECMP)

+

Фильтрация трафика

 

Stateful firewall

+

Фильтрация по расписанию

+

Блокирование ICMP, UDP, SYN flood

+

Ограничение количества установленных сессий

По IP-адресу источника или отправителя.

+

Защита от сканирования IP-адресов и портов

+

Обнаружение аномалий протоколов IP и TCP

+

Защита от подмены IP-адресов

+

Трансляция адресов (NAT)

 

Трансляция адресов отправителя

+

Трансляция адресов получателя

+

1-to-1 NAT

+

Трансляция портов (PAT)

+

NAT proxy ARP

+

IPSec VPN

 

Максимальное количество туннельных интерфейсов

512

Максимальное количество установленных туннелей

3000

IPSec NAT Traversal

+

Резервирование туннелей

+

PKI (PKCS 7, PKCS 10)

 

SCEP

+

Самоподписываемые сертификаты

+

Защита контента (UTM)

 

Встроенный антивирус

Juniper-Kaspersky. Требуется расширенный объем памяти и отдельная лицензия.

Поддерживаются протоколы POP3, HTTP, SMTP, IMAP, FTP, IM.

+

Встроенный антиспам

Symantec Brightmail. Требуется отдельная лицензия.

+

Встроенная сигнатурная защита от атак

Требуется расширенный объем памяти, лицензия.

+

URL-фильтрация

Встроенная — SurfControl (требуется отдельная лицензия.), внешние — Websense и SurfControl (лицензия не требуется).

+

Фильтрация контента

На основе типов MIME, расширений файлов и команд протоколов. Лицензия не требуется.

+

Передача голосового трафика

 

H.323 ALG

+

SIP ALG

+

MGCP ALG

+

SCCP ALG

+

Трансляция адресов (NAT) для голосовых протоколов

+

MPLS

 

Layer 3 VPN

+

Layer 2 VPN (VPLS)

+

Сигнальные протоколы LDP, RSVP

+

CCC, TCC

+

Multicast

 

Reverse Path Forwarding

+

IGMP

+

IGMP proxy

+

PIM SM

+

PIM SSM

+

Передача multicast-трафика через IPSec

+

IPv6

 

IPv4 tunneling

+

RIPng

The Routing Information Protocol next generation (RIPng).

+

BGP

+

Инкапсуляция

 

PPP

+

MLPPP

Multilink PPP.

+

Максимальное количество интерфейсов для MLPPP

12

Frame Relay

+

MLFR FRF .15

+

MLFR FRF .16

+

Максимальное количество интерфейсов для MLFR

12

HDLC

+

Операционные режимы

 

Route/NAT (L3)

В режиме Route/NAT межсетевой экран является маршрутизирующим устройством.

Трансляция адресов (NAT) и некоторые другие функции доступны только в этом режиме.

+

Transparent (L2)

В режиме Transparent межсетевой экран не является маршрутизирующим устройством, и его внедрение не требует изменения IP-адресации сети.

В этом режиме недоступны все виды трансляции адресов (NAT), виртуальные системы, виртуальные маршрутизаторы, протоколы динамической маршрутизации, VLAN-тэгирование и резервирование в режиме Active/Active (кроме ISG-серии).

Secure context

Stateful firewall.

+

Router context

Пакетный режим.

+

Назначение IP-адресов

 

Статическое

+

PPPoE-клиент

+

DHCP-клиент

+

DHCP-сервер

+

DHCP relay

+

Качество обслуживания (QoS) и управление трафиком

 

Выделение гарантированной пропускной способности

+

Ограничение максимальной пропускной способности

+

Приоритезация трафика

+

DiffServ marking

+

RED

+

Планировщики (schedulers)

+

Горячее резервирование (High Availability)

 

Active/Active

Только в режиме Route/NAT (L3).

C версии JUNOS 9.6.

Active/Passive

Только в режиме Route/NAT (L3).C версии JUNOS 9.6.

Синхронизация конфигураций

C версии JUNOS 9.6.

Синхронизация сессий

В том числе внутри VPN.

C версии JUNOS 9.6.

VRRP

+

Резервирование сессий при изменении маршрутизации

C версии JUNOS 9.6.

Обнаружение отказа устройства

C версии JUNOS 9.6.

Обнаружение отказа сетевого подключения

C версии JUNOS 9.6.

Аутентификация устройств в кластере

Защита трафика между устройствами кластера

UAC

 

Взаимодействие с контроллером доступа Infranet Controller

Контроллеры доступа Juniper Networks Infranet Controller.

+

802.1X-аутентификация

+

Управление и администрирование

 

Интерфейс командной строки

Консоль, Telnet, SSH.

+

Web-интерфейс

HTTP и HTTPS.

+

Network and Security Manager

Juniper Networks Network and Security Manager (NSM).

+

JUNOScript XML API

+

Управление через VPN-соединение

+

Rapid Deployement

+

Внешняя аутентификация администраторов

RADIUS, RSA SecurID (кроме ISG), LDAP.

+

Резервирование конфигураций

+

Syslog

До 4-х серверов.

+

SNMP

+

Выделенный интерфейс управления

Специальный сетевой интерфейс (как правило медный Ethernet) может использоваться только для удаленного доступа к устройству. Передача через него транзитного трафика невозможна.

+

Виртуальные системы

Виртуальные системы с автономным управлением. Требуется лицензия.

Электропитание

 

Резервирование блоков питания

По схеме «1+1»

Переменное напряжение питания (AC)

100-240 В

Постоянное напряжение питания (DC)

+

Максимальная потребляемая мощность переменного тока

645 Вт

Габариты и вес

 

Ширина

44,4 см

Глубина

46,2 см

Высота

8,8 см

Монтаж в стойку

2 RU

Максимальный вес

11,3 кг

Шлюз безопасности Juniper SRX650 обеспечивает безопасность маршрутизации и поддерживает межсетевые экраны с пропускной способностью до 7,0 Гбит/с, IPsec VPN со скоростью 1,5 Гбит/с и IPS со скоростью 900 Мбит/c. Устройство оснащено дополнительными функциями обеспечения безопасности, в том числе унифицированной защитой от угроз (UTM), включающей систему предотвращения вторжений (IPS), фильтры для защиты от вирусов и спама и веб-фильтрацию. Шлюз SRX650 — оптимальное решение для защиты региональных офисов в распределенных корпоративных сетях.
 
Технические характеристики:
 
Проверенная версия JUNOS:
JUNOS 10.3
 
Производительность межсетевого экрана (максимум):
7 Гбит/c
 
Производительность IPS (NSS 4.2.1) 
900 Мбит/с
 
Производительность сетей VPN AES256+SHA-1 / 3DES+SHA-1
1,5 Гбит/c
 
Максимальное количество сессий
512 тыс. (2 ГБ DRAM)

Скорость создания сессий (устойчивые, TCP, 3-сторонние), в секунду
30000

Максимальное количество политик безопасности  
8192
 
Максимальное количество поддерживаемых пользователей 
Неограниченно
 
Максимальное количество разъемов для карт ввода-вывода (IOC)
Не применимо
 
Фиксированные порты ввода-вывода
4 x 10/100/1000BASE-T
 
Поддержка CX111 3G Bridge
Да

Внутренний разъем для платы 3G Express
Не применимо

Поддержка интерфейсов WAN / LAN 

  • Двойной порт T1/E1
  • Четыре порта T1/E1
  • 16 x 1 10/100/1000, медные (РоЕ — дополнительно)
  • 24 x 1 10/100/1000, медные с 4 портами SFP (РоЕ — дополнительно)
  • 2 x 10 GbE SFP+ / 10 GbE Base-T, медные
Поддержка функций обеспечения доступности
Да
 
Службы AppSecure
Не применимо

Размеры и питание

  • Размеры (Д x Ш x В): 44,4 x 46,2 x 8,8 см
  • Вес: Шасси: 11,3 кг Без интерфейсных модулей, 1 блок питанияМодуль питания (переменный ток): 100-240 В, переменный ток, один 250 Вт или двойной 250 Вт
  • Максимальная потребляемая мощность: 247 Вт (с резервом), 494 Вт (без резерва)
  • Среднее энергопотребление: 122 Вт

Межсетевой экран

  • Обнаружение атак на уровне сети: Да
  • Защита от DoS и DDoS: Да
  • Повторная сборка TCP для защиты фрагментированных пакетов: Да
  • Противодействие атакам методом перебора: Да
  • Защита cookie SYN: Да
  • Подмена IP-адресов в зонах: Да
  • Защита от неверно сформированных пакетов: Да

Система защиты от вторжения

  • Сигнатуры протокола с контролем состояния: Да
  • Механизмы обнаружения атак: Сигнатуры с контролем состояния соединений, обнаружение аномальных изменений протокола (отражение атак, использующих бреши в приложениях), идентификация приложений
  • Механизмы реагирования на атаки: Сброс соединения, остановка соединения, журнал пакетов сессии, сводный отчет по сессии, передача сообщения по электронной почте, настройка сессииМеханизмы уведомления об атаках: Структурированный системный журнал
  • Защита от червей: Да
  • Инспекция трафика, шифруемого с помощью SSL: Да
  • Упрощенная установка с использованием рекомендованных политик: Да
  • Защита от троянов: Да
  • Защита от шпионских и рекламных программ и логгеров клавиатуры: ДаЗащита от других вредоносных программ: Да
  • Защита от непрерывных атак со стороны инфицированных систем: Да
  • Защита от зондирования: Да
  • Защита от подделки межсайтовых запросов: Да
  • Распределенные атаки — комбинация сигнатур с контролем соединений и обнаружения аномалий протоколов: Да
  • Создание собственных сигнатур атак: Да
  • Контексты доступа для настройки: 500+
  • Внесение изменений в описания атак (диапазон портов и т. д.): Да
  • Сигнатуры потоков: Да
  • Границы протоколов: Да
  • Сигнатуры протокола с контролем состояния: Да
  • Приблизительное количество отражаемых атак: 5500+
  • Подробное описание угроз и сведения об устранении угрозы / патчах: Да
  • Создание и применение подходящих политик использования приложений: Да
  • Создание отчетов и контрольных записей о злоумышленниках и цели атак: Да
  • Режимы развертывания: Встроенный или TAP