



Cortafuegos 4G-E0065
Firewall 4G mejorado 4G-E0065 5 puertos RJ45 10/100/1000M, 1 puerto de consola RJ45, 1 ranura para tarjeta SIM, 1 ranura para tarjeta Micro SD, 1 puerto USB 3.0. Dos antenas 4G externas desmontables admiten conexiones 4G/por cable simultáneas, equilibrio de carga inteligente/respaldo de redundancia de conexión dual. Adecuado para cadenas de tiendas y redes de oficinas distribuidas. Admite la configuración de políticas de seguridad, políticas de auditoría, políticas de ancho de banda, políticas ALG, etc. Admite múltiples funciones de protección de seguridad, defensa contra suplantación de identidad de ARP, ataques ARP, ataques DDoS, escaneo de red, ataques de paquetes sospechosos, etc. Admite seguridad profunda de DPI integrada y escalable (prevención de intrusiones, antivirus, filtrado de archivos, consulta remota de dominio malicioso, control de comportamiento de aplicaciones). Admite objetos de políticas enriquecidos (zona de seguridad, dirección, usuario, servicio, sitio web, perfil de seguridad, prevención de intrusiones, perfil de auditoría, etc.). Admite funciones de red enriquecidas, enrutamiento estático, enrutamiento de políticas, equilibrio de carga inteligente, VPN (IPSec/PPTP/L2TP). VPN, DDNS, etc. Admite la identificación de aplicaciones del primer paquete, lo que mejora el rendimiento de la identificación de aplicaciones.
Nota: Antivirus (AV), Prevención de intrusiones (IPS), Identificación de dominio malicioso, Identificación de aplicaciones (APP) e Identificación de sitios web (URL) requieren una licencia para su uso. Consulte la sección "Especificaciones" en la página oficial del producto para obtener detalles sobre la compatibilidad de licencias.
El 4G-E0065 es un producto de firewall 4G mejorado que admite cuatro bases de datos de firmas: antivirus, prevención de intrusiones, dominio malicioso e identificación de aplicaciones. Integra políticas de firewall, protección contra ataques, seguridad profunda de DPI, auditoría de seguridad, administración de ancho de banda, VPN y otras funciones, mitigando efectivamente los riesgos de la red y brindando una protección integral al tiempo que simplifica la operación y el mantenimiento. Garantiza el funcionamiento continuo y estable de las aplicaciones y negocios empresariales centrales, lo que lo hace adecuado para escenarios como operaciones de cadenas de tiendas y oficinas empresariales distribuidas.
Puertos abundantes: Proporciona cinco puertos de servicio RJ45 10/100/1000M, junto con un puerto de administración y un puerto de consola RJ45, un puerto de almacenamiento USB 3.0, una ranura para tarjeta SIM y una ranura para tarjeta Micro SD, lo que garantiza un reenvío de datos estable y de alta velocidad al tiempo que facilita la administración y el mantenimiento del sistema.
Redundancia dual 4G/por cable: Cuenta con dos antenas 4G externas desmontables y una ranura para tarjeta SIM, que admiten redundancia dual para conexiones 4G y por cable, lo que ofrece mayor flexibilidad y estabilidad en la configuración de la red.
Políticas de seguridad integrales: adopta el principio de seguridad mínima, respaldando políticas de seguridad basadas en zonas de seguridad, direcciones IP de origen, direcciones IP de destino, puertos de origen, puertos de destino, grupos de servicios, grupos de aplicaciones, grupos de usuarios, períodos de tiempo, listas negras/blancas, sitios web, antivirus, filtrado de URL, filtrado de archivos, control de comportamiento de aplicaciones, filtrado de contenido de correo electrónico, prevención de intrusiones y archivos de configuración de auditoría. Los usuarios pueden personalizar combinaciones y establecer reglas de acceso para un control integral sobre la seguridad de las comunicaciones de la red interna y externa.
Protección integral contra ataques
Admite múltiples funciones de protección contra ataques de red interna/externa, previniendo eficazmente varios ataques DoS, ataques de escaneo y ataques de paquetes sospechosos, tales como: TCP Syn Flood, UDP Flood, ICMP Flood, escaneo de IP, escaneo de puertos, ataques WinNuke, ataques de paquetes fragmentados, ping de puerto WAN, escaneo TCP (Stealth FIN/Xmas/Null), suplantación de IP, TearDrop, etc.
Admite protección ARP, como suplantación de identidad y ataques ARP, para evitar interrupciones del servicio y cortes frecuentes de la red.
Admite la vinculación de direcciones IP y MAC, lo que permite la vinculación simultánea de información de direcciones IP y MAC para hosts tanto en el puerto LAN (red interna) como en el puerto WAN (red externa) para evitar la suplantación de ARP.
Admite filtrado de direcciones MAC para bloquear el acceso no autorizado al host.
Seguridad profunda DPI escalable e integrada:
Admite la prevención de intrusiones, brinda acceso en tiempo real a la información más reciente sobre amenazas y detecta y defiende con precisión contra ataques dirigidos a vulnerabilidades;
Admite antivirus, detecta y elimina de forma rápida y precisa virus y otros programas maliciosos en el tráfico de la red, protegiendo contra más de 1 millón de virus y troyanos;
Admite el filtrado de tipos de extensiones de archivos, filtrando fácilmente varios archivos pequeños incrustados en páginas web para evitar que virus y troyanos se infiltren en las redes empresariales y comprometan la Seguridad de la red;
Admite filtrado de URL y búsqueda remota de dominios maliciosos, bloqueando eficazmente sitios web de phishing e interceptando ataques troyanos, intrusiones de piratas informáticos y fraude en línea mediante una combinación de métodos locales y basados en la nube;
Admite la identificación de aplicaciones con precisión hasta el nivel de comportamiento de la aplicación. La combinación de identificación de aplicaciones con detección de intrusiones, antivirus, filtrado de URL y filtrado de tipos de extensiones de archivos mejora enormemente el rendimiento y la precisión de la detección;
Proporciona una base de datos de firmas de seguridad completa y oportuna, manteniéndose al tanto de los últimos desarrollos en el campo de la seguridad de la red y garantizando actualizaciones oportunas y precisas de la base de datos de firmas.
Identificación y control refinados del comportamiento en Internet
Posee una base de datos de funciones de identificación de aplicaciones a gran escala, que permite el control con un solo clic de más de 500 aplicaciones de Internet móviles y de escritorio domésticas comunes, incluidas aplicaciones de video, redes sociales, compras y financieras;
Identifica con precisión comportamientos en aplicaciones populares como WeChat, Weibo y QQ, incluidas comunicaciones de texto, llamadas de voz y video, transferencias de archivos y reproducción de música, y proporciona un control refinado sobre estos comportamientos, bloqueándolos o restringiéndolos selectivamente;
Base de datos integrada de más de una docena de categorías de sitios web nacionales, que permite restringir con un solo clic el acceso de los empleados a los sitios web correspondientes;
Admite la desactivación de envíos de páginas web, la restricción del acceso de los empleados a varios foros basados en la web, Weibo, correo electrónico, etc., y el filtrado del contenido del correo electrónico para prevenir eficazmente la filtración de datos corporativos confidenciales;**
Las bases de datos de la aplicación y del sitio web se actualizarán y ampliarán continuamente.
Estrategia integral de auditoría de seguridad
Registro detallado y completo: admite registros del sistema, registros de operaciones, registros de aciertos de políticas, registros de tráfico, registros de auditoría, registros de amenazas, registros de contenido, registros de URL y registros de filtrado de correo electrónico, registrando información detallada como el tráfico relacionado con el firewall y el historial de operaciones para ayudar a los administradores a comprender el estado de la red y localizar rápidamente los problemas de la red;
Estadísticas gráficas de tráfico: permite estadísticas de tráfico en tres dimensiones: interfaz, IP y política de seguridad, presentando datos de tráfico de políticas de seguridad en forma gráfica en tiempo real para una fácil descripción general; Los informes de análisis de tráfico se pueden generar en formato PDF para ayudar a los administradores a analizar la distribución histórica del tráfico;
Auditoría de comportamiento en Internet: admite auditoría de comportamiento HTTP, auditoría de comportamiento FTP, auditoría de correo electrónico y auditoría de mensajería instantánea. Los registros de auditoría brindan información sobre el comportamiento de los empleados en Internet durante las horas de trabajo, incluida la navegación web y el uso de aplicaciones, lo que permite rastrear la actividad inapropiada en Internet;
Sistema de auditoría de seguridad TP-LINK: se puede utilizar junto con el sistema de auditoría de seguridad TP-LINK para un almacenamiento de registros de alta capacidad a largo plazo y al mismo tiempo generar informes analíticos más detallados.
Operación y mantenimiento simplificados, gestión segura
Una interfaz web completamente china con una guía de configuración clara y detallada;
Una pantalla de interfaz gráfica que proporciona monitoreo en tiempo real de recursos clave, como la utilización de la CPU, de forma clara e intuitiva;
Apoya la gestión local/remota, facilitando las operaciones en cadena y la asistencia remota;
Admite autenticación de contraseña/reconocimiento de identidad, lo que garantiza la seguridad de la autorización;
Admite múltiples funciones de administrador para la gestión granular de permisos;
Admite gestión de licencias y actualizaciones de bases de datos de firmas;
Admite conmutación por error primaria/en espera y pruebas en línea, lo que garantiza un funcionamiento del dispositivo de alta confiabilidad;
Proporciona un puerto de administración de consola dedicado, lo que permite la depuración del dispositivo a través de la línea de comandos con la asistencia del personal de soporte técnico.
Políticas flexibles de gestión del ancho de banda
Ofrece políticas flexibles de administración de ancho de banda, controlando el ancho de banda utilizado por cada IP en la red para garantizar la experiencia de red para servicios y usuarios críticos. Los métodos de administración incluyen: control de ancho de banda bidireccional, límite de conexión y monitoreo de conexión.
Funciones de enrutamiento enriquecidas
Admite enrutamiento estático, enrutamiento de políticas, equilibrio de carga inteligente, VPN (IPSec/PPTP/L2TP VPN), DNS dinámico (Peanut Shell, Comai, 3322) y otras funciones.
Componentes seleccionados, calidad de nivel empresarial
Fuente de alimentación incorporada de alta calidad de grado industrial, adaptable a un amplio rango de entrada de voltaje de 100 V-240 V, resistiendo eficazmente las fluctuaciones de voltaje; El diseño de la carcasa de acero proporciona una mejor disipación de calor y rendimiento de blindaje, mayores capacidades antiinterferencias, lo que garantiza un funcionamiento estable del dispositivo en diversos entornos.
Admite múltiples modos de implementación
Modo de puerta de enlace del enrutador de capa 3: como puerta de enlace del enrutador de capa 3, reemplaza al enrutador original en la red. La comunicación de datos entre las redes interna y externa se maneja mediante traducción NAT a través del firewall. En este modo, el mecanismo de procesamiento de paquetes de datos del firewall es más completo y las capacidades de protección de la seguridad de la red son más sólidas.
Modo de puente transparente de capa 2: admite la configuración de algunas o todas las interfaces como puentes. Estas interfaces operan en una red de Capa 2. Mientras los datos pasen a través de la interfaz del puente, la red puede estar protegida por el firewall. En este modo, la implementación del firewall no requiere cambios en la topología original, lo que la hace más conveniente y rápida.
Modo enrutador + puente: en la implementación de red real, algunas interfaces de firewall se pueden configurar como interfaces de puente y otras como interfaces de enrutamiento según los requisitos del sitio. Los dos métodos se pueden combinar de manera flexible para lograr una protección de red más económica y eficiente.
Especificaciones de hardware
Puertos
5 puertos RJ45 de 10/100/1000 M (incluido 1 puerto de gestión RJ45 de 10/100/1000 M)
1 puerto de consola RJ45
1 puerto USB 3.0
1 x ranura para tarjeta SIM (compatibilidad total con red 4G)
1 ranura para tarjeta Micro SD
Antenas
2 x antenas externas desmontables 4G 4.8dBi
Procesador
Procesador dedicado a red multinúcleo de 64 bits
Memoria
2GB DDRIV
Luces indicadoras
Por puerto: Enlace/Actuar
Por dispositivo: PWR, SYS, USB, SD, LTE, CLOUD
Dimensiones
250 (ancho) x 158 (profundidad) x 44 (alto) mm
Potencia de entrada
100~240V, 50/60Hz 0,5A
Método de enfriamiento
Silicona termoconductora + enfriamiento natural
Entorno operativo
Temperatura de funcionamiento: 0 ℃ ~ 40 ℃ Humedad de funcionamiento: 10 % ~ 90 % RH, sin condensación
Temperatura de almacenamiento: -40 ℃ ~ 70 ℃, Humedad de almacenamiento: 5 % ~ 90 % RH, sin condensación
Funciones de software
Configuración de políticas
Zonas de seguridad, direcciones, usuarios, servicios, sitios web, aplicaciones, listas negras/blancas, prevención de intrusiones
Perfiles de seguridad (filtrado de URL, filtrado de archivos, control del comportamiento de aplicaciones, filtrado de contenido de correo electrónico, antivirus)
Perfiles de auditoría (auditoría de comportamiento HTTP, auditoría de comportamiento FTP, auditoría de correo electrónico, auditoría de mensajería instantánea)
Protección contra ataques
Admite protección ARP, como suplantación de identidad ARP y ataques ARP
Admite protección contra varios ataques comunes, como ataques DDoS, escaneo de red y ataques de paquetes sospechosos.
Admite filtrado de direcciones MAC para bloquear el acceso no autorizado al host
Seguridad profunda DPI integrada
Soporta la prevención de intrusiones
Soporta antivirus
Admite consultas remotas de dominios maliciosos
Admite el reconocimiento del comportamiento de las aplicaciones
Admite el filtrado de tipos de extensiones de archivos
Funciones de red
Enrutamiento estático, enrutamiento de políticas
Equilibrio de carga inteligente
VPN (IPSec/PPTP/L2TP VPN)
DNS dinámico (Peanut Shell, Comai, 3322)
Control de aplicaciones
Software social: WeChat/QQ/Web QQ/Fetion/Aliwangwang/Tencent TM/YY/Enterprise QQ/Momo/Sina Weibo/Zhihu
Software de vídeo: Tesoro/PPS/PPS/PPV/Pretical/Food/Figun/Figon/USUS/UNT/CNTV/Doza Resuit
Software de música: Música Kugou/Música Kuwo/Música QQ/Música Baidu/Música en la nube NetEase
Software de compras y ocio: JD.com Mobile/Taobao
Software de noticias e información: ZAKER/Toutiao/NetEase News
Software P2P:
Software financiero: Tonghuashun/Dazhihui & Analyst/Qianlong/Compass/Securities Star/China Merchants Securities/Galaxy Securities/Guotai Junan Securities/Yimeng Trader/Eastmoney/Huatai Securities
Juegos en línea: Juegos QQ/Caja de juegos Thunderbolt/Lianzhong World/Plataforma Haofang/Fantasy Westward Journey/World of Warcraft/KartRider/QQ Farm
Tiendas de aplicaciones: Asistente PP/Wandoujia/App Store
Aplicaciones básicas: HTTP/HTTPS/MMS/RTSP
Gestión del sistema Admite gestión web china y gestión remota.
Admite múltiples funciones de gestión.
Admite copia de seguridad e importación de configuración.
Admite actualizaciones de software del sistema.
Admite varios registros, informes, centro de diagnóstico y estado del panel.
Admite la gestión de licencias.
Admite actualizaciones de bases de datos de firmas.
Parámetros de rendimiento
Conexiones simultáneas máximas
150.000
Nueva tasa de conexión (cps)
13.282
Rendimiento de la capa de aplicación (Mbps)
1,107
Rendimiento de identificación de aplicaciones (Mbps)
251
Rendimiento de IPS (Mbps)
208
Rendimiento total de amenazas (identificación de aplicaciones + IPS + AV + dominios maliciosos) (Mbps)
177
Descripción del parámetro
Los parámetros relevantes se obtuvieron mediante una prueba de capacidad de carga HTTP de 128 KB.
Autorización de licencia (TL-FW-LIS-ALL, todo en uno)
Biblioteca IPS
1,500+
Biblioteca AV
3 millones+
Biblioteca de dominios maliciosos
10,000+
Biblioteca de aplicaciones
6,400+
Biblioteca del sitio web
1 millón
Copyright © 2025 Chongqing Ziyuanxin Technology Co., Ltd.
Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web.