Centro de productos
Inicio > Centro de productos > Ciberseguridad > Controlador de gestión del comportamiento de la red de firewall 3005

Controlador de gestión del comportamiento de la red de firewall 3005

    Controlador de gestión del comportamiento de la red de firewall 3005

    Firewall Network Behavior Management Controller 3005 puede proporcionar gestión de usuarios profesional, gestión de aplicaciones, análisis de comportamiento y otras funciones para empresas.
  • compartir:
  • Contáctanos Consulta en línea
  • Whatsapp:8615683469416



2 (1).jpg

3 (1).jpg

4 (1).jpg

5 (1).jpg

6.jpg

7.jpg

8.jpg

10v2.jpg

11.jpg

13.jpg

14.jpg

Controlador de gestión del comportamiento de la red/firewall

3005

Controlador de gestión del comportamiento de la red del firewall: este producto de firewall admite múltiples bases de datos de firmas, incluidas antivirus, prevención de intrusiones, identificación de dominios maliciosos, identificación de aplicaciones y clasificación de sitios web. Integra políticas de firewall, protección contra ataques, seguridad profunda de DPI, auditoría de seguridad, administración de ancho de banda y funciones de VPN, mitigando efectivamente los riesgos de la red y logrando una protección integral. Las características incluyen un procesador de red dedicado multinúcleo de 64 bits, memoria DDRIV de alta velocidad de 2 GB, puertos RJ45 de 5 gigabits, visualización del comportamiento del usuario, análisis de flujo de tráfico, análisis de control, análisis de acceso y análisis de fuga de datos, una base de datos incorporada de más de 10 millones de categorías de sitios web y más de 6000 bases de datos de firmas de aplicaciones, configuración de políticas de seguridad, políticas de auditoría, políticas de ancho de banda y políticas NAT, y seguridad profunda DPI integrada escalable (prevención de intrusiones, antivirus, archivos filtrado, consulta remota de dominios maliciosos y control del comportamiento de las aplicaciones). Admite un amplio conjunto de objetos de políticas (zonas de seguridad, direcciones, aplicaciones, listas negras/blancas, perfiles de seguridad, prevención de intrusiones, perfiles de auditoría, etc.) y funciones de red enriquecidas como enrutamiento estático, enrutamiento de políticas, equilibrio de carga inteligente y VPN (IPSec/PPTP/L2TP). VPN, DDNS y otras funciones de múltiples administradores para la gestión granular de permisos. Admite la identificación de aplicaciones del primer paquete, lo que mejora el rendimiento de la identificación de aplicaciones. Ancho de banda de auditoría de comportamiento en Internet superior a 100 M.

El controlador de administración de firewall 3005 es un controlador integral de administración del comportamiento de la red que admite el análisis visualizado del comportamiento del usuario. Cuenta con múltiples bibliotecas de funciones que incluyen antivirus, prevención de intrusiones, identificación de dominios maliciosos, identificación de aplicaciones y clasificación de sitios web. Integra análisis del comportamiento del usuario, políticas de firewall, protección contra ataques, seguridad profunda de DPI, auditoría de seguridad, administración del ancho de banda y funciones VPN, auditando de manera efectiva el comportamiento del usuario de la red, mitigando los riesgos de la red, logrando una protección integral, simplificando la operación y el mantenimiento y garantizando el funcionamiento continuo y estable de las aplicaciones y negocios centrales de la empresa. Adecuado para empresas, agencias gubernamentales, parques industriales, cadenas hoteleras y otros escenarios.

Puertos ricos, rendimiento potente. Utiliza un procesador de red profesional multinúcleo de 64 bits y una memoria DDRIV de alta velocidad de 2 GB, lo que proporciona potentes capacidades de procesamiento de paquetes.

Proporciona cinco puertos Gigabit RJ45, lo que garantiza el reenvío de datos de alta velocidad y al mismo tiempo facilita la gestión y el mantenimiento del sistema.

El control preciso del comportamiento en toda la red protege la seguridad de la información empresarial. Cuenta con capacidades integrales de análisis del comportamiento del usuario, que incluyen estadísticas de tráfico de aplicaciones/grupos de aplicaciones (análisis de destino del tráfico, análisis de tendencias de acceso y análisis de riesgos de violaciones de datos), duración del acceso al sitio web, clasificación de acciones bloqueadas por usuarios, clasificación de tamaños de archivos enviados por usuarios, distribución de tipos de sitios web a los que se accede y clasificaciones de tráfico de usuarios. Esta auditoría integral del comportamiento en línea de los usuarios hace que el trabajo de oficina sea más estandarizado, eficiente y seguro.

Posee una biblioteca de funciones de identificación de aplicaciones a gran escala, que permite la gestión con un solo clic de casi 6.000 aplicaciones de Internet móviles y de escritorio domésticas comunes en 36 categorías, incluidas aplicaciones de vídeo, redes sociales, compras y financieras; identifica con precisión comportamientos de aplicaciones populares como WeChat, Weibo y QQ, incluidas la comunicación de texto, llamadas de voz y video, transferencias de archivos y reproducción de música, y proporciona un control refinado sobre estos comportamientos, bloqueándolos o restringiéndolos selectivamente; tiene una base de datos incorporada de más de una docena de categorías de sitios web nacionales, lo que permite restringir con un solo clic el acceso de los empleados a los sitios web correspondientes; admite el bloqueo de envíos de páginas web, impide que los empleados inicien sesión en varios foros web, Weibo, correo electrónico, etc., y filtra el contenido del correo electrónico para prevenir eficazmente la filtración de datos corporativos confidenciales; Las bases de datos de la aplicación y del sitio web se actualizarán y ampliarán continuamente.

Reconocimiento de la aplicación del primer paquete

Admite la característica exclusiva de reconocimiento de aplicaciones del primer paquete de TP-LINK, que identifica aplicaciones desde el primer paquete, permite el enrutamiento de aplicaciones y mejora el rendimiento del reconocimiento de aplicaciones.

Políticas Integrales de Seguridad

Adopta el principio de mínima seguridad, respaldando políticas de seguridad basadas en zonas de seguridad, direcciones IP de origen, direcciones IP de destino, puertos de origen, puertos de destino, grupos de servicios, grupos de aplicaciones, grupos de usuarios, períodos de tiempo, listas negras y blancas, sitios web, certificados de servidores internos, antivirus, filtrado de URL, filtrado de archivos, control de comportamiento de aplicaciones, filtrado de contenido de correo electrónico, prevención de intrusiones, archivos de configuración de auditoría y más. Los usuarios pueden personalizar combinaciones y establecer reglas de acceso para un control integral sobre la seguridad de las comunicaciones de la red interna y externa.

Protección integral contra ataques

Admite múltiples funciones de protección contra ataques de red interna/externa, previniendo eficazmente varios ataques DoS, ataques de escaneo y ataques de paquetes sospechosos, tales como: TCP Syn Flood, UDP Flood, ICMP Flood, escaneo de IP, escaneo de puertos, ataques WinNuke, ataques de paquetes fragmentados, ping de puerto WAN, escaneo TCP (Stealth FIN/Xmas/Null), suplantación de IP, TearDrop, etc.

Admite protección ARP, como suplantación de identidad y ataques ARP, para evitar interrupciones del servicio y cortes frecuentes de la red.

Admite la vinculación de direcciones IP y MAC, lo que permite la vinculación simultánea de información de direcciones IP y MAC para hosts tanto en el puerto LAN (red interna) como en el puerto WAN (red externa) para evitar la suplantación de ARP.

Admite filtrado de direcciones MAC para bloquear el acceso no autorizado al host.

Seguridad profunda DPI escalable e integrada:

Admite la prevención de intrusiones, brinda acceso en tiempo real a la información más reciente sobre amenazas y detecta y defiende con precisión contra ataques dirigidos a vulnerabilidades;

Admite antivirus, detecta y elimina de forma rápida y precisa virus y otros programas maliciosos en el tráfico de la red, protegiendo contra más de 6 millones de virus y troyanos;

Admite el filtrado de tipos de extensiones de archivos, filtrando fácilmente varios archivos pequeños incrustados en páginas web para evitar que virus y troyanos se infiltren en las redes empresariales y comprometan la Seguridad de la red;

Admite filtrado de URL y búsqueda remota de dominios maliciosos, bloqueando eficazmente sitios web de phishing e interceptando ataques troyanos, intrusiones de piratas informáticos y fraude en línea mediante una combinación de métodos locales y basados ​​en la nube;

Admite la identificación de aplicaciones con precisión hasta el nivel de comportamiento de la aplicación. La combinación de identificación de aplicaciones con detección de intrusiones, antivirus, filtrado de URL y filtrado de tipos de extensiones de archivos mejora enormemente el rendimiento y la precisión de la detección;

Proporciona una base de datos de firmas de seguridad completa y oportuna, manteniéndose al tanto de los últimos desarrollos en el campo de la seguridad de la red y garantizando actualizaciones oportunas y precisas de la base de datos de firmas.

Estrategia integral de auditoría de seguridad

Registro detallado y completo: admite registros del sistema, registros de operaciones, registros de aciertos de políticas, registros de tráfico, registros de auditoría, registros de amenazas, registros de contenido, registros de URL y registros de filtrado de correo electrónico, registrando información detallada como el tráfico relacionado con el firewall y el historial de operaciones para ayudar a los administradores a comprender el estado de la red y localizar rápidamente los problemas de la red;

Estadísticas gráficas de tráfico: permite estadísticas de tráfico en tres dimensiones: interfaz, IP y política de seguridad, presentando datos de tráfico de políticas de seguridad en forma gráfica en tiempo real para una fácil descripción general; Los informes de análisis de tráfico se pueden generar en formato PDF para ayudar a los administradores a analizar la distribución histórica del tráfico;

Auditoría de comportamiento en Internet: admite auditoría de comportamiento HTTP, auditoría de comportamiento FTP, auditoría de correo electrónico y auditoría de mensajería instantánea. Los registros de auditoría brindan información sobre el comportamiento de los empleados en Internet durante las horas de trabajo, incluida la navegación web y el uso de aplicaciones, lo que permite rastrear la actividad inapropiada en Internet;

Sistema de auditoría de seguridad TP-LINK: se puede utilizar junto con el sistema de auditoría de seguridad TP-LINK para un almacenamiento de registros de alta capacidad a largo plazo y al mismo tiempo generar informes analíticos más detallados.

Operación y mantenimiento simplificados, gestión segura

Una interfaz web completamente china con una guía de configuración clara y detallada;

Una pantalla de interfaz gráfica que proporciona monitoreo en tiempo real de recursos clave, como la utilización de la CPU, de forma clara e intuitiva;

Apoya la gestión local/remota, facilitando las operaciones en cadena y la asistencia remota;

Admite autenticación de contraseña/reconocimiento de identidad, lo que garantiza la seguridad de la autorización;

Admite múltiples funciones de administrador para la gestión granular de permisos;

Admite la administración de discos duros y licencias, con actualizaciones de bases de datos de funciones;

Admite conmutación por error primaria/en espera y pruebas en línea, lo que garantiza un funcionamiento del dispositivo de alta confiabilidad;

Proporciona un puerto de administración de consola independiente para la administración de la línea de comandos.

Políticas flexibles de gestión del ancho de banda

Ofrece políticas flexibles de administración de ancho de banda, controlando el ancho de banda utilizado por cada IP en la red para garantizar una buena experiencia de red para servicios y usuarios críticos. Los métodos de administración incluyen: control de ancho de banda bidireccional, límite de conexión y monitoreo de conexión.

Funciones de enrutamiento enriquecidas

Admite enrutamiento estático, enrutamiento de políticas, equilibrio de carga inteligente, VPN (IPSec/PPTP/L2TP VPN), DNS dinámico (PeanutShell, Comai, 3322) y otras funciones.

Admite múltiples modos de implementación

Modo de puerta de enlace del enrutador de capa 3: como puerta de enlace del enrutador de capa 3, reemplaza al enrutador original en la red. La comunicación de datos entre las redes interna y externa la maneja el firewall a través de la traducción NAT. En este modo, el mecanismo de procesamiento de paquetes de datos del firewall es más sofisticado, lo que resulta en capacidades de protección de seguridad de red más sólidas.

Modo de puente transparente de capa 2: admite la configuración de algunas o todas las interfaces como puentes. Estas interfaces operan en una red de Capa 2. Mientras los datos pasen a través de la interfaz del puente, la red estará protegida por el firewall. En este modo, la implementación del firewall no requiere cambios en la topología original, lo que la hace más conveniente y rápida.

Modo enrutador + puente: en la implementación de red real, algunas interfaces de firewall se pueden configurar como interfaces de puente y otras como interfaces de enrutamiento, combinando de manera flexible los dos métodos para lograr una protección de red más económica y eficiente.

Especificaciones de hardware

Puertos

5 puertos RJ45 10/100/1000M

1 x puerto de gestión

1 puerto USB

1 x puerto de consola

1 ranura para tarjeta Micro SD

Procesador

Procesador de red ARM multinúcleo de 64 bits

Memoria

DDRIV 2GB

Almacenamiento

128MB NAND + 8GB eMMC

Luces indicadoras

Puertos: Link/Act, Velocidad, USB, Micro SD

Dispositivo: PWR, SYS

Dimensiones

250 (ancho) x 158 (profundidad) x 44 (alto) mm

Potencia de entrada

100~240 VCA, 50/60 Hz

Método de enfriamiento

Enfriamiento natural

Entorno operativo

Temperatura de funcionamiento: 0 ℃ ~ 40 ℃, Humedad de funcionamiento: 10 % ~ 90 % RH (sin condensación)

Temperatura de almacenamiento: -40 ℃ ~ 70 ℃, Humedad de almacenamiento: 5 % ~ 90 % RH (sin condensación)

Funciones de software

Análisis del tráfico de aplicaciones de estadísticas de comportamiento del usuario

Clasificación del tráfico de usuarios

Clasificación de duración de visitas al sitio web

Distribución del tipo de sitio web

Análisis de gestión de usuarios

Auditoría de archivos salientes

Último comportamiento en Internet

Configuración de políticas

Políticas de Seguridad, Políticas de Auditoría

Políticas de detección (detección de tráfico cifrado)

Políticas de ancho de banda (control de ancho de banda, limitación de conexión, monitoreo de conexión)

Políticas NAT (NAPT, NAT uno a uno, servidor virtual, NAT-DMZ, UPnP)

Políticas de ALG (FTP ALG, H.323 ALG, PPTP ALG, SIP ALG)

Objetos de política

Zonas de seguridad, direcciones, usuarios, servicios, sitios web, aplicaciones, listas negras/blancas, prevención de intrusiones

Perfiles de seguridad (filtrado de URL, filtrado de archivos, control del comportamiento de aplicaciones, filtrado de contenido de correo electrónico, antivirus)

Perfiles de auditoría (auditoría de comportamiento HTTP, auditoría de comportamiento FTP, auditoría de correo electrónico, auditoría de mensajería instantánea)

Protección contra ataques

Admite protección ARP, como suplantación de identidad ARP y ataques ARP

Admite protección contra varios ataques comunes, como ataques DDoS, escaneo de red y ataques de paquetes sospechosos.

Admite filtrado de direcciones MAC para bloquear el acceso no autorizado al host

Seguridad profunda DPI integrada Admite la prevención de intrusiones

Soporta antivirus

Admite consultas remotas de dominios maliciosos

Admite el reconocimiento del comportamiento de la aplicación

Admite el filtrado de tipos de extensiones de archivos

Funciones de red

Enrutamiento estático, enrutamiento de políticas

Equilibrio de carga inteligente

VPN (IPSec/PPTP/L2TP VPN)

DNS dinámico (Peanut Shell, Comai, 3322)

Gestión del sistema

Soporta gestión web china, gestión remota

Admite múltiples funciones de gestión

Admite copia de seguridad e importación de configuración

Admite actualizaciones de software del sistema

Admite varios registros, informes, centro de diagnóstico y estado del panel

Admite gestión CLI, gestión de licencias y gestión de discos duros

Admite actualizaciones de bases de datos de firmas

Parámetros de rendimiento

Conexiones simultáneas máximas

150.000

Nueva tasa de conexión (cps)

13.086

Rendimiento de la capa de red (1518/512/64 bytes, UDP)

2/2/1,6 Gbps

Rendimiento de la capa de aplicación (Mbps)

900

Rendimiento de identificación de aplicaciones (Mbps)

250

Rendimiento de IPS (Mbps)

200

Rendimiento total de amenazas (identificación de aplicación + IPS + AV + dominio malicioso) (Mbps) 130 Parámetro Descripción

Los parámetros relevantes se obtuvieron de pruebas con una capacidad de carga HTTP de 128 KB.

Autorización de licencia (TL-FW-LIS-ALL, Todo en Uno)

Biblioteca IPS

1500+

Biblioteca AV

3 millones

Biblioteca de dominios maliciosos

10000+

Biblioteca de aplicaciones

Más de 6400 aplicaciones

Biblioteca del sitio web

1 millón de sitios web

Descripción del parámetro

Las bibliotecas de funciones específicamente mejoradas requieren la compra de una licencia por separado.

Autorización de licencia (autorización separada)

TL-FW-LIS-IPS

2800+

TL-FW-LIS-AV

3 millones

TL-FW-LIS-URL

Malicioso: más de 10 000 búsquedas en la nube

TL-LIS-APP

6400+

TL-LIS-URL

10 millones

Descripción del parámetro

Sólo tendrá eficacia un tipo de licencia entre autorizaciones separadas y todo en uno. Consulte con el servicio de preventa o posventa antes de comprar.

MENSAJE EN LíNEA

Por favor, introduzca una dirección de correo electrónico válida
Código de verificación No puede estar vacío

PRODUCTOS RELACIONADOS

¡Sin resultados de búsqueda!

Copyright © 2025 Chongqing Ziyuanxin Technology Co., Ltd.

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web.

Aceptar rechazar