品牌 | 飞塔Fortigate | 型号 | FG-80C FortiGate-80C |
VPN | 支持VPN |
|
FortiGate-80C/CM | ||
FortiGate-80C/CM 适合远程办公,电信级远端分支机构。支持双10/100/1000M WAN连接,可以实现Internet接入冗余,集成的6个交换接口,可以替代一个交换机或HUB。 | ||
支持FortiOS 4.0,支持SSL 流量检查、应用控制、数据泄露防护等安全功能双10/100/1000M WAN接口,支持扩展3G板卡,集成拨号Modem,实现了冗余WAN连接,确保网络的有效性 |
FortiGate Voice-80C | ||
FortiGate Voice-80C是一款多功能,多种防御攻击方法的平台,能够服务于远程和分支机构的安全防护与连接。它集成了多种安全功能、VoIP网关、IP PBX、路由和交换功能于一体。 | ||
集成数据、VoIP安全和IPPBX,使中小企业、大企业的ROBO可以部署企业级的语音和数据安全。采用高性能专用芯片FortiASIC,能够加速多种攻击使网络不会出现性能瓶颈,管理界面统一化设计。FortiGate Voice-80C减少了配置的成本和时间,轻而易举地实现网络安全、VoIP安全和PBX功能。 |
FortiGate-100A | ||
FortiGate-100A 是小公司的理想的选择。支持双WAN连接,可以实现Internet接入冗余,集成的4个交换接口,可以替代一个交换机或HUB。 | ||
双 DMZ接口,方便服务器的部署双WAN接口实现了多ISP的冗余、负载均衡 |
项目 | FG/FW-60C | FG-80C/CM | FG-60B | FW-60B | FG-50B | FW-50B |
防火墙性能 | 1Gbps | 350Mbps | 120Mbps | 120Mbps | 90Mbps | 90Mbps |
VPN性能 | 70Mbps | 80Mbps | 64Mbps | 64Mbps | 48Mbps | 48Mbps |
最大并发会话 | 80K | 100K | 70K | 70K | 25K | 25K |
每秒新建会话 | 3K | 5K | 3K | 3K | 2K | 2K |
VPN隧道数 | 500 | 200 | 50 | 50 | 20 | 20 |
防病毒性能 | 20Mbps | 50Mbps | 20Mbps | 20Mbps | 19Mbps | 19Mbps |
IPS性能 | 60Mbps | 100Mbps | 60Mbps | 60Mbps | 30Mbps | 30Mbps |
最大策略数 | 5K | 2K | 2K | 2K | 2K | 2K |
交换接口 | 5 | 6 | 6 | 6 | 3 | 3 |
WAN接口 | 2 | 2 | 2 | 2 | 2 | 2 |
DMZ接口 | 1 | 1 | 1 | 1 | 0 | 0 |
其他接口 | ExpressCard 插槽,SDHC 4G,另外 FWF-60C 支持802.11a/b/g | ExpressCard 3G 插槽,模拟Modem,另外 FWF-80CM 支持802.11a/b/g | PC Card(2.5-3G)modem | PC Card,Modem,802.11a/b/g | - | 802.11b/g, POE |
USB接口 | 2 | 2 | 2 | 2 | 2 | 2 |
| |||||
Fortinet 是多层威胁防御系统的创新者和先锋。该系统能够为业务通信提供最佳安全、优秀性能和低总体占用成本。 Fortinet获奖众多的安全系统和预订服务在世界各地已经拥有多达两万余用户,包括最大型的电信运营商、服务提供商和各种规模的企业。Fortinet的屡获殊荣的FortiGate系列,是采用ASIC加速的UTM解决方案,可以有效地防御网络层和内容层的攻击。FortiGate解决方案能够发现和消除多层的攻击,比如病毒、蠕虫、入侵、以及Web恶意内容等等实时的应用,而不会导致网络性能下降。它所涉及到的全面的安全体系是涵盖防病毒/反垃圾邮件、防火墙、VPN、入侵检测和防御、反垃圾邮件和流量优化。除了FortiGate以外,Fortinet还提供FortiMail这样的邮件安全的解决方案,和终端、智能手机安全的FortiClient。FortiManager和FortiAnalyzer可以实现集中的管理、日志和报表等功能。FortiGuard升级服务是由Fortinet的专业团队进行维护和升级的,它为新发现和爆发的病毒提供及时、高效的解决方案。。目前在各种复杂的环境都部署了Fortinet产品。典型的应用涵盖了核心网、远程和分支机构、交换结构、边缘部署和终端等。下面给出的图表阐述了如何将设备如数于大型的、分布式网络环境中。 |