paloalto-PA防火墙参数对比表
paloalto pa1410 参数
paloalto pa1410 参数
摘要:
一、引言
二、Palo Alto PA-1410 产品概述
三、PA-1410 的参数介绍
1.处理器
2.内存
3.存储
4.网络接口
5.安全功能
四、PA-1410 的适用场景
五、PA-1410 的优缺点分析
六、结论
正文:
【引言】
Palo Alto Networks 是一家专注于网络安全领域的知名企业,其产品广泛应用于全球各个行业。PA-1410 是Palo Alto Networks 推出的一款防火墙,具有高性能、高安全性等特点,受到了广泛关注。本文将对PA-1410 的参数进行详细介绍,并分析其适用场景及优缺点。
【Palo Alto PA-1410 产品概述】
Palo Alto PA-1410 是一款高性能防火墙,适用于大型企业、数据中心等
场景。其具备丰富的安全功能,如应用程序控制、入侵防御、数据丢失防护等,可有效保护企业网络安全。
【PA-1410 的参数介绍】
1.处理器:PA-1410 采用先进的硬件处理器,可实现高速数据处理,满足高流量网络环境的需求。
2.内存:PA-1410 具备大容量内存,可存储大量数据包,提高数据处理速度和性能。
3.存储:PA-1410 提供多种存储选项,用户可根据需求选择合适的存储容量。
4.网络接口:PA-1410 支持多种网络接口,包括千兆、万兆等,满足不同网络环境的需求。
5.安全功能:PA-1410 具备丰富的安全功能,如深度防御、沙盒技术、威胁情报等,有效抵御各类网络攻击。
【PA-1410 的适用场景】
PA-1410 适用于大型企业、数据中心、政府机构等场景,可满足高流量、高安全性的网络需求。
paloalto9管理手册
Palo Alto Networks防火墙管理手册
1. 引言
随着企业对于网络安全的需求日益增强,Palo Alto Networks的防火墙解决方案已成为业界的领导者。本手册旨在为管理员提供关于Palo Alto Networks防火墙的全面管理指南。
2. 系统概述
Palo Alto Networks的防火墙基于强大的安全操作系统,集成了多种安全功能,包括入侵防御、恶意软件检测、数据丢失防护以及内容过滤等。它提供了一个单一的控制台,以实现策略的一致性和简化的管理。
3. 设备安装与部署
3.1 硬件和环境需求:根据您的防火墙型号和预期的工作负载,请确保满足最低硬件要求,并选择合适的工作环境。
3.2 开箱即用:按照产品包装盒的指示进行基本设置,包括电源、网络连接等。
3.3 初始配置:通过Web浏览器或命令行界面进行初始配置,包括设置管理IP地址、创建登录凭据、配置网络接口等。
4. 设备管理与监控
4.1 设备状态监控:使用Palo Alto Networks的GUI或CLI工具,监控设备的运行状态、网络流量、安全事件等。
4.2 策略管理:定义和应用安全策略,包括入站和出站流量控制、访问控制列表等。
4.3 日志和报告:收集和分析日志文件,生成报告以评估系统的性能和安全性。
5. 安全配置与优化
5.1 安全更新与补丁:定期检查并应用安全更新和补丁,以修复已知漏洞。
5.2 安全配置:调整防火墙的配置,以增强安全性,例如限制远程访问、强化身份验证等。
5.3 安全审计:定期进行安全审计,检查潜在的安全风险和违规行为。
四款下一代防火墙横向评测
四款下一代防火墙横向评测
作者:暂无
来源:《计算机世界》 2012年第41期
2011 年,《计算机世界》第24 期曾刊登封面文章《竞速下一代防火墙》,在国内媒体中
首先提到:下一代防火墙产品还没有一个统一的概念定义。时隔一年有余后的今天,这种概念
定义的差异依然存在。而与一年前不同的是,推出下一代防火墙产品的厂商越来越多。同早两
年一窝蜂上马UTM 一样,如今大家都在想用下一代防火墙这个概念,在沉寂了一段时间的安全
市场内挖掘一些用户的新需求。
看起来,尽管概念还有差异,但是下一代防火墙产品已经先于概念,开始大范围铺向市场。那么,不同厂商的下一代防火墙产品究竟如何?我们编译了一篇来自外媒的评测文章,“远水
解近渴”,以飨各位读者。
沈建苗编译
下一代防火墙在概念上宣传的特色之一,是可以识别针对应用层的攻击,并分别执行特定
应用策略,同时还能提供更高的性能表现。真的是这样吗?
本文测评了梭子鱼(Barracuda)、Check Point、飞塔(Fortinet)和SonicWall 的下
一代防火墙。总结下来可以给出的结论是,下一代防火墙的速度确实变得更快了;同时,速度
与安全性二者不可兼得的问题也好转了,但依然存在。
所有下一代防火墙产品在检查应用程序时,流量传送速度都达到了数千兆,而这正是下一
代防火墙所标榜的性能特色。不过,当传送SSL 流量时,这些产品的转发速率就随之下降了。
当开启SSL 解密功能后,性能的下降更是有些惨不忍睹。
混合内容负载
本次测试的项目包括:
● 混合和静态长度HTTP 与SSL 转发速率;
Paloalto下一代防火墙运维手册簿V1.1
Paloalto防火墙运维手册
目录
1.下一代防火墙产品简介4
2.查看会话6
2.1.查看会话汇总6
2.2.查看session ID7
2.3.条件选择查看会话7
2.4.查看当前并发会话数8
2.5.会话过多处理方法9
3.去除会话10
4.抓包和过滤10
和内存查看13
5.1.管理平台CPU和内存查看13
5.2.数据平台CPU和内存查看14
5.3.全局利用率查看15
和Less调试16
6.1.管理平台Debug/Less16
6.2.数据平台Debug/Less17
6.3.其他Debug/Less17
7.硬件异常查看与处理19
7.1.电源状态查看19
7.2.风扇状态查看20
7.3.设备温度查看21
8.日志查看21
8.1.告警日志查看21
8.2.配置日志查看22
8.3.其他日志查看23
9.双机热备异常处理24
10.内网用户丢包排除方法26 10.1.联通测试26
10.2.会话查询26
10.3.接口丢包查询27
10.4.抓包分析27
故障处理27
12.版本升级29
升级29
升级30
13.恢复配置和口令30
13.1.配置恢复30
13.2.口令恢复31
14.其他运维命令31
14.1.规划化配置命令31 14.2.系统重启命令32
14.3.查看应用状态命令32 14.4.系统空间查看命令33
14.5.系统进程查看命令33 14.6.系统根本信息查看命令34 查看命令35
14.8.路由查看命令36
14.9.安全策略查看命令36
策略查看命令36
14.11.系统服务查看命令37
命中查看命令37
查看命令38
15.其他故障处理38
Palo Alto Networks防火墙技术参数表-2019
1) 10/100/1000 Out-of-band management, (2) 10/100/1000 High availability, (1) RJ-45 console 1.5U, 19” Standard rack Redundant 400W AC Yes 120GB SSD No 1U, 19” Standard rack 250W AC No
(2) 10/100/1000 High availability, (1) 10/100/1000 Out-of-band management, (1) RJ45 console 2U, 19” Standard rack Redundant 450W AC or DC Yes 120GB or 240GB SSD, RAID optional Yes
Rack mountable? Power supply Redundant power supply? Disk drives Hot swap fans Performance and Capacities1 Firewall throughput (App-ID) Threat Prevention throughput IPsec VPN throughput New sessions per second Max sessions Virtual systems (base/max ) Hardware Specifications
paloalto下一代防火墙技术
shape using QoS).
User-ID: Enabling Applications by Users and Groups
Traditionally, security policies were applied based on IP addresses, but the increasingly dynamic nature of users and computing means that IP addresses alone have become ineffective as a mechanism for monitoring and controlling user activity. User-ID allows organizations to extend user- or group-based application enablement polices across Microsoft Windows, Apple Mac OS X, Apple iOS, and Linux users.
Many of today’s applications provide significant benefit, but are also being used as a delivery tool for modern malware and threats. Content-ID, in conjunction with App-ID, provides administrators with a two-pronged solution to protecting the network. After App-ID is used to identify and block unwanted applications, administrators can then securely enable allowed applications by blocking vulnerability exploits, modern malware, viruses, botnets, and other malware from propagating across the network, all regardless of port, protocol, or method of evasion. Rounding out the control elements that Content-ID offers is a comprehensive URL database to control web surfing and data filtering features.
Palo Alto Networks PA-500 下一代防火墙产品介绍说明书
PA-500
The Palo Alto Networks™ PA-500 is targeted at high speed firewall deployments for enterprise branch offices and medium size businesses. The PA-500 manages network traffic flows using dedicated computing resources for networking, security, threat prevention and management.
For a complete description of the PA-500 next-generation firewall feature set, please visit /literature.
服务器常用防火墙
服务器常用防火墙
服务器防火墙是一种网络安全设备,用于保护服务器免受网络攻击和
恶意行为的侵害。它是一种过滤器,根据指定的规则来监控和控制进出服
务器的数据流量。服务器防火墙可以帮助阻止入侵者尝试通过网络渗透服
务器,并保护服务器上存储的敏感数据。
以下是一些常用的服务器防火墙:
1. iptables:这是一种基于Linux的防火墙软件,可用于配置和管
理服务器的网络访问规则。通过使用iptables,可以设置规则来允许或
拒绝特定IP地址和端口的访问请求。
2. Windows防火墙:这是一种内置于Windows操作系统中的防火墙
软件。它可以检测和阻止进入和离开服务器的网络流量。管理员可以使用Windows防火墙控制面板来配置并管理这个防火墙。
3. Cisco ASA:这是思科系统推出的一款硬件防火墙设备。它提供了
一系列安全功能,如防火墙、虚拟专用网络(VPN)、入侵防御系统(IDS)等。Cisco ASA可以用作企业服务器的主要防火墙,帮助保护服务器免受
攻击。
4. Palo Alto Networks Next-Generation Firewall:这是一种高级
的防火墙解决方案,提供了多种安全功能。它能够检测并阻止未知的威胁,为服务器提供实时保护。Palo Alto Networks的防火墙可以全面保护企
业服务器不受恶意攻击的危害。
5. Fortinet FortiGate:这是一种整合了多种安全功能的网络安全
设备,包括防火墙、入侵防御系统(IDS)、虚拟专用网络(VPN)等。FortiGate能够检测和阻止高级威胁,为服务器提供全面的保护。
Paloalto下一代防火墙运维手册V1.1
Paloalto防火墙运维手册
目录
1.下一代防火墙产品简介
Paloalto下一代防火墙(NGFW) 是应用层安全平台。解决了网络复杂结构,具有强大的应用识别、威胁防范、用户识别控制、优越的性能和高中低端设备选择。
数据包处理流程图:
2.查看会话
可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙,如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题。
2.1.查看会话汇总
命令:
show session info
举例:
admin@PA-VM> show session info
说明:通过以上命令可以查看到设备支持会话数的最大值,从而检查是否有负载的情况发生。
2.2.查看session ID
命令:
show session id XX
举例:
说明:从以上命令中可以看出到底是否存在非法流量,可以通过检查源地址和目的地址端口等信息
2.3.条件选择查看会话
命令:
show session all filter source[ip]destination[ip] application[app]
举例:
说明:可以检查一些风险会话
2.4.查看当前并发会话数
命令:
show session info
举例:
当前并发会话13个,而最大会话为262138,说明会话利用率并不高,最后一条红色标记为新建数值。
说明:了解设备当前并发会话情况
2.5.会话过多处理方法
命令:
1、show session all(检查所有session)
2、show session id XX(检查该session是否不法流量)
paloalto防火墙接口使用方法及实例
Palo Alto防火墙是一种高级网络安全设备,它通过硬件和软件结合的方式,提供高级的安全防护和网络管理功能。在使用Palo Alto防火墙时,需要了解其接口的使用方法,以便正确连接和管理设备。
Palo Alto防火墙通常具有多个接口,包括LAN接口、WAN接口、管理接口等。这些接口的作用和连接方法如下:
1. LAN接口:用于连接内网网络,通常有多个接口,可以根据需要连接不同的网络设备。
2. WAN接口:用于连接外网网络,通常只有一个接口,需要配置正确的上网方式(如PPPoE、静态IP等)并设置相应的上网参数。
3. 管理接口:用于登录到设备的管理界面,通常使用默认的管理IP地址和用户名密码进行登录。
在使用Palo Alto防火墙时,需要注意以下几点:
1. 正确连接:确保设备的接口与网络设备的正确连接,并按照设备的说明进行接线。
2. 配置上网方式:在连接外网网络时,需要正确配置上网方式,并设置相应的上网参数。
3. 登录管理界面:使用默认的管理IP地址和用户名密码登录到设备的管理界面,进行相应的配置和管理。
下面是一个使用Palo Alto防火墙的实例:
假设有一个内网网络需要连接到外网网络,需要使用Palo Alto防火墙进行安全防护。具体操作步骤如下:
1. 将Palo Alto防火墙的WAN接口与外网网络设备正确连接。
2. 使用管理IP地址和默认用户名密码登录到设备的管理界面。
3. 配置上网方式为PPPoE或静态IP等,并设置相应的上网参数。
4. 在内网网络中,将需要访问外网的设备连接到Palo Alto防火墙的LAN接口。
paloalto漏洞规则容量
paloalto漏洞规则容量
Palo Alto Networks是一家网络安全公司,他们的安全设备包
括防火墙和威胁防护设备。漏洞规则容量是指设备能够处理的漏洞
规则数量。Palo Alto Networks的设备通常会包含一系列漏洞规则,用于检测和阻止已知的安全漏洞和威胁。这些规则可以针对特定的
应用程序、操作系统或网络服务进行定制,以提供更精确的安全保护。
漏洞规则容量的大小取决于设备的型号和配置。一般来说,高
端设备通常具有更大的漏洞规则容量,因为它们需要处理更多的流
量和更复杂的网络环境。而低端设备可能只需要处理较少的流量和
相对简单的网络环境,因此漏洞规则容量可能会较小。
此外,Palo Alto Networks的设备还可以通过订阅更新来获取
最新的漏洞规则。这意味着设备的漏洞规则容量也受到订阅更新的
影响,因为更新可能会增加新的漏洞规则,从而影响设备的处理能力。
总的来说,漏洞规则容量是一个相对灵活的概念,取决于设备
的型号、配置和订阅更新。对于特定的Palo Alto Networks设备,最好参考官方文档或联系厂商以获取准确的漏洞规则容量信息。
Palo Alto Networks PA-400系列商品介绍说明书
PA-400 Series
The world’s first ML-Powered N ext-Generation Firewall (N GFW) enables you to prevent unknown threats, see and secure everything— i ncluding the Internet of Things (IoT)—and reduce errors with automatic policy recommendations.
The controlling element of the PA-400 Series is PAN-OS®, the same software that runs all Palo Alto Networks NGFWs. PAN-OS natively classifies all traffic, inclusive of applica-tions, threats, and content, and then ties that traffic to the user regardless of location or device type. The application, content, and user—in other words, the elements that run your business—then serve as the basis of your security pol-icies, resulting in improved security posture and reduced i ncident response times.
paloalto-PA防火墙参数对比表
Performance and Capacities1 Firewall throughput (App-ID) Threat prevention throughput IPSec VPN throughput New sessions per second Max sessions Virtual systems (base/max2 ) Hardware Specifications Interfaces supported NPC option 1 4 Interfaces supported NPC option 2 4 Management I/O Rack mountable? Power supply Redundant power supply? Disk drives Hot swap fans Performance and Capacities1 Firewall throughput (App-ID) Threat prevention throughput IPSec VPN throughput New sessions per second Max sessions Virtual systems (base/max2 ) Hardware Specifications Interfaces supported4 Management I/O Rack mountable? Power supply Redundant power supply? Disk drives Hot swap fans Performance and Capacities1 Firewall throughput (App-ID) Threat prevention throughput IPSec VPN throughput New sessions per second Max sessions Virtual systems (base) Hardware Specifications Interfaces supported4 Management I/O Rack mountable? Power supply Redundant power supply? Disk drives Hot swap fans PA-7080 System 2 PA-7050 System 2 200 Gbps 120 Gbps 100 Gbps 60 Gbps 80 Gbps 48 Gbps 1,200,000 720,000 3 40,000,000/80,000,000 24,000,000/48,000,0003 25/225 25/225 PA-7080 System PA-7050 System Up to (20) QSFP+, (120) SFP+ Up to (12) QSFP+, (72) SFP+ Up to (120) 10/100/1000, (80) SFP, Up to (72) 10/100/1000, (48) SFP, (24) (40) SFP+ SFP+ (2) 10/100/1000, (2) QSFP+ high availability, (1) 10/100/1000 out-of-band management, (1) RJ45 console 9U, 19” standard rack or 14U, 19” 19U, 19” standard rack standard rack with optional Airduct kit 4x2500W AC (2400W / 2700) 4x2500W AC (2400W / 2700W) expandable to 8 Yes 2TB RAID1 Yes PA-5060 20 Gbps 10 Gbps 4 Gbps 120,000 4,000,000 25/225 PA-5060 PA-5050 10 Gbps 5 Gbps 4 Gbps 120,000 2,000,000 25/125 PA-5050 PA-5020 5 Gbps 2 Gbps 2 Gbps 120,000 1,000,000 10/20 PA-5020 (12) 10/100/1000, (8) SFP PA-5220 18.5 Gbps 9.2 Gbps 5 Gbps 169,000 4,000,000 10/20 PA-5220 (4) 100/1000/10G Cu, (4) 100/1000/10G Cu, (16) 1G/10G SFP/SFP+, (16) 1G/10G SFP/SFP+, (4) 40G/100G QSFP28 (4) 40G QSFP+ (2) 10/100/1000 Cu, (1) 10/100/1000 out-of-band management, (1) RJ45 console (1) 40G/100G QSFP28 HA (1) 40G QSFP+ HA 3U, 19” standard rack 2x1200W AC or DC (1:1 Fully Redundant) Yes System: 240GB SSD, RAID1. Log: 2TB HDD, RAID1 Yes PA-3060 PA-3050 PA-3020 4 Gbps 4 Gbps 2 Gbps 2 Gbps 2 Gbps 1 Gbps 500 Mbps 500 Mbps 500 Mbps 50,000 50,000 50,000 500,000 500,000 250,000 1/6 1/6 1/6 PA-3060 PA-3050 PA-3020 (8) 10/100/1000, (8) SFP, (2) 10 (12) 10/100/1000, (8) SFP SFP+ (1) 10/100/1000 out-of-band management,(2) 10/100/1000 high availability, (1) RJ-45 console 1.5U, 19” standard rack 1U, 19” standard rack Redundant 400W AC 250W AC Yes No 120GB SSD No PA-500 250 Mbps 100 Mbps 50 Mbps 7,500 64,000 N/A PA-500 (8) 10/100/1000 (1) 10/100/1000 out-of-band management, (1) RJ-45 console 1U, 19” standard rack 180W No 160GB No PA-220 500 Mbps 150 Mbps 100 Mbps 4,200 64,000 1 PA-220 (8) 10/100/1000 (1) 10/100/1000 out-of-band management, (1) RJ-45 console, (1) USB, (1) Micro USB console 1.62”H X 6.29”D X 8.07”W Dual redundant 40W Yes (optional) 32GB EMMC No PA-200 100 Mbps 50 Mbps 50 Mbps 1,000 64,000 N/A PA-200 (4) 10/100/1000 (1) 10/100/1000 out-ofband management, (1) RJ-45 console 1.75” H x 7”D x 9.25”W 40W No 16GB SSD No PA-5260 72.2 Gbps 30 Gbps 21 Gbps 458,000 32,000,000 25/225 PA-5260 PA-5250 35.9 Gbps 20.3 Gbps 14 Gbps 348,000 8,000,000 25/125 PA-5250
Paloalto下一代防火墙运维手册V
P a l o a l t o下一代防火
墙运维手册V
Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】
Paloalto防火墙运维手册
目录
1.下一代防火墙产品简介
Paloalto下一代防火墙(NGFW) 是应用层安全平台。解决了网络复杂结构,具有强大的应用识别、威胁防范、用户识别控制、优越的性能和高中低端设备选择。
数据包处理流程图:
2.查看会话
可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙,如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题。
2.1.查看会话汇总
命令:
show session info
举例:
admin@PA-VM> show session info
说明:通过以上命令可以查看到设备支持会话数的最大值,从而检查是否有负载的情况发生。
2.2.查看session ID
命令:
show session id XX
举例:
说明:从以上命令中可以看出到底是否存在非法流量,可以通过
检查源地址和目的地址端口等信息
2.3.条件选择查看会话
命令:
show session all filter source[ip]destination[ip] application[app]
举例:
说明:可以检查一些风险会话
2.4.查看当前并发会话数
命令:
show session info
举例:
当前并发会话13个,而最大会话为262138,说明会话利用率并不高,最后一条红色标记为新建数值。
说明:了解设备当前并发会话情况
Palo Alto Networks PA-220 产品数据手册说明书
Palo Alto Networks | PA-220 | Datasheet
1
Key Security Features:
Classifies all applications, on all ports, all the time
• Identifies the application, regardless of port, encryption (SSL or SSH), or evasive technique employed • Uses the application, not the port, as the basis for all of your safe enablement policy decisions: allow, deny, schedule, inspect and apply traffic-shaping • Categorizes unidentified applications for policy control, threat forensics or App-ID™ application identification technology development Enforces security policies for any user, at any location
• Deploys consistent policies to local and remote users running on the Windows ®
PaloAlto防火墙GlobalProtect配置及测试
PaloAlto防火墙GlobalProtect配置及测试
PaloAlto下一代防火墙
GlobalProtect配置及测试文档1GlobalProtect配置步骤1.1拓扑
1.2配置防火墙接口地址;
1.登录防火墙web界面
2.点击Network—>接口—> 以太网,选择接口双击
3.选择接口类型,选择3层接口
4.点击配置,选择默认路由及untrust区域
5.选择ipv4标签,点击左下角“添加”输入IP地址
1.3设置时间配置
1.3.1本地时间设置
1.点击“Device”→“设置”→“管理”→设置图标
2.选择时间区、区域、及日期和时间
1.3.2NTP设置
1.选择标签“Device”→“设置”→“服务”→设置图标→NTP
2.填写NTP服务器地址,点击成功
1.4生成证书
1.点击“Device”选择树形栏“证书”,点击“生成证书”
2.填写创建证书名称及常见名称
3.勾选上证书授权机构
4.填写证书属性
5.点击生成
1.5创建RADIUS服务器配置文件
1.登录到paloalto管理界面,并点击“Device”选项卡。
2.展开左侧的服务器配置文件树,选择“RADIUS”图标,然后单击页面底部附近的
“添加”按钮。
3.在“名称”字段中输入RADIUS配置文件的名称,单击“服务器”部分底部的“添
加”按钮,然后单击表中的第一行。
4.在服务器列中输入服务器的名称。
5.在各自的列中输入RADIUS服务器的IP地址、共享秘密和端口号。
6.为要添加到配置文件的每个附加RADIUS服务器重复步骤4和步骤5。
7.点击成功按钮
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1) 10/100/1000 out-of-band management, (2) 10/100/1000 high availability, (1) RJ-45 console, (1) USB, (1) Micro USB console 1U, 19” standard rack Two 500W AC. One is redundant. Yes 240GB SSD No 200W No
February 2017 (PAN-OS 8.0)
Specifications and features summary is for comparison only. Refer to the respective spec sheets as the source of the most up-to-date information.
(12) 10/100/1000, (8) SFP, (4) 10 SFP+
(2) 10/100/1000 high availability, (1) 10/100/1000 out-of-band management, (1) RJ45 console 2U, 19” standard rack Redundant 450W AC or DC Yes 120GB or 240GB SSD, RAID Optional Yes PA-850 1.9 Gbps 780 Mbps 500 Mbps 9,500 192,000 1 PA-850 (4) 10/100/1000, (4/8) SFP, (0/4) 10 SFP+ PA-820 940 Mbps 610 Mbps 400 Mbps 8,300 128,000 1 PA-820 (4) 10/100/1000, (8) SFP
Platform Specifications and Features Sumຫໍສະໝຸດ Baiduary
Performance and Capacities 1 Firewall throughput (App-ID) Threat prevention throughput IPSec VPN throughput New sessions per second1 CPU Configurations Supported Dedicated Memory (Minimum) Dedicated Disk drive capacity (Min) Supported Environments VMware ESXi 5.1/5.5/6.0 (Standalone) KVM on CentOS/RHEL and Ubuntu NSX Manager 6.0/6.1/6.2 Citrix Xen Server on SDX 10.1 Amazon AWS Microsoft Azure VM-50 200 Mbps 100 Mbps 3,000 26 4.5GB 32GB7 VM-100/VM-200 2 Gbps 1 Gbps 15,000 2 6.5GB 60GB VM-300/VM-1000HV 4 Gbps 2 Gbps In Process5 30,000 2,4 9GB 60GB Yes Yes No Y (BYOL Only) Y (BYOL and Marketplace) Yes No Y (BYOL Only) No VM-500 8 Gbps 4 Gbps 60,000 2,4,8 16GB 60GB VM-700 16 Gbps 8 Gbps 120,000 2,4,8,16 56GB 60GB
(1) Performance and capacities are measured under ideal testing conditions with PAN-OS 8.0. For VM-Series, they may vary based on underlying virtualization infrastructure (hypervisor/cloud). Refer to the individual datasheets for detailed performance and testing information. (2) Adding virtual systems to the base quantity requires a separately purchased license. (3) Max session capacity for PA-7000 NPCs with standard memory/extended memory. (4) Optical/Copper transceivers are sold separately. (5) IPSec throughput will be published upon completion of the test suite. (6) CPU oversubscription supported with up to 5 instances running on a 2 CPU configuration. (7) 60GB required at initial boot. VM-Series will use 32GB after license activation.
Platform Specifications and Features Summary
Performance and Capacities1 Firewall throughput (App-ID) Threat prevention throughput IPSec VPN throughput New sessions per second Max sessions Virtual systems (base/max2 ) Hardware Specifications Interfaces supported NPC option 1 4 Interfaces supported NPC option 2 4 Management I/O Rack mountable? Power supply Redundant power supply? Disk drives Hot swap fans Performance and Capacities1 Firewall throughput (App-ID) Threat prevention throughput IPSec VPN throughput New sessions per second Max sessions Virtual systems (base/max2 ) Hardware Specifications Interfaces supported4 Management I/O Rack mountable? Power supply Redundant power supply? Disk drives Hot swap fans Performance and Capacities1 Firewall throughput (App-ID) Threat prevention throughput IPSec VPN throughput New sessions per second Max sessions Virtual systems (base) Hardware Specifications Interfaces supported4 Management I/O Rack mountable? Power supply Redundant power supply? Disk drives Hot swap fans PA-7080 System 2 PA-7050 System 2 200 Gbps 120 Gbps 100 Gbps 60 Gbps 80 Gbps 48 Gbps 1,200,000 720,000 3 40,000,000/80,000,000 24,000,000/48,000,0003 25/225 25/225 PA-7080 System PA-7050 System Up to (20) QSFP+, (120) SFP+ Up to (12) QSFP+, (72) SFP+ Up to (120) 10/100/1000, (80) SFP, Up to (72) 10/100/1000, (48) SFP, (24) (40) SFP+ SFP+ (2) 10/100/1000, (2) QSFP+ high availability, (1) 10/100/1000 out-of-band management, (1) RJ45 console 9U, 19” standard rack or 14U, 19” 19U, 19” standard rack standard rack with optional Airduct kit 4x2500W AC (2400W / 2700) 4x2500W AC (2400W / 2700W) expandable to 8 Yes 2TB RAID1 Yes PA-5060 20 Gbps 10 Gbps 4 Gbps 120,000 4,000,000 25/225 PA-5060 PA-5050 10 Gbps 5 Gbps 4 Gbps 120,000 2,000,000 25/125 PA-5050 PA-5020 5 Gbps 2 Gbps 2 Gbps 120,000 1,000,000 10/20 PA-5020 (12) 10/100/1000, (8) SFP PA-5220 18.5 Gbps 9.2 Gbps 5 Gbps 169,000 4,000,000 10/20 PA-5220 (4) 100/1000/10G Cu, (4) 100/1000/10G Cu, (16) 1G/10G SFP/SFP+, (16) 1G/10G SFP/SFP+, (4) 40G/100G QSFP28 (4) 40G QSFP+ (2) 10/100/1000 Cu, (1) 10/100/1000 out-of-band management, (1) RJ45 console (1) 40G/100G QSFP28 HA (1) 40G QSFP+ HA 3U, 19” standard rack 2x1200W AC or DC (1:1 Fully Redundant) Yes System: 240GB SSD, RAID1. Log: 2TB HDD, RAID1 Yes PA-3060 PA-3050 PA-3020 4 Gbps 4 Gbps 2 Gbps 2 Gbps 2 Gbps 1 Gbps 500 Mbps 500 Mbps 500 Mbps 50,000 50,000 50,000 500,000 500,000 250,000 1/6 1/6 1/6 PA-3060 PA-3050 PA-3020 (8) 10/100/1000, (8) SFP, (2) 10 (12) 10/100/1000, (8) SFP SFP+ (1) 10/100/1000 out-of-band management,(2) 10/100/1000 high availability, (1) RJ-45 console 1.5U, 19” standard rack 1U, 19” standard rack Redundant 400W AC 250W AC Yes No 120GB SSD No PA-500 250 Mbps 100 Mbps 50 Mbps 7,500 64,000 N/A PA-500 (8) 10/100/1000 (1) 10/100/1000 out-of-band management, (1) RJ-45 console 1U, 19” standard rack 180W No 160GB No PA-220 500 Mbps 150 Mbps 100 Mbps 4,200 64,000 1 PA-220 (8) 10/100/1000 (1) 10/100/1000 out-of-band management, (1) RJ-45 console, (1) USB, (1) Micro USB console 1.62”H X 6.29”D X 8.07”W Dual redundant 40W Yes (optional) 32GB EMMC No PA-200 100 Mbps 50 Mbps 50 Mbps 1,000 64,000 N/A PA-200 (4) 10/100/1000 (1) 10/100/1000 out-ofband management, (1) RJ-45 console 1.75” H x 7”D x 9.25”W 40W No 16GB SSD No PA-5260 72.2 Gbps 30 Gbps 21 Gbps 458,000 32,000,000 25/225 PA-5260 PA-5250 35.9 Gbps 20.3 Gbps 14 Gbps 348,000 8,000,000 25/125 PA-5250