联想网御防火墙功能性能表
联想网御千兆防火墙——网御2000 FWG
联想网御千兆防火墙——网御2000 FWG
佚名
【期刊名称】《计算机安全》
【年(卷),期】2002(000)016
【摘要】联想网御千兆防火墙主要特点:1.2个千兆网络接口和2个百兆网络接口,同时千兆网络接口可以选配标准光纤1000Base-SX(SC)接口,也可以选配标准1000Base-T(RJ45)接口,多接口标准和接口速率的支持能力,具备很强的网络拓扑适应能力。
【总页数】1页(P69)
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.“超5”新一代防火墙联想网御SUPERV千兆线速防火墙——国内首款自主产权基于NP技术响电信级防火墙 [J],
2.联想网御千兆防火墙——网御2000 FWG [J],
3.网管员最喜爱的防火墙产品奖——联想网御Super V千兆线速防火墙 [J],
4.联想网御SUPER V千兆线速防火墙——国内首款自主产权基于NP技术的电信级防火墙 [J], 明波
5.联想网御2000 FW-GL线速千兆防火墙 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
网御星云(联想网御)PowerV防火墙 -OSPF配置实例资料
Power V 防火墙 OSPF 配置实例 (3.4.3.8
第 1页
第 2页
1.案例背景
Power V防火墙具有 OSPF 路由功能,并可以通过添加多个区域的方式与其他网络设备进行互联互通。
2.案例拓扑
3.配置步骤
3.1 FW1配置
1、网络接口配置,配置 fe3接口地址为 192.168.29.1,配置 fe4接口地址为10.0.2.246
2、策略配置,配置允许内网访问外网的包过滤规则。
3、 OSPF 路由配置
4.验证
以上操作之后就可以从防火墙上动态学习到路由器那边的路由, 在 OSPF 路由监控里可以看到学习到的路由。
第 3页
5.注意事项
在启动 OSPF 的时,如需修改网络配置,则须先停止 OSPF 功能。
防火墙如果有 4个以上的网口,则只有前 4个网口可以做 OSPF 接口。
防火墙做 HA 配置,主从墙切换后,从墙学习不到 OSPF 路由,要重新启动下OSPF 功能。
启动 OSPF ,一定不可以开启多播路由。
第 4页。
联想网御强五防火墙带宽限制
带宽限制设置方法
1. 物理网卡开启带宽功能网络配置—网络设备—物理设备 (1)
2. 设置带宽资源 (2)
3. 设置非共享带宽和共享带宽 (2)
4. 设置带宽资源组 (3)
5. 带宽管理规则 (3)
6. 添加包过滤规则(必需) (4)
1.物理网卡开启带宽功能网络配置—网络设备—物理设备
带宽设置上行口和下行口要分别开启带宽。
内口
外口
2.设置带宽资源
带宽资源入口和出口要分别设置资源
3.设置非共享带宽和共享带宽
非共享带宽是不能被人占用的带宽,即使没有使用,也不能抢占
在数据的进口和出口分别设置
共享带宽是从属于非共享带宽下面的子带宽。
在数据的进口和出口分别设置
4.设置带宽资源组
每个资源都包含入口和出口的信息。
5.带宽管理规则
从公网向内网的ftp服务器上传。
6.添加包过滤规则(必需)。
网御防火墙介绍
网御防火墙介绍网御防火墙产品功能介绍产品优势智能的VSP通用安全平台网御防火墙安全网关采用创新的架构平台VSP(Versatile Secure Platform)通用安全平台,将实时操作系统、网络处理、安全应用等技术完美地结合在一起,使防火墙产品具备了高智能、高性能、高安全性、高健壮性、高扩展性等特点。
VSP通用安全平台示意图高效的USE统一安全引擎网御防火墙采用自主创新设计的USE(Uniform Secure Engine)统一安全引擎。
它将状态检测、协议检测、深度过滤、应用过滤、用户认证等多个子系统进行综合集成,去除了冗余操作,简化了数据处理流程,提高了防火墙的系统处理性能,实现了功能上的可扩展性。
同时也实现了多种安全功能独立安全策略的统一配置,可以方便用户构建可管理的等级化安全体系,从而实现面向业务的安全保障。
USE统一安全引擎示意图高可靠的MRP多重冗余协议网御防火墙通过在物理层、链路层、网络层以及主机层面提供多元化冗余方案,保障用户网络和应用的高可靠性。
包括基于多出口负载均衡的链路备份、基于802.3ad标准的端口聚合、基于状态自动探测的双机热备、基于状态增量同步的多机集群。
2个都用SuperV-7318的图片代替MRP多重冗余解决方案示意图完全内容过滤防火墙网御防火墙基于内容增量检测(CID)技术以及摘要索引内容加速算法(DCA算法)突破了传统的包重组/流重组的内容过滤方式,解决了包重组/流重组消耗大量系统资源的问题,在保证应用安全的同时,大幅提升防火墙应用层的处理性能,在不牺牲系统性能的前提下,率先实现完全内容过滤型防火墙。
功能类功能描述别系统架采用专业的架构平台与VSP通用安全平台构可过滤邮件病毒、文件病毒、恶意网页代码,实现对blaster,nachi,nimda,redcode,sasser,防病毒slapper,sqlexp,zotob等主流蠕虫病毒的过滤和拦截功能采用国产防病毒厂商的病毒特征库,可检测不少于30万种病毒,支持根据用户需求自定义病毒特征。
联想网御防火墙资料Power V-224
识别和控制QQ、MSN等常用IM软件,一键式阻断IM机密文件传输
在线游戏控制
识别和控制魔兽、Counter Strike、征途、联众、浩方、泡泡堂等多种在线游戏软件
炒股软件控制
识别和控制大智慧、同花顺、国泰君安、证券之星、广发证券、指南针、通达信等多种炒股软件
WEB分类过滤
支持基于分类库的URL访问控制,可以对色情、反动等多种负面网站按类别进行选择控制
支持SNMP管理,与当前通用的网络管理平台兼容
可导出可读的配置文件并进行打印存档
可进行配置文件的备份、下载、恢复和上传
系统监控
支持对CPU、内存、磁盘、网口、用户在线状态、连接数、路由表等信息的监控
日志报警
支持设备内存储和专用事件分析服务器两种日志管理方式
支持分级报警,支持SNMP Trap和邮件等报警方式
集中管理
可通过专用的集中管理系统实现对防火墙的集中设备监控、集中日志审计、安全报警以及防火墙、VPN部分策略的分发等功能
可通过专用的集中管理系统,实现对网络拓扑的管理,基于域的权限分配和报表自动生成,以及设备的历史状况回放
可提供专用的软件实现对防火墙接入用户认证的集中管理,至少可同时管理2048台防火墙
支持基于源/目的地址、接口的策略路由
支持多出口路由负载均衡
NAT
支持双向NAT、动态地址转换和静态地址转换,并支持多对一、一对多和一对一等多种方式的地址转换
VLAN
支持802.1Q和ISL VLAN封装协议,支持两种封装的互换以及Vlan Trunk
带宽管理
基于IP地址、服务、网口、时间等定义带宽分配策略
支持50多种分类库,1000万级网址智能特征库
联想网御防火墙Smart_V功能使用手册
联想网御防火墙Smart V 功能使用手册声明本手册所含内容若有任何改动,恕不另行通知。
在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。
本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。
联想网御科技(北京)有限公司中国北京海淀区中关村南大街6号中电信息大厦8层章节目录章节目录 (III)图目录 (VII)第1章前言 (1)1.1导言 (1)1.2本书适用对象 (1)1.3本书适合的产品 (1)1.4手册章节组织 (1)1.5相关参考手册 (2)第2章VPN概念与配置方法 (3)2.1IPS EC VPN隧道 (3)2.2IKE密钥交换 (4)2.3VPN虚拟接口设备配置方法 (5)2.4局域网-局域网配置方法 (6)2.4.1 添加远程VPN (6)2.4.2 隧道配置方法 (6)2.5VPN客户端远程访问的配置方法 (7)2.6野蛮模式的应用 (8)2.7星形部署 (8)2.8VPN隧道与安全规则的关系 (8)2.9PPTP/L2TP远程访问VPN配置方法 (9)2.10动态域名配置方法 (12)2.11SSLVPN (13)2.11.1 SSLVPN的使用方法 (13)2.11.2 SSLVPN的配置 (14)2.11.3 SSLVPN支持的应用 (14)2.12常见问题(FAQ) (14)2.13如何注册的动态域名 (15)2.14网御VPN CA中心的使用方法 (18)2.14.1 证书管理 (18)2.14.2 使用第三方CA证书管理中心 (19)2.14.3 CA中心自身的管理 (20)2.15GRE隧道中继 (21)2.15.1 需求描述 (21)2.15.2 配置步骤 (21)2.15.3 总结 (24)第3章用户认证概念与配置方法 (25)3.1功能概述 (25)3.1.1 用户使用认证服务的过程 (25)3.1.2 用户认证模块的主要功能和参数 (26)3. 1. 2. 1 用户具有的功能: (27)3. 1. 2. 2 管理员具有的功能: (27)3. 1. 2. 3 用户认证模块的参数设置为: (27)3. 1. 2. 4 本地认证服务器的参数设置为: (28)3.1.3 使用防火墙用户认证服务的基本步骤 (28)3.2用户认证客户端软件使用指南 (29)3.2.1 概述 (29)3.2.2 客户端软件的安装 (29)3.2.3 基本使用方法 (30)3. 2. 3. 1 客户端主界面 (30)3. 2. 3. 2 配置系统 (30)3. 2. 3. 3 认证 (30)3. 2. 3. 4 修改密码 (31)3. 2. 3. 5 获取剩余时间流量 (32)3.3用户认证网闸功能 (33)3.3.1 功能概述 (33)3.3.2 思路分析 (35)3.3.3 SMART V实施方法 (35)3.4RADIUS服务器的配置和安装 (36)3.4.1 RADIUS概述 (36)3.4.2 RADIUS服务器的配置 (36)3. 4. 2. 1 安装mysql (37)3. 4. 2. 2 安装FreeRADIUS (37)3. 4. 2. 3 配置FreeRADIUS (37)3.5用户认证和深度过滤的结合使用 (40)第4章深度过滤概念与配置方法 (43)4.1基本概念 (43)4.2配置方法 (43)4.2.1 启用深度过滤和设置服务端口 (44)4.2.2 定义资源组 (44)4.2.3 定义深度过滤策略 (45)4.2.4 安全规则 (47)4.2.5 蠕虫过滤 (48)4.3注意事项 (50)第5章典型应用环境 (51)5.1三网口纯路由模式 (51)5.1.1 需求描述 (51)5.1.2 配置步骤 (52)5.2三网口混合模式 (53)5.2.1 需求描述 (53)5.2.2 配置步骤 (54)5.3三网口透明模式 (55)5.3.1 需求描述 (55)5.3.2 配置步骤 (55)5.4三网口透明模式上的路由 (57)5.4.1 需求描述 (57)5.4.2 配置步骤 (57)5.5三网口多VLAN环境 (59)5.5.1 需求描述 (59)5.5.2 配置步骤 (60)5.6多网口多DMZ (62)5.6.1 需求描述 (62)5.6.2 配置步骤 (63)5.7多网口多内网区段 (64)5.7.1 需求描述 (64)5.7.2 配置步骤 (65)5.8ADSL连接 (67)5.8.1 需求描述 (67)5.8.2 配置步骤 (67)5.9多默认路由负载均衡 (68)5.9.1 需求描述 (68)5.9.2 配置步骤 (68)5.10DHCP的应用 (69)5.10.1 需求描述 (69)5.10.2 配置步骤 (70)5.11多外网出口 (71)5.11.1 需求描述 (71)5.11.2 配置步骤 (72)5.12端口映射应用 (73)5.12.1 需求描述 (73)5.12.2 配置步骤 (73)5.13连接企业分支的局域网-局域网VPN应用 (75)5.13.1 需求描述 (75)5.13.2 配置步骤 (76)5.14远程访问VPN客户端应用 (78)5.14.1 需求描述 (78)5.14.2 配置步骤 (78)5.14.3 防火墙配置 (78)5.14.4 客户端配置 (79)5.15PPTP/L2TP远程访问 (80)5.15.1 需求描述 (80)5.15.2 配置步骤 (80)5.15.3 防火墙配置 (80)5.15.4 远程用户配置 (80)第6章FAQ与附录 (82)6.1防火墙常见问题解答 (82)6.1.1 如何登录到防火墙管理界面? (82)6.1.2 配置防火墙SMART V的基本过程是怎样的? (83)6.1.3 哪些应用可以和用户认证结合使用? (83)6.1.4 “物理设备”,“别名设备”,“VLAN设备”,“桥接设备”,“VPN设备”,“拨号设备”的定义是怎样的,之间有什么区别与联系? (84)6.1.5 为什么有些需要输入时间、地址、网络接口和服务的下拉框为空? (85)6.1.6 资源定义>>地址>>地址池列表中定义的地址池资源是如何生效的? (85)6.1.7 为什么选择了按网口探测网络上的MAC 地址会探测不到内容? (85)6.1.8 为什么配置了策略配置>>安全规则>>端口映射规则,IP映射规则和NAT规则之后,还不能直接访问相应的服务? (85)6.1.9 ADSL拨号失败怎么办? (86)6.2附录:网络基本知识 (87)6.2.1 OSI参考模型概述 (87)6.2.2 网络 (88)6.2.3 协议 (90)6.2.4 IP地址 (95)6.2.5 路由 (99)6.2.6 端口 (100)6.2.7 包过滤 (103)6.2.8 防火墙 (106)6.3附录:常用端口列表 (107)6.4附录:IP协议号列表 (125)6.5附录:防火墙选配电缆说明 (128)6.6附录:术语解释(按英文名称字母顺序) (130)图目录图2-1局域网-局域网隧道 (3)图2-2远程访问VPN隧道 (4)图2-3 PPTP/L2TP VPN网络连接的协议选择 (10)图2-4 PPTP/L2TP VPN网络连接的加密属性配置 (11)图2-5 PPTP/L2TP VPN网络连接的认证属性配置 (12)图2-6动态DNS帐户设置 (12)图2-7动态IP接口的DNS设置 (13)图2-8动态DNS用户注册(1) (15)图2-9动态DNS用户注册(2) (16)图2-10动态DNS用户注册(3) (16)图2-11动态DNS用户注册(4) (17)图2-12动态DNS管理域名(1) (17)图2-13动态DNS管理域名(2) (17)图2-14动态DNS管理域名(3) (18)图2-15防火墙证书管理-导入请求 (19)图2-16防火墙证书管理-生成证书 (19)图2-17自定义CA提示 (20)图2-18生成自定义CA (20)图2-19网络拓扑图 (21)图2-20 B1远程VPN (22)图2-21 B1网关隧道配置 (22)图2-22 A远程VPN (22)图2-23 A 网关隧道配置 (22)图2-24 B2 远程VPN (22)图2-25 B2网关隧道配置 (23)图2-26 B1 的GRE隧道 (23)图2-27 A的GRE隧道 (23)图2-28 B2的GRE隧道 (23)图2-29 B1的策略路由配置 (23)图2-30 A的策略路由配置 (24)图2-31 B2策略路由配置 (24)图3-1用户网络访问图1 (25)图3-2用户网络访问图2 (26)图3-3用户网络访问图3 (26)图3-4用户认证服务器 (28)图3-5安全规则 (28)图3-6在线用户 (29)图3-7 客户端主界面 (30)图3-8配置客户端 (30)图3-9处于认证过程中的界面 (31)图3-11修改密码界面 (32)图3-12输入新密码 (32)图3-13成功修改密码 (32)图3-14获取剩余时间流量界面 (33)图3-15成功获取剩余时间和流量 (33)图3-16例子网络拓扑图 (34)图3-17 禁止访问OA服务器时的网络拓扑图 (34)图3-18 禁止访问Internet时的网络拓扑图 (35)图3-19 Smart安全规则配置示意图 (36)图3-20 RADIUS角色示意图 (36)图3-21 防火墙RADIUS服务器配置范例 (40)图4-1 深度过滤基本配置 (44)图4-2 定义资源组 (44)图4-3 深度过滤策略配置1 (46)图4-4 深度过滤策略配置2 (47)图4-5 安全规则选择深度过滤策略 (48)图4-6 蠕虫过滤策略配置 (49)图4-7 安全规则中选择深度过滤策略 (49)图5-1三网口纯路由模式 (51)图5-2三网口混合模式 (53)图5-3三网口透明模式 (55)图5-4三网口透明模式上的路由 (57)图5-5三网口多VLAN环境 (59)图5-6多网口多DMZ (62)图5-7多网口多内网区段 (64)图5-8 ADSL连接 (67)图5-9多出口默认路由负载均衡配置图 (68)图5-10 DHCP的应用 (69)图5-11多外网出口 (71)图5-12端口映射应用 (73)图5-13连接企业分支的局域网-局域网VPN应用 (75)图5-14远程访问VPN客户端应用 (78)图5-15 PPTP/L2TP远程访问 (80)图6-1登录到防火墙管理界面 (82)图6-2不同网络设备之间的配置关系 (85)图6-3 OSI七层参考模型 (87)图6-4一个连到Internet的网络 (89)图6-5 UDP头 (92)图6-6握手 (93)图6-7IP包头 (93)图6-8TCP/IP协议栈 (94)图6-9封装 (95)图6-10子网掩码 (96)图6-12通过网关路由 (99)图6-13包头与包路由选择 (102)图6-14端口 (103)图6-15包过滤防火墙 (104)图6-16包如何过滤 (105)第1章前言1.1 导言《功能使用手册》是网御防火墙Smart V管理员手册中的一本。
联想网御ISM技术参数
★准入控制
安全准入控制:支持802.1X准入控制、SNMP准入控制,对没有安装内网安全管理客户端软件的终端,能够阻断其网络访问。
网关协同控制:系统支持与联想网御网关设备进行协同准入控制。
地址绑定认证:支持用户与终端IP地址的绑定认证,可禁止终端更改IP地址。可防范ARP病毒。
★漏洞检查与
修复
外设管理
支持对软驱、光驱、U盘、USB接口、打印机、Modem、串口、并口、SCSI、1394接口、红外接口、蓝牙、PCMCIA口等外设和接口的禁用管理
★上网行为监控
支持对终端主机浏览器的上网行为进行监视和控制。Байду номын сангаас
控制功能支持通配符,同时支持黑、白名单,控制对象包括IP、域名、端口。
非法外联监控
可实时检测内部网络(包括物理隔离和逻辑隔离网络)是否与Internet联通,并产生告警信息、对违规者可以强制报警和响应。
应用程序监控
支持程序及服务的黑白名单的管理与审计。
文件操作审计
记录文件的操作类型包括:创建、打印、访问、复制、改名、恢复、删除、移动等。
审计范围包括本地硬盘、软驱、光驱、移动存储等。
★信息防泄漏
保密U盘:支持U盘认证及U盘加密。加密后U盘在非授权主机上不能正确读取内容。
文件加密:加密密钥必须支持口令方式和硬件绑定方式。
★断网自恢复
断网恢复:断网响应可设置断网自恢复的时间,具备自动恢复断网功能。系统可设置修复服务器(如防病毒服务器,保持只允许与防病毒服务器的互联互通)与强制弹出的URL等操作。
★报警控制台
报警控制台可实时监控终端的各类告警信息,并可采用声音、邮件、弹出窗口等多种方式进行报警响应。
★策略级联管理
防火墙-网御Power V326技术参数
硬件要求采用专用架构平台,采用专用的处理芯片,厂商要求自主设计硬件架构的能力
接 口
标准1U机箱,标配2个10/100/1000BASE-T端口,4个10/100BASE-T端口,最大可扩展至4个10/100/1000BASE-T端口,标配单电源,可扩展冗余电源
性 能
要求吞吐量>600Mbps,最大并发连接数>140万,每秒新建>1万/秒,VPN隧道数>3000条
VPN功能
支持标准IPSec、SSL、GRE、PPTP、L2TP协议,
IPSec VPN要求支持隧道热备份技术
★SSL VPN要求含10个以上免费SSL VPN并发用户许可
支持多种认证方式如:预共享密钥、数字证书,基于动态令牌(Token)的双因子认证
支持可视化VPN配置,支持VPN状态监控,包括资源状态、在线用户等(截图证明)
访问控制
基于状态检测的动态包过滤
支持基于用户、用户组的访问控制,用户认证要求支持Radius、LDAP、Windows AD域等方式,并内置动态令牌认证服务器,支持基于动态令牌的双因子认证(要求WEB界面截图)
支持同一主机源会话、目的会话的分别管理和限制,支持设定网段内共享的或者任一地址的并发连接限制(要求界面截图)
系统要求
要求具备自主研发的安全操作系统,并提供该安全操作系统的软件著作权,无通用操作系统漏洞。
★要求支持双系统引导,并可WEB界面上配置启动顺序,要求除恢复系统之外,还可支持系统一键式切换及完整备份(要求多个系统界面截图)
要求支持虚拟系统技术,每个虚拟系统vFW具备独立的管理权限、安全策略、等功能,互不干扰(要求界面截图)
可提供专用的软件实现对防火墙接入用户认证的集中管理,至少可同时管理1000台防火墙(要求界面截图)
联想网御防火墙产品介绍大全
•阻断各种扫描攻击
•基于用户访问控制 •远程安全接入 •隔离网络蠕虫病毒
•HTTP页面过滤 •邮件内容过滤 •限制P2P流量
•阻断非法插件
关联互动
•与IDS的联动 •与内网管理软件 的联动
基于VSP通用安全平台
采用高效的USE统一安全引擎
基于MRP多重冗余协议可靠性体系1
基于MRP多重冗余协议的可靠性体系2
标准1U防火墙,单电源;
Power V-518-VPN 8个10/100/1000BASE-T端口。
处理能力>1G; 并发连接数>180万; VPN隧道数>4500.
Power V-500
标准1U防火墙,单电源;
处理能力>1G;
Power V-516 Power V-516-VPN
6个10/100/1000BASE-T端口, 1个扩展插槽,可返厂升级至8口。
1个10/100BASE-TX端口.
Power V-1000系列
产品系列 产品名称
硬件规格
参考性能指标
标准1U防火墙,单电源; 4个SFP插槽, Power V-1414 4个10/100/1000BASE-T端口, 1个10/100MBASE-TX端口.
处理能力>1.5G; 并发连接数>180万; VPN隧道数>5000.
处理能力>600M; 并发连接数>140万;
VPN隧道数>3000.
Power V-200系列
产品系列 产品名称
硬件规格
参考性能指标
Power V-218
标准1U防火墙,单电源;
Power V-218-VPN 8个10/100BASE-TX端口。
联想网御强五防火墙PowerV配置-带宽管理
共享带宽A1-1 保证带宽10Mbps 最大带宽20Mbps
非共享带宽A1 最大带宽 20Mbps 设备A 100Mbps
共享带宽A1-2 保证带宽5Mbps 最大带宽20Mbps
非共享带宽A2 最大带宽 10Mbps 共享带宽A2-1
举个例子,设备 A 口实际带宽为 100Mbps,下面一个非共享带宽 A1 的最大带 宽设置为 20Mbps。非共享带宽 A1 下面的共享带宽资源 A1-1 的保证带宽设置为 10Mbps, 最大带宽设置为 20Mbps; 而共享带宽资源 A1-2 的保证带宽设置为 5Mbps, 最大带宽设置为 20Mbps。 当共享带宽资源 A1-1 实际利用的带宽很少的时候,比如仅为 3Mbps 时,共享 带宽资源 A1-2 所需的实际带宽很大的时候,超出保证带宽 10Mbps,由于 A1-1 的 保证带宽没有完全用完,此时 A1-2 可以借用 A1-1 的带宽,实际带宽最高可以达到 17Mbps。小结一下,如果其共享带宽资源 A1-1 的保证带宽没有用完时,可以被其 它共享带宽资源借用,此为共享带宽的概念之一。 如果共享带宽资源 A1 所包含连接的数据包相应出口的连接流量上来时,比如 流量达到 10Mbps 时;此时首先要保证共享带宽资源 A1-1 和 A1-2 的保证带宽,然 后再共享在保证带宽之外的剩余的带宽 (20-10-5=5) 。 所以共享带宽资源 A1-1 的流 量为 10Mbps 时,共享带宽资源 A1-2 的流量应该降至 10M,即 A1-2 在其保证带宽 5Mbps 基础上,还使用了保证带宽之外的剩余的带宽 5Mbps。 如果共享带宽资源 A1-1、A1-2 的流量均超出对应的保证带宽,即 A1-1 超出 10Mbps,A1-2 超出 5Mbps。首先均保证两者的保证带宽,然后 A1-1 和 A1-2 根据 优先级共享和分配在保证带宽之外的剩余的带宽 5Mbps。这部分带宽就在 A1-1 和 A1-2 之间互相借用及共享,即共享带宽的概念概念之二。 带宽资源组里包含不同设备的共享带宽定义,被规则引用资源组时,匹配规则的流 量在设备 A 为出口时, 引用 A 设备的带宽控制定义, 匹配规则的流量在设备 B 为出 口时,引用 B 设备的带宽控制定义。 最终需在带宽管理规则中引用。
防火墙设备参数表
0
路由功能
实现静态路由、策略路由、RIP、OSPF.BGP等路由协议。
5
0
安全策略
支持一体化安全策略,能够基于时间、用户/用户组、应用层协议、五元组、内容安全统一界面进行安全策略配置
(提供功能截图)
6
0
攻击防护
实现安全区域划分,访问控制列表,配置对象及策略,动态包过滤,黑名单,MAC和IP绑定功能,基于MAC的访问控制列表,802.IqVLAN透传等功能。
7
0
虚拟化能力
所投设备须支持虚拟防火墙功能:支持虚拟防火墙的创建、启动、关闭、删除功能;可独立分配CPU/内存等计算资源;虚拟防火墙可独立管理,独立保存配置;虚拟防火墙具备独立会话管理、NAT、路由等功能。上述功能要求须提国家相关部委认可的第三方实验室测试报告证明,提供报告复印件,且必须加盖原厂公章或项目授权章。
UBT25070-2019信息安全技术网络安全等级保护安全设计技术要求》、
≪GBT28448-2019信息安全技术网络安全等级保护测评要求》相关内容要求
序号
项目
设备名称
详细技术参数
单位
数量
1
机房电子门禁系统
电子门锁联网版
1.支持指纹、密码、感应卡、钥匙、组合开门、远程临时开门6种开门方式;
2.嵌入式摄像头像00万像素,1素°广角视野,视频报警主动防御,5米红外夜视;
套
1
防火墙设备参数表
序号
参数性质
功能及技术指标
详细技术参数
单位
数量
1
√
接口要求
28个千兆以太网电口,22个千兆光电复用口,22个ByPaSS接口,22个
USB□,硬盘槽位21个
lenovo网域防火墙配置说明
1.1 概述在缺省情况下,网御安全网关PowerV支持两种管理方式:串口命令行方式和远程Web管理。
串口命令行方式适用于对安全网关比较熟悉的用户,操作较复杂。
Web方式直观方便,但要求认证管理员身份。
如果正式使用安全网关推荐采用Web方式,如果希望快速配置使用,推荐采用串口命令行方式。
如果您希望使用命令行方式管理安全网关,请详细阅读1.2节、1。
3.2节。
如果您希望使用Web方式远程管理安全网关,请详细阅读1.2节和1.3。
1节.安全网关主要以两种方式接入网络:透明方式和路由方式。
透明方式下不用改动原有网络配置;在路由方式下,配置完安全网关后您还必须修改已有的网络配置,修改直接相连主机或网络设备的IP地址,并把网关指向安全网关。
1.2 准备开始接通电源,开启安全网关,安全网关正常启动后,会蜂鸣三声,未出现上述现象则表明安全网关未正常启动,请您检查电源是否连接正常,如仍无法解决问题请直接联系安全网关技术支持人员.1。
3 配置使用1.3.1 通过Web浏览器配置管理安全网关设备基本过程:配置管理主机-〉安装usb钥匙并认证管理员身份->配置管理1. 选用管理主机。
要求具有以太网卡、USB接口和光驱,操作系统应为Window98/2000/XP,管理主机IE浏览器建议为5。
0以上版本、文字大小为中等,屏幕显示建议设置为1024*768。
2。
安装认证驱动程序。
插入随机附带的驱动光盘,进入光盘ikey driver目录,双击运行INSTDRV程序,选择“开始安装",随后出现安装成功的提示,选择“退出重新插锁”。
切记:安装驱动前不要插入USB电子钥匙.3. 安装usb电子钥匙。
在管理主机上插入USB电子钥匙,系统提示找到新硬件,稍后提示完全消失,说明电子钥匙已经可以使用了。
如果您在安装驱动前插了一次电子钥匙,此时系统会弹出“欢迎使用找到新硬件向导"对话框,直接选择“下一步”并耐心等待,约半分钟后系统将提示驱动程序没有经过windows兼容性测试,选择“仍然继续”即可,如长时间(如3分钟)没有反映,请拔下usb电子钥匙,重启系统后再试一次,如仍无法解决,请联系技术支持人员。
防火墙参数
品牌型号
参数说明
保修说明
单价(未税)
网御POWER V6000-F1120
1.采用多核ASIC芯片,采用自主研发的多核多线程并行操作系统;标准1U机箱,标配5个电口, 2个USB接口。
2.吞吐量≥500Mbps,最大并发连接数100万,每秒新建3万/秒;
3.要求支持多系统引导(≥3个),并可WEB界面上配置启动顺序,要求除恢复系统之外,还可支持系统一键式切换及完整备份
15.可对详细的URL访问日志、NAT日志进行纪录
16.支持基于私有的双机热备协议,可同步会话和配置
17.设备操作界面上保存不少于5个配置文件,可指定启动使用的配置文件、配置文件的备份与恢复,每个配置文件都可进行中文备注。
18.19、通过手机APP能够对多台设备集中监控,支持收集多设备CPU、内存、流量数据做实时展示和历史趋势展示; 支持用户流量和应用流量 TOP10排名展示; 支持威胁事件收集与存储; 支持设备基础信息如型号、版本、SN、许可证等信息的收集和展现; 支持用户定义告警规则,配置CPU利用率、内存利用率、流量过界做为触发条件; 可以邮件、短信、手机端消息通知方式发送告警信息; 支持将设备事件日志上传云端进行存储,可按条件查询; 支持报表功能和云端存储,可自定义报表模板及生成计划; 支持安卓手机APP、WEB访问方式。
一年服务,上门安装调试
1280于2核,1U机箱。
2.配置9个千兆电口,具备独立的配置口、USB口。
3.防火墙吞吐量1Gbps,IPS吞吐量400Mbps,防病毒吞吐量300Mbps,VPN吞吐量600Mbps,最大并发连接40万,每秒新建连接数万。
4.查基于源/目的安全域、源/目的地址、服务、应用、描述等条件,对策略进行搜索
联想网御防火墙界面操作手册系统配置
第3章系统配备3.1 本章重要简介防火墙旳系统配备, 由如下部分构成: 日期时间, 系统参数, 系统更新, 管理配备, 联动, 报告设立, 入侵检测和产品许可证。
3.2 日期时间防火墙系统时间旳精确性是非常重要旳。
可以采用两种方式来同步防火墙旳系统时钟1)与管理主机时间同步2)与网络时钟服务器同步(NTP协议)图3-1配备防火墙时间与管理主机时间同步1.调节管理主机时钟2.点击“时间同步”按钮与时钟服务器时间同步有两种方式1.立即同步2.周期性自动同步立即同步1.选中“启用时钟服务器”, 输入“时钟同步服务器IP”2.点击“立即同步”按钮周期性自动同步1.选中“启用时钟服务器”, 输入“时钟同步服务器IP”2.设定同步周期3.点击“拟定”按钮系统参数注意事项:3.3 防火墙旳诸多操作依赖于系统时间, 变化系统时间会对这些操作发生影响, 例如更改时间后配备管理界面登录超时等。
3.4 系统参数系统参数设立防火墙名称和动态域名注册所使用旳顾客名、密码。
防火墙名称旳最大长度是14个英文字符, 不能有空格。
默认旳防火墙名称是themis, 顾客可以自己修改这个名称。
动态域名注册所使用旳顾客名、密码旳最大长度是31个英文字符, 不能有空格。
动态域名旳设立在网络配备>>网络设备旳物理网络配备中。
图3-2系统参数配备图3.5 系统更新3.5.1 模块升级防火墙系统升级功能可以迅速响应安全需求, 保证防火墙功能与安全旳迅速升级。
图3-3导入升级文献模块升级界面涉及如下功能1.模块升级2.导出升级历史3.检查最新升级包4.重启防火墙模块升级1.点击“浏览”按钮, 选择管理主机上旳升级包2.点击“升级”按钮点击“重启防火墙”按钮, 重启防火墙完毕升级导出升级历史点击“导出升级历史”按钮, 导出升级历史做备份。
检查最新升级包管理员可以查看”系统目前软件版本”, 点”检查最新升级包”, 系统会弹出新旳IE窗口并连接联想安全服务网站(防火墙可以连接Internet)。
防火墙参数
H3CF1000--AK115
?1U机架式,防火墙吞吐量:三层 七层 400Mbps;并发连接数:50万;每秒新建连接数:2万;支持多种管理方式:Web、Console、Telnet、SSH;完整支持L2TP、IPSec/IKE、GRE、SSL等协议;其中支持IPSec隧道:750个 吞吐量:400M;支持SSL vpn并发用户:500个 吞吐量:200M;支持L2TP/GRE隧道数:500个;8个千兆电口+2个Combo,500G存储介质,单电源
15.可对详细的URL访问日志、NAT日志进行纪录
16.支持基于私有的双机热备协议,可同步会话和配置
17.设备操作界面上保存不少于5个配置文件,可指定启动使用的配置文件、配置文件的备份与恢复,每个配置文件都可进行中文备注。
18.19、通过手机APP能够对多台设备集中监控,支持收集多设备CPU、内存、流量数据做实时展示和历史趋势展示; 支持用户流量和应用流量 TOP10排名展示; 支持威胁事件收信息的收集和展现; 支持用户定义告警规则,配置CPU利用率、内存利用率、流量过界做为触发条件; 可以邮件、短信、手机端消息通知方式发送告警信息; 支持将设备事件日志上传云端进行存储,可按条件查询; 支持报表功能和云端存储,可自定义报表模板及生成计划; 支持安卓手机APP、WEB访问方式。
7.支持基于数据包的安全域、地址、用户及用户组、MAC、端口号、服务、域名等进行安全策略控制,支持将源MAC作为独立的访问控制条件,防止非法设备接入
8.支持根据规则序号、规则名、源地址、目的地址、入侵防护策略、服务、认证用户、认证用户组、所属策略组、备注进行规则查询;支持对Oracle、SQL-Server、DB2、Informix、Sybase、MySQL等常见数据库
联想网御防火墙配置手册簿
联想网御防火墙配置手册(3213)
1、根据防火墙接口数量及业务系统需求规划防火墙各接口用途、
IP地址信息、及各接口的策略等。
2、防火墙设备安装,连接各种线缆。
3、安装防火墙管理密钥驱动。
4、插入管理密钥,运行防火墙管理认证程序。
默认管理IP地址
10.1.5.254 端口9999。
5、认证程序连接防火墙成功后,利用浏览器登陆防火墙,地址:
https://10.1.5.254:8888默认用户名:administrator密码:administrator。
6、设置各物理接口IP地址、工作模式等信息。
端口或IP映射做准备。
8、设置管理主机,提高系统安全性,只有设置的管理主机范围才
有访问防火墙的权限。
9、按系统规划需求,定义所需地址列表及服务器地址等信息,以
备后期定义策略时使用。
10、根据系统规划需求,设置默认路由。
11、配置NAT规则。
12、配置IP或端口映射。
IP映射会对此映射IP的所有端口开放,
端口映射只开放相应映射的端口。
13、配置包过滤规则。
14、配置其它安全选项。
16、。
联想网御POWER_V_UTM防火墙功能使用图文手册
联想网御Power V UTM防火墙功能使用图文手册声明本手册所含内容若有任何改动,恕不另行通知。
在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。
本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。
联想网御科技(北京)有限公司中国北京海淀区中关村南大街6号中电信息大厦8层目录第1章登录防火墙管理界面 (1)1.1串口登录防火墙 (1)1.2 WEB方式登录防火墙 (3)第2章防火墙透明或路由模式的更改 (7)2.1登录防火墙WEB管理界面 (7)2.2更改防火墙运行模式 (8)第3章在VLAN环境中使用防火墙 (10)3.1拓扑 (10)3.2配置要求 (10)3.3配置步骤 (10)第4章防火墙包过滤策略 (15)4.1拓扑 (15)4.2配置要求 (15)4.3配置步骤 (15)第5章NAT源地址转换 (17)5.1拓扑 (17)5.2配置要求 (17)5.3配置步骤 (17)第6章虚拟IP 目的地址转换 (19)6.1拓扑 (19)6.2配置要求 (19)6.3配置步骤 (19)第7章通过防火墙访问INTERNET (21)7.1拓扑 (21)7.2配置要求 (21)第8章带宽控制 (27)8.1拓扑 (27)8.2配置要求 (27)8.3配置步骤 (27)第9章IPMAC绑定 (29)9.1拓扑 (29)9.2配置要求 (29)9.3配置步骤 (29)第10章用户认证 (38)10.1拓扑 (38)10.2配置要求 (38)10.3配置步骤 (38)第11章HA A-P模式 (44)11.1拓扑 (44)11.2配置要求 (44)11.3配置步骤 (44)第12章HA A-A模式 (48)12.1拓扑 (48)12.2配置要求 (48)12.3配置步骤 (48)第13章IPSEC VPN CLIENT-GW密钥认证 (52)13.1拓扑 (52)13.2配置要求 (52)13.3配置步骤 (52)第14章IPSEC VPN CLIENT-GW 证书认证 (57)14.2配置要求 (57)14.3配置步骤 (57)第15章IPSEC VPN GW-GW 与CISCO互通 (66)15.1拓扑 (66)15.2配置要求 (66)15.3配置步骤 (66)第16章IPSEC VPN GW-GW 证书与POWER V 400防火墙互通 (71)16.1拓扑 (71)16.2配置要求 (71)16.3配置步骤 (71)第17章PPTP (80)17.1拓扑 (80)17.2配置要求 (80)17.3配置步骤 (80)第18章IPS (83)18.1拓扑 (83)18.2配置要求 (83)18.3配置步骤 (83)第19章IPS阻止QQ,MSN,BT流量 (86)19.1拓扑 (86)19.2配置要求 (86)19.3配置步骤 (86)第20章病毒检查 (90)20.1拓扑 (90)20.2配置要求 (90)第21章病毒/入侵特征库升级 (93)21.1导入病毒特征库升级文件 (93)21.2导入入侵特征库升级文件 (94)第22章WEB过滤 (95)22.1拓扑 (95)22.2配置要求 (95)22.3配置步骤 (95)第23章防垃圾邮件 (98)23.1拓扑 (98)23.2配置要求 (98)23.3配置步骤 (98)第1章登录防火墙管理界面1.1串口登录防火墙物理线路连接:使用标配的串口线,一头接防火墙的CONSOLE口,另一头接计算机的串口。
防火墙参数与报价
15800
4.查基于源/目的安全域、源/目的地址、服务、应用、描述等条件,对策略进行搜索
5.提供虚拟交换机技术,并能够实现不同VLAN之间的标签转换技术。
6.提供SmartDNS,ISP动态探测功能,使外网访问内部服务器的流量可以在多条链路上实现智能分担
7.提供出站就近负载均衡技术,可动态探测链路响应速度并选择最优链路进行转发
5、入侵防护漏洞规则特征库数量在4000条以上,入侵防护漏洞特征具备中文相关介绍,包括但不限于漏洞描述,漏洞名称,危险等级,影响系统,对应CVE编号,参考信息和建议的解决方案;
6、支持针对B/S架构应用抵御SQL注入、XSS、系统命令等注入型攻击;支持跨站请求伪造CSRF攻击防护;支持对ASP,PHP,JSP等主流脚本语言编写的webshell后门脚本上传的检测和过滤;支持对网站的扫描防护和防止恶意爬虫攻击;支持其他类型的Web攻击,如文件包含,目录遍历,信息泄露攻击等;7、支持对终端种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;
8.防火墙策略命中数统计和冗余策略智能检测功能
9.提供BFD协议与Static/OSPF/BGP协议的联动
10.支持基于IP和应用协议对发送流量、接受流量、总流量、并发会话数、新建会话进行每小时、每天、每月的统计,并以趋势图的形式直观显示
11.接口支持按64字节、128字节、256字节、512字节等数据包流量统计有效
11.支持按照应用类型流量,URL分类流量统计,并独立显示TOP10的应用及所占比例,可按照应用识别特征库分类显示所有或部分分类的流量趋势曲线;支持对针对数据库的XSS攻击、SQL注入攻击行为进行审计
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(选件)
IPSec加速器
公开密钥加速器
IPSec加速器
公开密钥加速器
IPSec加速器
公开密钥加速器
IPSec加速器
公开密钥加速器
相互认证
密钥令牌
PKI (可选)
密钥令牌
PKI (可选)
密钥令牌
PKI (可选)
密钥令牌
PKI (可选)
故障保护(双机热备)
有
有
有
有
高可用性
负载均衡ห้องสมุดไป่ตู้
有
有
有
有
流量控制
集成管理
支持集成管理
是
是
是
是
管理策略
中央集成管理
FOUNDSecuwayAdmin.
中央集成管理(选件)
FOUNDSecuwayAdmin.
中央集成管理(选件)
FOUNDSecuwayAdmin.
中央集成管理(选件)
管理平台的操作系统
FOUND SecuwayAdmin :Win 95/98/2000/ME
MAC层状态检测
并发连接数
800,000
500,000
300,000
80,000
数据吞吐量
200Mbps
180Mbps
100Mbps
60Mbps
访问控制
访问控制
内容过滤
E-mail过滤
URL和文件过滤
阻止ActiveX、Java、cookies、Javascript侵入
访问控制
内容过滤
E-mail过滤
VPN功能
VPN用户数
8,500
4,000
256
25
VPN通讯速度
(3DES,192位密钥)
70Mbps
70Mbps
40Mbps
6Mbps
安全标准
支持IPSec, ISTF 003
支持IPSec, ISTF 003
支持IPSec, ISTF 003
支持IPSec, ISTF 003
密钥交换
IKE (ISAKMP/Oakley)
DES, 3DES, SEED, RC5, Cast128, Blowfish, Crypton,后备系统加密算法以及面向客户的算法
DES, 3DES, SEED, RC5, Cast128, Blowfish, Crypton,后备系统加密算法以及面向客户的算法
DES, 3DES, SEED, RC5, Cast128, Blowfish, Crypton,后备系统加密算法以及面向客户的算法
IKE (ISAKMP/Oakley)
IKE (ISAKMP/Oakley)
IKE (ISAKMP/Oakley)
Hash功能
MD5, SHA-1, HAS-160
MD5, SHA-1, HAS-160
MD5, SHA-1, HAS-160
MD5, SHA-1, HAS-160
加密算法
DES, 3DES, SEED, RC5, Cast128, Blowfish, Crypton,后备系统加密算法以及面向客户的算法
支持本地管理、远程登录管理、远程GUI管理3种方式;对管理员实行强认证
支持非IP协议
支持NETBEUI,NETBIOS等非IP协议,以允许防火墙不同接口连接的主机可以通过NetBEUI互相访问
支持NETBEUI,NETBIOS等非IP协议,以允许防火墙不同接口连接的主机可以通过NetBEUI互相访问
有
(使用FOUNDSecuwayCenter 2000)
有
(使用FOUNDSecuwayCenter 2000)
提供的PKI策略
可选
(FOUNDSecuwayPKI )
可选
(FOUNDSecuwayPKI )
可选
(FOUNDSecuwayPKI )
可选
(FOUNDSecuwayPKI )
支持PKI
所支持的公用密钥/加密算法
FOUNDSecuwayCenter 2000 : Win 2000, Win NT 4.0
FOUND SecuwayAdmin :Win 95/98/2000/ME
FOUNDSecuwayCenter 2000 : Win 2000, Win NT 4.0
FOUND SecuwayAdmin :Win 95/98/2000/ME
URL和文件过滤
阻止ActiveX、Java、cookies、Javascript侵入
访问控制
内容过滤
E-mail过滤
URL和文件过滤
阻止ActiveX、Java、cookies、Javascript侵入
访问控制
内容过滤
E-mail过滤
URL和文件过滤
阻止ActiveX、Java、cookies、Javascript侵入
10/100Mbps全双工、自动检测
I接口
RJ-45
RJ-45
RJ-45
RJ-45
端口数
4个端口
公用、专用、DMZ、黑区
4个端口
公用、专用、DMZ、黑区
3个端口(Secuway 3000-D3)
公用、专用、DMZ或黑区
7个端口(Secuway 3000-D7)
公用、4个专用、DMZ或黑区
3个端口
公用、专用、DMZ或黑区
操作系统
专用操作系统
专用操作系统
专用操作系统
专用操作系统
CPU
结构
高性能RISC CPU
高性能RISC CPU
高性能RISC CPU
高性能RISC CPU
L1 Cache
64 KB
64 KB
16 KB
16 KB
L2 Cache
512 KB
无
无
无
主内存
256MB
128MB
32 MB
32 MB
LAN
规范
有
(使用双中心)
有
(使用双中心)
报告错误
有
有
有
有
安全设备的远程控制
有
有
(使用FOUNDSecuwayCenter 2000)
有
(使用FOUNDSecuwayCenter 2000)
有
(使用FOUNDSecuwayCenter 2000)
自动密钥分配/管理
有
有
(使用FOUNDSecuwayCenter 2000)
DSA, KCDSA, ECDSA, Diffie Hellman
DSA, KCDSA, ECDSA, Diffie Hellman
DSA, KCDSA, ECDSA, Diffie Hellman
DSA, KCDSA, ECDSA, Diffie Hellman
基于用户的验证
可控制的验证/访问
是
是
工作模式
支持透明模式和路由模式以及透明模式和路由模式的混合应用模式
支持透明模式和路由模式以及透明模式和路由模式的混合应用模式
支持透明模式和路由模式以及透明模式和路由模式的混合应用模式
支持透明模式和路由模式以及透明模式和路由模式的混合应用模式
NAT功能
支持一对一和多对一的静态地址映射;支持正向、反向地址转换。
能够根据协议要求动态的打开和关闭端口,而不需要把所有的TCP和UDP端口都打开
能够根据协议要求动态的打开和关闭端口,而不需要把所有的TCP和UDP端口都打开
能防御的DOS攻击
PingofDeath、TCP SYNfloods等
PingofDeath、TCP SYNfloods等
PingofDeath、TCP SYNfloods等
支持NETBEUI,NETBIOS等非IP协议,以允许防火墙不同接口连接的主机可以通过NetBEUI互相访问
支持NETBEUI,NETBIOS等非IP协议,以允许防火墙不同接口连接的主机可以通过NetBEUI互相访问
网络接口可根据需要绑定为内网、外网及DMZ接口
支持
支持
支持
支持
处理完整日志的方法
日志备份,日志导出
有
有
有
有
SNMP
有(MIB I)
有(MIB I)
有(MIB I)
有(MIB I)
VPN客户机支持
有
有
有
有
VPN客户机
操作系统
Windows 95/98/ME, 2000
Windows 95/98/ME 2000
Windows 95/98/ME 2000
Windows 95/98/ME 2000
客户机验证方法
用户ID,口令
PCMCIA卡
USB Key
用户ID,口令
PCMCIA卡
USB Key
用户ID,口令
PCMCIA卡
USB Key
用户ID,口令
PCMCIA卡
USB Key
最终用户的访问控制
有
有
有
有
Modem, ISDN, ADSL, Cable Modem
有
有
有
有
无线
支持无线/卫星数据通信
支持无线/卫星数据通信
FOUND Secuway3000功能表
项目
方通FOUND Secuway3000-T
方通FOUND Secuway 3000-E
方通FOUND Secuway3000-D
方通FOUND Secuway3000-D-S
概述
特性
防火墙
防火墙
防火墙
防火墙
图样
硬件规范
体系结构