Технічні характеристики "Шлюз безпеки Juniper SRX650"
Производительность
Пакетная фильтрация, NAT
2,5 Гбит/с для IMIX-трафика
IMIX — стандартизованный шаблон трафика, состоящий из 58,33% 64-байтовых, 33,33% 570-байтовых и 8,33% 1518-байтовых UDP-пакетов.
Пакетов в секунду
Для 64-байтовых пакетов.
900 000
Защита от атак (IDP-система)
900 Mбит/с
IPSec VPN
1,5 Гбит/с
3000 IPSec-туннелей.
Одновременно установленных сессий
512 000
Новых сессий в секунду
30 000
Общесистемные параметры
Операционная система
JUNOS
Аппаратное разделение подсистем управления и коммутации
+
Подсистема управления и предоставления сервисов вынесены на отдельную плату под названием Services and Routing Engine (SRE).
Коммутация сессий
Программная
Оперативная память
2 Гбайт
4 DIMM
Flash-диск
2 Гбайт
Увеличение до 4 ГБ за счет внешнего слота CF.
Сетевые интерфейсы, VLAN
Встроенные
4 × Gigabit Ethernet 10/100/1000 Base-T
Слоты расширения
8+1 × GPIM
Поддерживаемые интерфейсы:
16GE/PoE XGPIM, 24GE/PoE XPIM, 2x10GE XPIM, Dual/Quad E1/T1 GPIM. 1 свободный слот для платы подсистемы управления и сервисов (SRE).
VLAN
4096
Максимально количество портов с поддержкой питания через ethernet
Только для моделей c индексом «-PoE»
48
802.3af/at (247W).
Маршрутизация
IS-IS
+
RIP
+
OSPF
+
BGP
+
BGP Router Reflector
+
Виртуальные маршрутизаторы
60
BGP-соединений
256
BGP-маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
OSPF-маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
RIPv2-маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
Статических маршрутов
1 млн
При использовании UTM количество маршрутов уменьшается на 50%.
Маршрутизация по адресам источников
Source based routing.
+
Маршрутизация по правилам
Policy based routing.
+
Балансировка нагрузки по равноценным маршрутам (ECMP)
+
Фильтрация трафика
Stateful firewall
+
Фильтрация по расписанию
+
Блокирование ICMP, UDP, SYN flood
+
Ограничение количества установленных сессий
По IP-адресу источника или отправителя.
+
Защита от сканирования IP-адресов и портов
+
Обнаружение аномалий протоколов IP и TCP
+
Защита от подмены IP-адресов
+
Трансляция адресов (NAT)
Трансляция адресов отправителя
+
Трансляция адресов получателя
+
1-to-1 NAT
+
Трансляция портов (PAT)
+
NAT proxy ARP
+
IPSec VPN
Максимальное количество туннельных интерфейсов
512
Максимальное количество установленных туннелей
3000
IPSec NAT Traversal
+
Резервирование туннелей
+
PKI (PKCS 7, PKCS 10)
SCEP
+
Самоподписываемые сертификаты
+
Защита контента (UTM)
Встроенный антивирус
Juniper-Kaspersky. Требуется расширенный объем памяти и отдельная лицензия.
Поддерживаются протоколы POP3, HTTP, SMTP, IMAP, FTP, IM.
+
Встроенный антиспам
Symantec Brightmail. Требуется отдельная лицензия.
+
Встроенная сигнатурная защита от атак
Требуется расширенный объем памяти, лицензия.
+
URL-фильтрация
Встроенная — SurfControl (требуется отдельная лицензия.), внешние — Websense и SurfControl (лицензия не требуется).
+
Фильтрация контента
На основе типов MIME, расширений файлов и команд протоколов. Лицензия не требуется.
+
Передача голосового трафика
H.323 ALG
+
SIP ALG
+
MGCP ALG
+
SCCP ALG
+
Трансляция адресов (NAT) для голосовых протоколов
+
MPLS
Layer 3 VPN
+
Layer 2 VPN (VPLS)
+
Сигнальные протоколы LDP, RSVP
+
CCC, TCC
+
Multicast
Reverse Path Forwarding
+
IGMP
+
IGMP proxy
+
PIM SM
+
PIM SSM
+
Передача multicast-трафика через IPSec
+
IPv6
IPv4 tunneling
+
RIPng
The Routing Information Protocol next generation (RIPng).
+
BGP
+
Инкапсуляция
PPP
+
MLPPP
Multilink PPP.
+
Максимальное количество интерфейсов для MLPPP
12
Frame Relay
+
MLFR FRF .15
+
MLFR FRF .16
+
Максимальное количество интерфейсов для MLFR
12
HDLC
+
Операционные режимы
Route/NAT (L3)
В режиме Route/NAT межсетевой экран является маршрутизирующим устройством.
Трансляция адресов (NAT) и некоторые другие функции доступны только в этом режиме.
+
Transparent (L2)
В режиме Transparent межсетевой экран не является маршрутизирующим устройством, и его внедрение не требует изменения IP-адресации сети.
В этом режиме недоступны все виды трансляции адресов (NAT), виртуальные системы, виртуальные маршрутизаторы, протоколы динамической маршрутизации, VLAN-тэгирование и резервирование в режиме Active/Active (кроме ISG-серии).
—
Secure context
Stateful firewall.
+
Router context
Пакетный режим.
+
Назначение IP-адресов
Статическое
+
PPPoE-клиент
+
DHCP-клиент
+
DHCP-сервер
+
DHCP relay
+
Качество обслуживания (QoS) и управление трафиком
Выделение гарантированной пропускной способности
+
Ограничение максимальной пропускной способности
+
Приоритезация трафика
+
DiffServ marking
+
RED
+
Планировщики (schedulers)
+
Горячее резервирование (High Availability)
Active/Active
Только в режиме Route/NAT (L3).
+
C версии JUNOS 9.6.
Active/Passive
+
Только в режиме Route/NAT (L3).C версии JUNOS 9.6.
Синхронизация конфигураций
+
C версии JUNOS 9.6.
Синхронизация сессий
В том числе внутри VPN.
+
C версии JUNOS 9.6.
VRRP
+
Резервирование сессий при изменении маршрутизации
+
C версии JUNOS 9.6.
Обнаружение отказа устройства
+
C версии JUNOS 9.6.
Обнаружение отказа сетевого подключения
+
C версии JUNOS 9.6.
Аутентификация устройств в кластере
—
Защита трафика между устройствами кластера
—
UAC
Взаимодействие с контроллером доступа Infranet Controller
Контроллеры доступа Juniper Networks Infranet Controller.
+
802.1X-аутентификация
+
Управление и администрирование
Интерфейс командной строки
Консоль, Telnet, SSH.
+
Web-интерфейс
HTTP и HTTPS.
+
Network and Security Manager
Juniper Networks Network and Security Manager (NSM).
+
JUNOScript XML API
+
Управление через VPN-соединение
+
Rapid Deployement
+
Внешняя аутентификация администраторов
RADIUS, RSA SecurID (кроме ISG), LDAP.
+
Резервирование конфигураций
+
Syslog
До 4-х серверов.
+
SNMP
+
Выделенный интерфейс управления
Специальный сетевой интерфейс (как правило медный Ethernet) может использоваться только для удаленного доступа к устройству. Передача через него транзитного трафика невозможна.
+
Виртуальные системы
Виртуальные системы с автономным управлением. Требуется лицензия.
—
Электропитание
Резервирование блоков питания
По схеме «1+1»
Переменное напряжение питания (AC)
100-240 В
Постоянное напряжение питания (DC)
+
Максимальная потребляемая мощность переменного тока
645 Вт
Габариты и вес
Ширина
44,4 см
Глубина
46,2 см
Высота
8,8 см
Монтаж в стойку
2 RU
Максимальный вес
11,3 кг
Шлюз безпеки Juniper SRX650 забезпечує безпеку маршрутизації і підтримує міжмережеві екрани з пропускною здатністю до 7,0 Гбіт/с, IPsec VPN зі швидкістю 1,5 Гбіт/с і IPS зі швидкістю 900 Мбіт/c. Пристрій оснащений додатковими функціями забезпечення безпеки, в тому числі уніфікованої захистом від загроз (UTM), що включає систему запобігання вторгнень (IPS), фільтри для захисту від вірусів і спаму і веб-фільтрацію. Шлюз SRX650 оптимальне рішення для захисту регіональних офісів в розподілених корпоративних мережах.
Швидкість створення сесій (стійкі, TCP, 3-сторонні), в секунду
30000
Максимальна кількість політик безпеки
8192
Максимальна кількість підтримуваних користувачів
Необмежено
Максимальна кількість роз'ємів для карт вводу-виводу (IOC)
Не застосовно
Фіксовані порти вводу-виводу
4 x 10/100/1000BASE-T
Підтримка CX111 3G Bridge
Так
Внутрішній роз'єм для плати 3G Express
Не застосовно
Підтримка інтерфейсів WAN / LAN
Подвійний порт T1/E1
Чотири порти T1/E1
16 x 1 10/100/1000, мідні (РоЕ — додатково)
24 x 1 10/100/1000, мідні з 4 портами SFP (РоЕ — додатково)
2 x 10 GbE SFP+ / 10 GbE Base-T, мідні
Підтримка функцій забезпечення доступності
Так
Служби AppSecure
Не застосовно
Розміри і харчування
Розміри (Д x Ш x В): 44,4 x 46,2 x 8,8 см
Вага: Шасі: 11,3 кг Без інтерфейсних модулів, 1 блок питанияМодуль харчування (змінний струм): 100-240 В, змінний струм, один 250 Вт або подвійний 250 Вт
Повторна збірка TCP для захисту фрагментованих пакетів: Так
Протидія атакам методом перебору: Так
Захист cookie SYN: Так
Підміна IP-адрес в зонах: Так
Захист від невірно сформованих пакетів: Так
Система захисту від вторгнення
Сигнатури протоколу з контролем стану: Так
Механізми виявлення атак: Сигнатури з контролем стану з'єднань, виявлення аномальних змін протоколу (відображення атак, що використовують прогалини в додатках), ідентифікація додатків
Механізми реагування на атаки: Скидання з'єднання, зупинка з'єднання, журнал пакетів сесії, зведений звіт щодо сесії, передача повідомлення по електронній пошті, налаштування сессииМеханизмы повідомлення про атаки: Структурований системний журнал
Захист від черв'яків: Так
Інспекція трафіку, шифруемого з допомогою SSL: Так
Спрощена установка з використанням рекомендованих політик: Так
Захист від троянів: Так
Захист від шпигунських та рекламних програм і логгерів клавіатури: ДаЗащита від інших шкідливих програм: Так
Захист від безперервних атак з боку інфікованих систем: Так
Захист від зондування: Так
Захист від підробки міжсайтових запитів: Так
Розподілені атаки — комбінація сигнатур з контролем з'єднань і виявлення аномалій протоколів: Так
Створення власних сигнатур атак: Так
Контексти доступу для установки: 500+
Внесення змін до опису атак (діапазон портів і т. д.): Так
Сигнатури потоків: Так
Кордону протоколів: Так
Сигнатури протоколу з контролем стану: Так
Приблизна кількість відображених атак: 5500+
Докладний опис загроз і відомості про усунення загрози / латках: Так
Створення і застосування відповідних політик використання додатків: Так
Створення звітів і контрольних записів про зловмисників і цілі атак: Так