








Firewall-/Netzwerkverhaltensmanagement-Controller
7005
Firewall Network Behavior Management Controller 7005 Multi-Core-64-Bit-Netzwerkprozessor, 2,2 GHz Taktfrequenz, 4 GB DDR4-Hochgeschwindigkeitsspeicher
Firewall Management Controller 7005 4 x 2,5G RJ45-Ports, 8 x Gigabit RJ45-Ports, 2 x 10G SFP+-Ports, 1 Festplattenschnittstelle (HDD/SSD)
Visualisierung des Benutzerverhaltens, Verkehrszielanalyse, Kontrollanalyse, Zugriffsanalyse, Datenleckanalyse usw.
Unterstützt die Konfiguration von Sicherheitsrichtlinien, Überwachungsrichtlinien, Bandbreitenrichtlinien, NAT-Richtlinien usw.
Unterstützt skalierbare integrierte DPI-Tiefensicherheit (Intrusion Prevention, Antivirus, Dateifilterung, Remote-Abfrage bösartiger Domänen, Kontrolle des Anwendungsverhaltens)
Unterstützt umfangreiche Richtlinienobjekte (Sicherheitszonen, Adressen, Anwendungen, Blacklists/Whitelists, Sicherheitsprofile, Intrusion Prevention, Audit-Profile usw.)
Unterstützt umfangreiche Netzwerkfunktionen, statisches Routing, Richtlinienrouting, intelligenten Lastausgleich, VPN (IPSec/PPTP/L2TP VPN), DDNS usw.
Mehrere Administratorrollen für eine detaillierte Berechtigungsverwaltung
Unterstützt die Anwendungsidentifizierung im ersten Paket, um die Leistung der Anwendungsidentifizierung zu verbessern
Bandbreite der Internetverhaltensprüfung über 1000 MB
Mit redundanter Stromversorgung (1+1 Redundanz)
Hinweis: Für Antivirus (AV), Intrusion Prevention System (IPS), Malicious Domain Identification, Application Identification (APP) und Website Identification (URL) ist der Kauf einer Lizenz erforderlich.
Dieses Erweiterte Firewall-Produkt unterstützt mehrere Signaturdatenbanken, einschließlich Antivirus, Intrusion Prevention, Identifizierung bösartiger Domänen, Anwendungsidentifizierung und Website-Klassifizierung. Es integriert Firewall-Richtlinien, Angriffsschutz, DPI-Tiefensicherheit, Sicherheitsüberprüfung, Bandbreitenverwaltung und VPN-Funktionen, um Netzwerkrisiken effektiv zu mindern und umfassenden Schutz zu bieten und gleichzeitig Betrieb und Wartung zu vereinfachen. Es stellt den kontinuierlichen und stabilen Betrieb zentraler Unternehmensanwendungen und -geschäfte sicher und eignet sich für Unternehmen, Regierungsbehörden, Industrieparks, Kettenhotels und andere Szenarien.
Zahlreiche Anschlüsse, leistungsstarke Leistung
Durch die Verwendung eines professionellen Multi-Core-64-Bit-Netzwerkprozessors mit einer Taktfrequenz von 2,2 GHz und 4 GB DDR4-Hochgeschwindigkeitsspeicher bietet es leistungsstarke Paketverarbeitungsfunktionen.
Es bietet vier 2,5-G-RJ45-Ports, acht Gigabit-RJ45-Ports, zwei 10-Gigabit-SFP+-Ports und eine Festplattenschnittstelle (HDD/SSD), was eine schnelle Datenweiterleitung gewährleistet und gleichzeitig die Systemverwaltung und -wartung erleichtert.
Die präzise Kontrolle des Netzwerkverhaltens gewährleistet die Informationssicherheit des Unternehmens. Es verfügt über umfangreiche Funktionen zur Analyse des Benutzerverhaltens, einschließlich Statistiken zum Anwendungs-/Anwendungsgruppen-Verkehr (Verkehrszielanalyse, Analyse der Zugriffstendenz und Risikoanalyse von Datenverstößen), Dauer des Website-Zugriffs, Rangfolge der vom Benutzer blockierten Aktionen, Rangfolge der vom Benutzer gesendeten Dateigrößen, Verteilung der aufgerufenen Website-Typen und Rangfolge des Benutzerverkehrs und bietet eine umfassende Prüfung des Online-Verhaltens der Benutzer für standardisiertere, effizientere und sicherere Büroabläufe.
Es verfügt über eine umfangreiche Funktionsbibliothek zur Anwendungsidentifizierung, die die Verwaltung von fast 6.000 gängigen inländischen Desktop- und mobilen Internetanwendungen in 36 Kategorien mit einem Klick ermöglicht, darunter Video-, soziale Netzwerk-, Einkaufs- und Finanzanwendungen. Es identifiziert genau das Verhalten beliebter Anwendungen wie WeChat, Weibo und QQ, einschließlich Textkommunikation, Sprach- und Videoanrufe, Dateiübertragungen und Musikwiedergabe, und bietet eine verfeinerte Kontrolle über diese Verhaltensweisen, indem es sie selektiv blockiert oder einschränkt. Es verfügt über eine integrierte Datenbank mit über einem Dutzend inländischer Website-Kategorien, die die Beschränkung des Mitarbeiterzugriffs auf entsprechende Websites mit einem Klick ermöglicht. Es unterstützt das Blockieren von Webseiteneinreichungen, das Einschränken der Anmeldung von Mitarbeitern in verschiedenen webbasierten Foren, Weibo, E-Mail usw. sowie das Filtern von E-Mail-Inhalten, um den Verlust sensibler Unternehmensdaten wirksam zu verhindern; Die Anwendungs- und Website-Datenbanken werden kontinuierlich aktualisiert und erweitert.
Anwendungsidentifizierung des ersten Pakets: Unterstützt die eindeutige Anwendungsidentifizierung des ersten Pakets und erkennt Anwendungen ab dem allerersten Paket, um das Anwendungsrouting zu ermöglichen und die Leistung der Anwendungsidentifizierung zu verbessern.
Umfassende Sicherheitsrichtlinien: Übernimmt das Prinzip der geringsten Sicherheit und unterstützt Sicherheitsrichtlinien basierend auf Sicherheitszonen, Quell-IP-Adressen, Ziel-IP-Adressen, Quellports, Zielports, Dienstgruppen, Anwendungsgruppen, Benutzergruppen, Zeiträumen, Blacklists/Whitelists, Websites, internen Serverzertifikaten, Antivirus, URL-Filterung, Dateifilterung, Anwendungsverhaltenskontrolle, E-Mail-Inhaltsfilterung, Intrusion Prevention, Audit-Konfigurationsdateien und mehr. Benutzer können Kombinationen anpassen und Zugriffsregeln festlegen, um eine umfassende Kontrolle über die Sicherheit der internen und externen Netzwerkkommunikation zu gewährleisten. Umfassender Angriffsschutz
Unterstützt mehrere interne/externe Netzwerkangriffsschutzfunktionen und verhindert effektiv verschiedene DoS-Angriffe, Scan-Angriffe und verdächtige Paketangriffe, wie zum Beispiel: TCP Syn Flood, UDP Flood, ICMP Flood, IP-Scanning, Port-Scanning, WinNuke-Angriffe, fragmentierte Paketangriffe, WAN-Port-Ping, TCP-Scan (Stealth FIN/Xmas/Null), IP-Spoofing, TearDrop usw.
Unterstützt ARP-Schutz wie ARP-Spoofing und ARP-Angriffe, um Dienstunterbrechungen und häufige Netzwerkausfälle zu vermeiden.
Unterstützt die IP- und MAC-Adressbindung und ermöglicht die gleichzeitige Bindung von IP- und MAC-Adressinformationen für Hosts sowohl am LAN-Port (internes Netzwerk) als auch am WAN-Port (externes Netzwerk), um ARP-Spoofing zu verhindern.
Unterstützt MAC-Adressfilterung, um unbefugten Hostzugriff zu blockieren.
Skalierbare und integrierte DPI-Tiefensicherheit:
Unterstützt die Intrusion Prevention, indem es Echtzeitzugriff auf die neuesten Bedrohungsinformationen bietet und Angriffe auf Schwachstellen genau erkennt und abwehrt;
Unterstützt Antivirus, erkennt und beseitigt Viren und andere Schadprogramme im Netzwerkverkehr schnell und genau und schützt so vor über 6 Millionen Viren und Trojanern;
Unterstützt das Filtern von Dateierweiterungstypen und das einfache Filtern verschiedener kleiner Dateien, die in Webseiten eingebettet sind, um zu verhindern, dass Viren und Trojaner in Unternehmensnetzwerke eindringen und die Netzwerksicherheit gefährden.
Unterstützt URL-Filterung und Remote-Suche nach bösartigen Domänen, blockiert effektiv Phishing-Websites und fängt Trojaner-Angriffe, Hacker-Eingriffe und Online-Betrug durch eine Kombination aus lokalen und cloudbasierten Methoden ab;
Unterstützt die Anwendungsidentifizierung mit Genauigkeit bis hin zur Ebene des Anwendungsverhaltens. Die Kombination aus Anwendungsidentifizierung mit Eindringlingserkennung, Virenschutz, URL-Filterung und Filterung von Dateierweiterungstypen verbessert die Erkennungsleistung und -genauigkeit erheblich.
Bietet eine umfassende und zeitnahe Sicherheitssignaturdatenbank, hält sich über die neuesten Entwicklungen im Bereich der Netzwerksicherheit auf dem Laufenden und gewährleistet zeitnahe und genaue Aktualisierungen der Signaturdatenbank.
Umfassende Sicherheitsaudit-Strategie
Detaillierte und umfassende Protokollierung: Unterstützt Systemprotokolle, Betriebsprotokolle, Richtlinientrefferprotokolle, Verkehrsprotokolle, Überwachungsprotokolle, Bedrohungsprotokolle, Inhaltsprotokolle, URL-Protokolle und E-Mail-Filterprotokolle und zeichnet detaillierte Informationen zum Firewall-Verkehr und zum Betriebsverlauf auf, um Administratoren dabei zu helfen, den Netzwerkstatus zu verstehen und Netzwerkprobleme schnell zu lokalisieren.
Grafische Verkehrsstatistiken: Ermöglicht Verkehrsstatistiken in drei Dimensionen: Schnittstelle, IP und Sicherheitsrichtlinie, wobei Sicherheitsrichtlinien-Verkehrsdaten in grafischer Echtzeitform für einen einfachen Überblick dargestellt werden; Verkehrsanalyseberichte können im PDF-Format ausgegeben werden, um Administratoren bei der Analyse der historischen Verkehrsverteilung zu unterstützen;
Internet-Verhaltensprüfung: Unterstützt HTTP-Verhaltensprüfung, FTP-Verhaltensprüfung, E-Mail-Prüfung und IM-Prüfung. Audit-Protokolle bieten Einblicke in das Internetverhalten der Mitarbeiter während der Arbeitszeit, einschließlich Surfen im Internet und App-Nutzung, und machen unangemessene Internetaktivitäten nachvollziehbar.
Sicherheitsauditsystem: Kann in ein Sicherheitsauditsystem integriert werden, um eine langfristige Protokollspeicherung mit hoher Kapazität zu ermöglichen und gleichzeitig detailliertere Analyseberichte auszugeben.
Vereinfachter Betrieb und Wartung, sichere Verwaltung
Eine vollständig chinesische Weboberfläche mit detaillierter und klarer Konfigurationsanleitung;
Eine grafische Benutzeroberfläche, die eine klare und intuitive Echtzeitüberwachung wichtiger Ressourcen wie der CPU-Auslastung ermöglicht.
Unterstützt lokales/Remote-Management und erleichtert Kettenoperationen und Remote-Unterstützung;
Unterstützt die Passwortauthentifizierung/Identitätserkennung und gewährleistet so die Autorisierungssicherheit;
Unterstützt mehrere Administratorrollen für eine detaillierte Berechtigungsverwaltung;
Unterstützt Festplattenverwaltung und Lizenzverwaltung mit Funktionsdatenbank-Upgrades;
Unterstützt Primär-/Standby-Failover und Online-Tests und gewährleistet so einen hochzuverlässigen Gerätebetrieb;
Bietet einen separaten Konsolenverwaltungsport für die Befehlszeilenverwaltung.
Flexible Richtlinien zur Bandbreitenverwaltung
Bietet flexible Bandbreitenverwaltungsrichtlinien, die die von jeder IP im Netzwerk verwendete Bandbreite steuern, um ein gutes Netzwerkerlebnis für kritische Dienste und Benutzer sicherzustellen. Zu den Verwaltungsmethoden gehören: bidirektionale Bandbreitenkontrolle, Verbindungsbegrenzung und Verbindungsüberwachung.
Umfangreiche Routing-Funktionen
Unterstützt statisches Routing, Richtlinienrouting, intelligenten Lastausgleich, VPN (IPSec/PPTP/L2TP VPN), dynamisches DNS (PeanutShell, Comai, 3322) und andere Funktionen.
Unterstützt mehrere Bereitstellungsmodi
Layer-3-Router-Gateway-Modus: Als Layer-3-Router-Gateway ersetzt der TL-NASG5007 den ursprünglichen Router im Netzwerk. Die Datenkommunikation zwischen dem internen und externen Netzwerk wird durch die NAT-Übersetzung durch die Firewall abgewickelt. In diesem Modus ist der Datenpaketverarbeitungsmechanismus der Firewall ausgefeilter, was zu stärkeren Netzwerksicherheitsschutzfunktionen führt.
Layer 2 Transparent Bridge-Modus: Der TL-NASG5007 unterstützt die Konfiguration einiger oder aller Schnittstellen als Bridges. Diese Schnittstellen werden in einem Layer-2-Netzwerk betrieben. Solange Daten über die Bridge-Schnittstelle übertragen werden, ist das Netzwerk durch die Firewall geschützt. In diesem Modus erfordert die Firewall-Bereitstellung keine Änderungen an der ursprünglichen Topologie, was sie bequemer und schneller macht.
Router + Bridge-Modus: Bei der tatsächlichen Netzwerkbereitstellung können einige Firewall-Schnittstellen als Bridge-Schnittstellen und andere als Routing-Schnittstellen konfiguriert werden, was eine flexible Kombination der beiden Methoden ermöglicht, um einen wirtschaftlicheren und effizienteren Netzwerkschutz zu erreichen.
Hardware-Spezifikationen
Anschlüsse: 4 x 2,5G RJ45-Anschlüsse
8 x Gigabit RJ45-Ports
2 x 10-Gigabit-SFP+-Ports
1 x USB-Anschluss
1 x Konsolenanschluss (Typ-C)
1 x Festplattenschnittstelle (HDD/SSD)
Kontrollleuchten: Anschlüsse: Link/Act, Speed, OFL, USB
Gerät: PWR, SYS, CLOUD, HA
Abmessungen: 440×420×44(mm)
Eingangsleistung: 100–240 V ~ 50/60 Hz, 2,5 A
Kühlmethode: Natürliche Kühlung
Betriebsumgebung: Betriebstemperatur: 0℃~40℃, Betriebsfeuchtigkeit: 10%~90%RH (nicht kondensierend)
Lagertemperatur: -40℃~70℃, Lagerfeuchtigkeit: 5%~90% RH (nicht kondensierend)
Prozessor: Multi-Core-64-Bit-Netzwerkprozessor, 2,2 GHz
Speicher: 4 GB DDR4
Speicher: 32 MB NOR + 8 GB eMMC
Festplattenschnittstelle 1 x 2,5-Zoll-HDD/SSD-Festplattenschnittstelle
FLASH 32 MB NOR
Softwarefunktionen
Statistiken zum Benutzerverhalten
Analyse des Anwendungsverkehrs
Ranking des Benutzerverkehrs
Ranking der Website-Besuchsdauer
Verteilung des Website-Typs
Analyse des Benutzermanagements
Überwachung ausgehender Dateien
Neuestes Internetverhalten
Richtlinienkonfiguration
Sicherheitsrichtlinien, Audit-Richtlinien
Erkennungsrichtlinien (Erkennung verschlüsselten Datenverkehrs)
Bandbreitenrichtlinien (Bandbreitenkontrolle, Verbindungsbegrenzung, Verbindungsüberwachung)
NAT-Richtlinien (NAPT, One-to-One NAT, Virtual Server, NAT-DMZ, UPnP)
ALG-Richtlinien (FTP ALG, H.323 ALG, PPTP ALG, SIP ALG)
Richtlinienobjekte
Sicherheitszonen, Adressen, Benutzer, Dienste, Websites, Anwendungen, Blacklists/Whitelists, Intrusion Prevention
Sicherheitsprofile (URL-Filterung, Dateifilterung, Anwendungsverhaltenskontrolle, E-Mail-Inhaltsfilterung, Antivirus)
Prüfprofile (HTTP-Verhaltensprüfung, FTP-Verhaltensprüfung, E-Mail-Prüfung, IM-Prüfung)
Angriffsschutz Unterstützt ARP-Schutz, wie ARP-Spoofing und ARP-Angriffe.
Unterstützt den Schutz vor verschiedenen gängigen Angriffen wie DDoS-Angriffen, Netzwerkscans und Angriffen auf verdächtige Pakete.
Unterstützt MAC-Adressfilterung, um unbefugten Hostzugriff zu blockieren. Integrierte DPI-Tiefensicherheit. Unterstützt die Intrusion Prevention. Unterstützt Antivirus. Unterstützt die Fernabfrage bösartiger Domänennamen. Unterstützt die Erkennung des Anwendungsverhaltens. Unterstützt das Filtern von Dateierweiterungstypen. Netzwerkfunktionen: Statisches Routing, Richtlinienrouting. Intelligente Lastverteilung. VPN (IPSec/PPTP/L2TP VPN). Dynamisches DNS (Peanut Shell, Comai, 3322). Systemverwaltung: Unterstützt chinesische Webverwaltung und Fernverwaltung. Unterstützt mehrere Verwaltungsrollen. Unterstützt Konfigurationssicherung und -import. Unterstützt Systemsoftware-Upgrades. Unterstützt verschiedene Protokolle, Berichte, Diagnosecenter und Panelstatus. Unterstützt CLI-Verwaltung, Lizenzverwaltung und Festplattenverwaltung. Unterstützt Signaturdatenbank-Upgrades. Leistungsparameter: Maximale gleichzeitige Verbindungen: 600.000. Neue Verbindungsrate (CPS): 41406. Durchsatz der Netzwerkebene (1518/512/64 Bytes, UDP): 19/12,1/1,9 Gbit/s. Durchsatz der Anwendungsschicht (Mbit/s). 4250
Anwendungsidentifikationsdurchsatz (Mbit/s) 1150
IPS-Durchsatz (Mbps) 930
Durchsatz aller Bedrohungen (Mbit/s) 550
IPSec-Durchsatz (Mbps) 400
Parameterbeschreibung: Diese Parameter wurden aus Tests mit einer HTTP-Ladekapazität von 128 KB ermittelt.
Kompatible Festplatten:
Western Digital WD5000LPCX
WD10SPZX
WD20SPZX
Seagate ST500LM030
ST1000LM048
ST2000LM015
Toshiba MQ01ABF050
MQ04ABF100
MQ04ABD200
Lizenz (TO-DO-LIST-ALL-E, All-in-One)
IPS-Datenbank: 1500+
AV-Datenbank: 3 Millionen
Datenbank bösartiger Domänen: 10.000+
Anwendungen: 6400+
Websites: 3 Millionen
Parameterbeschreibung Gezielte Erweiterungen bestimmter Funktionsbibliotheken erfordern separate Lizenzkäufe.
Lizenzautorisierung (separate Autorisierung)
TL-FW-LIS-IPS 2800+
TL-FW-LIS-AV 7 Millionen
TL-FW-LIS-URL Schädlich: 10.000+ Cloud-Suche
TL-LIS-APP 6400+
TL-LIS-URL 10 Millionen
Parameterhinweise: Bei separaten oder mehrstufigen Berechtigungen ist nur ein Lizenztyp wirksam. Bitte wenden Sie sich vor dem Kauf an den Pre-Sales- oder After-Sales-Service.
Copyright © 2025 Chongqing Ziyuanxin Technology Co., Ltd.
Diese Website verwendet Cookies, um sicherzustellen, dass Sie das beste Erlebnis auf unserer Website erhalten.