Analisi dei requisiti:
ØLe aziende devono accedere a Internet - Implementare il routing di esportazione Ufficio mobile LAN - Implementare l'AP wireless
ØRequisiti dei driver di sistema aziendali per l'interconnessione con la sede centrale - distribuzione di dispositivi VPN per la sicurezza della rete - distribuzione di firewall
ØDifficoltà nella copertura della rete cablata - Distribuzione di router 3G
Sfide a livello di gestione aziendale:
ØCome garantire un accesso sicuro al terminale, monitorare il traffico anomalo del terminale e ridurre i rischi di rete interna
ØCome ottenere un'allocazione ragionevole della larghezza di banda per garantire una trasmissione stabile ed efficiente dei dati core business
ØCome controllare efficacemente il comportamento della rete interna, bloccare e limitare i dati non aziendali e migliorare l'efficienza del lavoro dei dipendenti
ØCome ridurre i costi di gestione e manutenzione della rete per gli amministratori IT
MIG è in grado di fornire soluzioni integrate per i clienti delle piccole e medie imprese, soddisfare le diverse esigenze delle grandi filiali aziendali e ottenere soluzioni convenienti, dalla rete flessibile al controllo aziendale
Valore della soluzione del prodotto:
Il valore fondamentale che i prodotti MIG portano ai clienti
Rete flessibile - moduli di prodotto multipli
ØIntegra dispositivi 3G indipendenti
ØIntegrare moduli 3G e Wi Fi in un unico dispositivo;
Ødispositivo indipendente del modulo di porta multi WAN;
Gestione della rete - Garantire la stabilità della rete
ØRisolvere il problema dell'accesso LAN locale alla gestione del traffico di rete esterna;
ØUtilizzare un sistema di autenticazione per impedire agli utenti esterni di accedere alla rete senza autorizzazione;
ØImplementare il controllo degli accessi per le applicazioni di rete per mantenere la stabilità della rete;
ØRegistrare e tracciare il comportamento della rete per ottenere la tracciabilità del comportamento della rete
Interconnessione
ØUtilizzo di VPN per risolvere problemi di rete locale e sede centrale o altri problemi di rete delle filiali
la questione dell'interconnessione;
ØCombinazione cablata e wireless per soddisfare i requisiti delle linee Internet fisse e non fisse
sicuro
ØRisoluzione dei problemi quotidiani di protezione della sicurezza nelle reti locali - firewall integrato, risoluzione
Attacchi ARP comuni e attacchi DOS che influenzano la stabilità della rete nelle reti locali;
ØMonitoraggio del traffico anomalo sui terminali per congelare i terminali pericolosi
ØSupporta il partizionamento LAN VLAN attraversoVLANControllo degli accessi, autorizzazione o negazioneVLANAccesso tra
ØSupporta algoritmi di crittografia espandibili per l'Ufficio Nazionale di Crittografia
semplificare
ØL'accesso a Internet proxy può semplificare il carico di lavoro di distribuzione, costruzione e manutenzione delle reti su piccola scala per gli utenti;
ØSupporta la gestione unificata dalla piattaforma di gestione centralizzata SC, monitoraggio dello stato, emissione delle politiche, ecc., riducendo efficacemente i costi operativi e di manutenzione;
Valore aggiunto di marketing:
ØSupporta la copertura LAN Wi Fi, supporta la funzione di autenticazione di nome utente e password e usa l'autenticazione WEB per la pubblicità push
Vantaggi funzionali
üDispositivo integrato multifunzionale: gestione del traffico di base VPN、3G/WI-FI、 Dispositivo integrato Firewall, routing e switching
üMaggiore capacità di riconoscimento delle applicazioni nel settore; Costruito in oltre 850 librerie di regole di riconoscimento delle applicazioni più complete, continuamente aggiornate per aiutare i clienti a ottenere controllo e gestione precisi delle applicazioni;
üTecnologia di controllo del traffico più precisa: ottenere una gestione e un controllo intelligenti precisi per utenti, periodi di tempo e tipi di applicazioni;
üClassificazione chiara della distribuzione del traffico delle applicazioni e dei terminali di rete interni e visualizzazione dei record di comportamento online;
üTecnologia di interconnessione VPN più stabile, tecnologia di guarigione automatica dei collegamenti, compatibilità standard e garanzia della stabilità della rete aziendale che lo trasporta;
üSupporta l'autenticazione web, la pubblicità push e ottieni marketing a valore aggiunto
parametro di prestazione
Modalità di distribuzione |
Porta/braccio singolo/ponte |
Gateway di supporto/Implementazione in modalità monobraccio/ponte, con difesa contro gli attacchi, prevenzione delle intrusioni e proxy per gli utenti intranet per accedere a Internet; Supporto indirizzi statici,PPPoEcomporre |
IPSecVPN |
VPN IPSec |
professionaleVPNModulo, compatibile con gli standard internazionali, supporta l'integrazione con VPN IPsec di terze parti |
Sangfor VPN |
Facilità d'uso |
Supporta l'instradamento tra tunnel, NAT tra tunnel e controllo di accesso bidirezionale all'interno dei tunnel |
Wi Fi integrato |
Copertura AP wireless |
Supporta la copertura wireless LAN, raggiunge l'ufficio mobile, supporta lo standard 802.11n, supporto Crittografia sicura WAP-PSK/WAP2-PSK, che supporta il filtraggio wireless degli indirizzi MAC |
Supporta linee 3G |
Supporta la connessione 3G esterna Scheda di rete USB |
È possibile stabilire una linea di rete ad ampia area attraverso la rete 3G per affrontare la difficoltà o l'irraggiungibilità della copertura della rete fissa Le linee di backup possono essere stabilite per le attuali linee di rete fissa tramite 3G, supportando il monitoraggio online e meccanismi di commutazione automatica Supporta la scheda di rete 3G standard WCDMA/CDMA2000 standard |
Gestibilità |
Gestione gerarchica dell'amministratore |
Supporta la gestione differenziata delle autorizzazioni tra amministratori di sistema e amministratori regolari |
Gestione utenti online |
Visualizzazione in tempo reale dei nomi utente degli utenti registrati attraverso l'interfaccia della consoleIPTempo di autorizzazione e funzionamento,E sostenere il congelamento degli utenti illegali |
|
autenticazione |
WAutenticazione EB |
Supporta l'autenticazione di nome utente e password |
IP-MACvincolante |
Supporta host utente in ambienti di rete a tre livelliIP-MACFunzione di associazione |
|
IP/MACautenticazione |
Sulla base dell'utenteIPindirizzo/MACL'indirizzo indica l'identità dell'utente |
|
Crea automaticamente un account |
Può essere approvato attraversoMIGCollegare il dispositivo all'host per l'accesso a InternetIPLegaturaMACLegaturaIP-MAC,E assegnato automaticamente al gruppo utente designato,Godere delle autorizzazioni di rete specificate dall'utente |
|
audit |
Registrazione in tempo reale dei registri |
Compresi tempo di accesso, rifiuto/approvazione delle operazioni di comportamento Internet, IP host, tipo di oggetto di accesso e nome dell'oggetto di accesso |
Elenco delle funzioni del gateway integrato MIG
|
Supporto Syslog |
Supporta Syslog esporta e implementa la funzione di dumping per i record di comportamento online |
Sicurezza |
Supporta algoritmi di crittografia nazionali |
Sostegno all'Ufficio nazionale per la sicurezzaSM2、SM3、SM4algoritmo |
Marketing |
Spinta pubblicitaria |
Implementare il push della pagina pubblicitaria basato su utenti o terminali specifici |
Norme sul riconoscimento delle domande |
Libreria di regole di riconoscimento delle applicazioni |
dareSANGFOR ACLibreria condivisa di riconoscimento delle applicazioni,hanno20Categorie multiple, superiori850Norme sul riconoscimento delle domande,È una più grande libreria di identificazione del protocollo di applicazione in Cina,E supporta aggiornamenti in tempo reale |
Aggiunta manuale del riconoscimento delle domande |
Può essere aggiunto manualmente in base a“Rilevamento profondo dei contenuti”Norme di identificazione per i nuovi protocolli di applicazione della tecnologia,Realizzare riconoscimento e blocco personalizzati,Fornire scalabilità illimitata |
|
Identificazione del P2P intelligente |
Riconoscimento intelligente, compresa la crittografiaBTCripta muli elettrici e altri dispositivi di crittografiaP2PComportamento, varie versioni rampantiP2Pcomportamento , ogni Pianta non comuneP2PComportamento, per migliorare ulteriormente la crittografiaP2PFornire una base per la gestione del comportamento |
|
controllo degli accessi
|
Politica di controllo degli accessi |
L'utilizzo della rete può essere controllato tramite raggruppamento, periodi di tempo e servizi,Supporta l'impostazione dei limiti di tempo e velocità di accesso alla rete utente |
Controllo protocollo di applicazione |
essere basato suAC è piùLibreria completa di identificazione del protocollo delle applicazioni di rete,Può essere applicato a tutti i suddetti giochi onlineIMStock trading, streaming onlineP2PStrumenti e altre applicazioni sono utilizzati per bloccare |
|
Personalizza il periodo di accesso a Internet |
In mezz'ora di unità,Impostazione del supporto in qualsiasi periodo di tempo;Supporto per l'impostazione di più periodi di tempo al giorno;Supporta orari diversi ogni giorno, sette giorni alla settimana Impostazioni del segmento,Fornire ai clienti funzionalità di controllo del tempo più flessibili |
|
Controllo del flusso |
P2PControllo del flusso |
Consenti agli utenti designati di usareP2Pcomportamento,Ma gestire e controllare le risorse della larghezza di banda che occupa |
settore di attività comunità Più flessibile vivo di flusso controllo |
In base al comportamento dell'applicazione di rete dell'utente, al tipo di sito web visitato e ai diversi utenti/Gruppi di utenti e diversi periodi di tempo per la gestione del traffico strategia |
|
WAN->LANControllo del flusso |
Partitura delle risorse della larghezza di banda specificate nell'esportazione,E allocare le risorse di larghezza di banda designate ai server designati che forniscono accesso esterno,Realizza il rilascio esterno Garanzia di applicazione |
|
Visualizzazione dello stato del canale della larghezza di banda |
Supporta la visualizzazione in tempo reale dell'utilizzo, dello stato, del traffico, ecc. di ogni canale di larghezza di banda,Visualizzazione in tempo reale delle prime dieci applicazioni e utenti con traffico corrente |
|
firewall |
Prevenire la DoS dalle reti pubbliche e interne |
Supporto alla resistenza agli attacchi della rete pubblicaDoSattacco,Sostegno alle epidemie all'interno delle reti interneDoSRilevamento e difesa degli attacchi webDoS |
prevenzioneARPinganno |
Sostegno alle reti interneARPDifesa contro l'inganno |
|
firewall |
Firewall integrato a livello aziendale basato sul monitoraggio dello stato,Fornire doppia protezione per la sicurezza dei dispositivi gateway e la sicurezza della intranet organizzativa |
|
& Spostamento gestione centralizzata |
Dividi VLAN |
Supporta il partizionamento LAN VLAN attraversoVLANControllo degli accessi, autorizzazione o negazioneVLANAccesso tra |
Traduzione indirizzi NAT |
sostegnoDNAT、SNATAspettando variNATStrategia di traduzione degli indirizzi |
|
Assegnazione dinamica degli indirizzi |
sostegnoDHCPfunzione di servizio |
|
Supporto SC controllo centralizzato |
Supporto SC controllo centralizzato, implementazione dell'emissione della strategia di configurazione, aggiornamenti software, gestione e manutenzione, ecc |