Hillstone NETWORKS CloudEdge Virtual Next Generation Firewall
ជញ្ជាំងភ្លើងជំនាន់ក្រោយនិម្មិត
Hillstone Virtual Next-Generation Firewall, CloudEdge ដែលបង្កប់ជាមួយប្រព័ន្ធប្រតិបត្តិការ Hillstone Networks StoneOS ត្រូវបានដាក់ឱ្យប្រើប្រាស់ជាម៉ាស៊ីននិម្មិត និងផ្តល់សេវាកម្មសុវត្ថិភាពកម្រិតខ្ពស់សម្រាប់កម្មវិធី និងអ្នកប្រើប្រាស់នៅក្នុងបរិយាកាសនិម្មិតណាមួយ។ វាផ្ដល់នូវមុខងារសុវត្ថិភាពដ៏ទូលំទូលាយ រួមមានការកំណត់អត្តសញ្ញាណ និងការគ្រប់គ្រងកម្មវិធីជាក្រឡា, VPN, ការការពារការឈ្លានពាន, កំចាត់មេរោគ, ការការពារការវាយប្រហារ និង cloud-sandbox ដើម្បីរក្សាសុវត្ថិភាពអាជីវកម្ម និងប្រតិបត្តិការយ៉ាងពេញលេញ។ ជាផ្នែកមួយនៃដំណោះស្រាយ ZTNA វាក៏គាំទ្រការគ្រប់គ្រងជាក្រឡាសម្រាប់ការចូលប្រើប្រាស់កម្មវិធីជាមួយនឹងការលុបបំបាត់ការជឿទុកចិត្តដោយអចេតនា និងការផ្ទៀងផ្ទាត់ជាបន្តបន្ទាប់។ Hillstone CloudEdge ផ្តល់នូវដំណោះស្រាយតម្លៃសមិទ្ធិផលសម្រាប់អតិថិជន Cloud សាធារណៈ និងឯកជន ហើយអាចត្រូវបានផ្តល់ និងដាក់ឱ្យប្រើប្រាស់យ៉ាងឆាប់រហ័សក្នុងទំហំ។
ការរំលេចផលិតផល
ឆបគ្នាខ្ពស់ជាមួយបរិស្ថាននិម្មិត
នៅក្នុងបរិស្ថាននិម្មិត ការគណនា ការផ្ទុក និងធនធានទិន្នន័យដំណើរការលើម៉ាស៊ីននិម្មិត។ Hillstone CloudEdge គាំទ្របច្ចេកវិទ្យា hypervisor សំខាន់ៗរួមមាន ESXi, KVM, Hyper-V, និង Xen server ហើយអាចត្រូវបានដាក់ឱ្យប្រើប្រាស់យ៉ាងរហ័សនៅលើម៉ាស៊ីននិម្មិត ដើម្បីផ្តល់សេវាកម្មសុវត្ថិភាពកម្រិតខ្ពស់សម្រាប់បណ្តាញនិម្មិត ឬកម្មវិធីនិម្មិត។ ត្រូវបានដាក់ឱ្យប្រើប្រាស់ជាឧបករណ៍និម្មិត CloudEdge អាចយកឈ្នះលើដែនកំណត់នៃជញ្ជាំងភ្លើងជាក់ស្តែង និងពិនិត្យមើលចរាចរណ៍ទាំងអស់នៅក្នុងបណ្តាញនិម្មិត ដើម្បីការពារទាំងចរាចរណ៍ខាងជើង-ខាងត្បូង និងខាងកើត-ខាងលិច។ លើសពីនេះ អ្នកប្រើប្រាស់អាចដាក់ពង្រាយ និងគ្រប់គ្រងធនធានបណ្តាញដោយភាពបត់បែន ដោយផ្អែកលើតម្រូវការនៃបណ្តាញ topologies ហើយដោយហេតុនេះអាចប្រើប្រាស់បានពេញលេញនូវ advan ។tage នៃនិម្មិត។
សមត្ថភាពការពារការគំរាមកំហែងកម្រិតខ្ពស់
CloudEdge ចែករំលែកបច្ចេកវិទ្យាមូលដ្ឋានជាមួយ Hillstone Next-Generation Firewall (NGFW) ។ វាអាចបំពេញតម្រូវការសុវត្ថិភាពបណ្តាញរបស់អ្នកប្រើប្រាស់ Cloud សាធារណៈ និងឯកជន។
Hillstone CloudEdge ផ្តល់នូវការគ្រប់គ្រងដ៏ល្អ web កម្មវិធីដោយមិនគិតពីច្រក ពិធីការ ឬសកម្មភាពគេចចេញ។
វាអាចកំណត់អត្តសញ្ញាណ និងការពារការគំរាមកំហែងដែលអាចកើតមានទាក់ទងនឹងកម្មវិធីដែលមានហានិភ័យខ្ពស់ ខណៈពេលដែលផ្តល់នូវការគ្រប់គ្រងផ្អែកលើគោលការណ៍លើកម្មវិធី អ្នកប្រើប្រាស់ និងក្រុមអ្នកប្រើប្រាស់។ លើសពីនេះទៀត Cloud-Edge រួមបញ្ចូលម៉ាស៊ីនស្វែងរកការគំរាមកំហែងបង្រួបបង្រួម ដែលចែករំលែកព័ត៌មានលម្អិតអំពីកញ្ចប់ព័ត៌មានជាមួយម៉ាស៊ីនសុវត្ថិភាពជាច្រើន (AD, IPS,URL តម្រង កំចាត់មេរោគ Cloud-sandbox ជាដើម។) ដែលបង្កើនប្រសិទ្ធភាពសុវត្ថិភាពយ៉ាងខ្លាំង ខណៈពេលដែលកាត់បន្ថយភាពយឺតនៃបណ្តាញ។ លើសពីនេះ Hillstone CloudEdge ប្រើប្រាស់បច្ចេកវិទ្យារៀនម៉ាស៊ីនសម្រាប់ការការពារសុវត្ថិភាពឆ្លាតវៃប្រឆាំងនឹងការគំរាមកំហែងដែលគេស្គាល់ និងមិនស្គាល់ ដូចជា DDoS ឆ្លាតវៃ DGA និងការរកឃើញចរាចរណ៍ដែលបានអ៊ិនគ្រីបដោយគ្មានការឌិគ្រីប។
ការគ្រប់គ្រងសុវត្ថិភាពដែលមើលឃើញជាមួយវេទិកាគ្រប់គ្រងពពក
Hillstone CloudEdge ផ្តល់នូវផ្នែកសុវត្ថិភាពផ្តាច់មុខ និងការការពារគោលនយោបាយសម្រាប់អ្នកជួលឯករាជ្យក្នុងការដាក់ពង្រាយលើពពក។
វាអាចដឹងពីការងើបឡើងវិញភ្លាមៗដោយផ្អែកលើប្រព័ន្ធរូបថត។ ប្រសិនបើឧបករណ៍និម្មិតមានបញ្ហា ឬ outage វាអាចត្រូវបានទាញយកមកវិញតាមរយៈរូបថតនៃការកំណត់រចនាសម្ព័ន្ធដែលបានរក្សាទុក ហើយចាប់ផ្តើមជញ្ជាំងភ្លើងនិម្មិតថ្មីនៅលើដើម ឬម៉ាស៊ីននិម្មិតថ្មី។
ចំណុចប្រទាក់គ្រប់គ្រងក្រាហ្វិក CloudEdge មានមុខងារសំណួរចូលច្រើន ដែលអាចត្រួតពិនិត្យ និងតាមដានស្ថានភាពបណ្តាញប្រកបដោយប្រសិទ្ធភាព។ និងមុខងាររាយការណ៍ដែលផ្តល់ព័ត៌មានលម្អិតក្នុងពេលជាក់ស្តែងនៃព្រឹត្តិការណ៍ចរាចរណ៍ និងសុវត្ថិភាព។ ឧបករណ៍ទាំងនេះជួយអ្នកគ្រប់គ្រងមើលឃើញយ៉ាងពេញលេញ និងចាប់យកស្ថានភាពប្រតិបត្តិការបណ្តាញ និងបង្កើនប្រសិទ្ធភាពប្រតិបត្តិការ។
ការដាក់ពង្រាយស្វ័យប្រវត្តិកម្ម និងការរៀបចំសេវាកម្ម
Hillstone CloudEdge ផ្តល់នូវដំណោះស្រាយរួមបញ្ចូលគ្នាជាច្រើនដើម្បីដោះស្រាយតម្រូវការ និងតម្រូវការនៃវេទិកាពពក ហើយត្រូវបានដាក់ឱ្យដំណើរការទៅក្នុងបរិយាកាសសាកល្បង និងផលិតកម្មពពកជាច្រើន ដើម្បីបម្រើឧស្សាហកម្មចម្រុះ និងតម្រូវការអតិថិជន។ មុខងារនៃការដាក់ពង្រាយស្វ័យប្រវត្តិកម្ម និងការគ្រប់គ្រងអាជ្ញាបណ្ណរបស់ Hillstone CloudEdge អាចឱ្យអ្នកប្រើប្រាស់ Cloud មានសមត្ថភាពសេវាកម្មខ្លួនឯង និងការគ្រប់គ្រងដោយខ្លួនឯង ដោយផ្អែកលើតម្រូវការអាជីវកម្មរបស់ពួកគេដោយគ្មានការរំខានពីអ្នកគ្រប់គ្រងពពក។ Orchestration ធានាថា Cloud-Edge នីមួយៗអាចត្រូវបានដាក់ពង្រាយ និងកំណត់រចនាសម្ព័ន្ធដោយស្វ័យប្រវត្តិ។ ការគ្រប់គ្រងអាជ្ញាប័ណ្ណធានាថា CloudEdge អាចចូលទៅក្នុងរបៀបប្រតិបត្តិការដោយស្វ័យប្រវត្តិ។ Hillstone CloudEdge REST API គាំទ្រការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ ការកំណត់គោលការណ៍សុវត្ថិភាព ចំណុចប្រទាក់ និងការកំណត់បណ្តាញ ដើម្បីរួមបញ្ចូលជាមួយវេទិកាគ្រប់គ្រងពពកសំខាន់ៗ។
លក្ខណៈពិសេស
សេវាកម្មបណ្តាញ
- ការកំណត់ផ្លូវថាមវន្ត (OSPF, BGP ជាមួយនឹងការចាប់ផ្តើមឡើងវិញគួរឱ្យស្រឡាញ់,RIPv2)
- ការកំណត់ផ្លូវឋិតិវន្ត និងគោលនយោបាយ
- ផ្លូវដែលគ្រប់គ្រងដោយកម្មវិធី
- ភ្ជាប់មកជាមួយ DHCP, NTP, DNS Server និង DNS proxy
- របៀបប៉ះ – ភ្ជាប់ទៅច្រក SPAN
- របៀបចំណុចប្រទាក់៖ sniffer, port aggregated, loopback, VLANS (802.1Q និង Trunking)
- ការប្តូរ និងកំណត់ផ្លូវ L2/L3
- ខ្សែនិម្មិត (ស្រទាប់ទី 1) ការដាក់ពង្រាយក្នុងបន្ទាត់ថ្លា
ជញ្ជាំងភ្លើង
- របៀបប្រតិបត្តិការ៖ NAT/ផ្លូវ តម្លាភាព (ស្ពាន) និងរបៀបចម្រុះ
- វត្ថុគោលការណ៍៖ កំណត់ជាមុន ផ្ទាល់ខ្លួន និងការដាក់ជាក្រុមវត្ថុ
- គោលការណ៍សុវត្ថិភាពផ្អែកលើកម្មវិធី តួនាទី និងទីតាំងភូមិសាស្ត្រ
- កម្មវិធីកម្រិត Gateways និងជំនួយសម័យ៖
MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp, H.245 0, H.245 1, H.323, tcp ប្រូកស៊ីពេញលេញ - ការគាំទ្រ NAT និង ALG៖ NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT (IPv4 និង IPv6), STUN
- ការកំណត់រចនាសម្ព័ន្ធ NAT៖ តាមគោលការណ៍ និងតារាង NAT កណ្តាល
- VoIP៖ SIP/H.323/SCCP NAT ឆ្លងកាត់, រន្ធ RTP pin
- ការគ្រប់គ្រងគោលនយោបាយសកល view
- ការត្រួតពិនិត្យភាពមិនស៊ីសង្វាក់គ្នានៃគោលនយោបាយសន្តិសុខ ក្រុមគោលនយោបាយ ការកំណត់រចនាសម្ព័ន្ធគោលនយោបាយឡើងវិញ
- ជំនួយការគោលនយោបាយសម្រាប់សេវាកម្មផ្អែកលើកម្មវិធី ឬការណែនាំគោលការណ៍ផ្អែកលើកម្មវិធី
- ការវិភាគគោលនយោបាយ និងការសម្អាតគោលនយោបាយមិនត្រឹមត្រូវ
- គោលការណ៍ DNS ដ៏ទូលំទូលាយ
- កាលវិភាគ៖ ម្តងនិងកើតឡើងម្តងទៀត
- គាំទ្រការរកឃើញភាពមិនដូចគ្នារបស់ NAT
ការការពារការឈ្លានពាន
- ការរកឃើញភាពខុសប្រក្រតីនៃពិធីការ, ការរកឃើញដោយផ្អែកលើអត្រា, ហត្ថលេខាផ្ទាល់ខ្លួន, សៀវភៅដៃ, ការជំរុញដោយស្វ័យប្រវត្តិ ឬទាញការអាប់ដេតហត្ថលេខា, សព្វវចនាធិប្បាយគំរាមកំហែងរួមបញ្ចូលគ្នា
- សកម្មភាព IPS៖ លំនាំដើម ម៉ូនីទ័រ ទប់ស្កាត់ កំណត់ឡើងវិញ (IP អ្នកវាយប្រហារ ឬ IP ជនរងគ្រោះ ចំណុចប្រទាក់ចូល) ជាមួយនឹងពេលវេលាផុតកំណត់
- ជម្រើសកត់ត្រាកញ្ចប់
- ការជ្រើសរើសផ្អែកលើតម្រង៖ ភាពធ្ងន់ធ្ងរ គោលដៅ ប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី ឬពិធីការ
- ការលើកលែង IP ពីហត្ថលេខា IPS ជាក់លាក់
- របៀប sniffer របស់ IDS
- ការការពារ DoS ផ្អែកលើអត្រា IPv4 និង IPv6 ជាមួយនឹងការកំណត់កម្រិតប្រឆាំងនឹងទឹកជំនន់ TCP Syn, TCP/UDP/SCTP port scan, ICMP sweep, TCP/UDP/SCIP/ICMP session flooding (ប្រភព/ទិសដៅ)
- ផ្លូវវាងសកម្មជាមួយចំណុចប្រទាក់ផ្លូវវាង
- ការកំណត់រចនាសម្ព័ន្ធបង្ការដែលបានកំណត់ជាមុន
- ការរកឃើញការគំរាមកំហែងផ្អែកលើ ML នៅក្នុងចរាចរណ៍ដែលបានអ៊ិនគ្រីបដោយគ្មានការឌិគ្រីប
- គាំទ្រការការពារការវាយប្រហារដោយកម្លាំង brute រួមទាំង VNC, RDP, SSH, LDAP, IMAP, SMB
- គាំទ្រការការពាររសើប file ការវាយប្រហារស្កេន
- គាំទ្រការរកឃើញសែលបញ្ច្រាស
កំចាត់មេរោគ
- ដោយដៃ ការជំរុញដោយស្វ័យប្រវត្តិ ឬទាញការអាប់ដេតហត្ថលេខា
- កំចាត់មេរោគដែលមានមូលដ្ឋានលើលំហូរ៖ ពិធីការរួមមាន HTTP, SMTP, POP3, IMAP, FTP/SFTP
- បានបង្ហាប់ file ការស្កេនមេរោគ
ការការពារការវាយប្រហារ
- ការការពារការវាយប្រហារតាមពិធីការមិនធម្មតា
- Intelligent Anti-DoS/DDoS ជាមួយនឹងការបង្កើតមូលដ្ឋានដែលមានមូលដ្ឋានលើ ML រួមទាំងទឹកជំនន់ SYN, DNS Query Flood defense, ទឹកជំនន់ SIP ជាដើម។
- ការការពារការវាយប្រហារ ARP
- គាំទ្របញ្ជីអនុញ្ញាតសម្រាប់អាសយដ្ឋាន IP គោលដៅ
URL ត្រង
- ផ្អែកលើលំហូរ web ការត្រួតពិនិត្យតម្រង
- កំណត់ដោយដៃ web តម្រងផ្អែកលើ URL, web មាតិកា និងបឋមកថា MIME
- ថាមវន្ត web ត្រងជាមួយមូលដ្ឋានទិន្នន័យចាត់ថ្នាក់តាមពេលវេលាជាក់ស្តែងផ្អែកលើពពក៖ ជាង 140 លាន URLs ដែលមាន 64 ប្រភេទ (8 ដែលទាក់ទងនឹងសុវត្ថិភាព)
- បន្ថែម web មុខងារតម្រង៖
- ត្រង Java Applet, ActiveX ឬខូគី
- រារាំង HTTP Post
- កត់ត្រាពាក្យគន្លឹះស្វែងរក
- លើកលែងការស្កេនការតភ្ជាប់ដែលបានអ៊ិនគ្រីបលើប្រភេទជាក់លាក់សម្រាប់ភាពឯកជន
- Web តម្រង profile override៖ អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងផ្ដល់ការគាំទ្រផ្សេងគ្នាជាបណ្ដោះអាសន្នfiles ទៅអ្នកប្រើប្រាស់/ក្រុម/IP
- Web ត្រងប្រភេទក្នុងតំបន់ និងការវាយតម្លៃប្រភេទបដិសេធ
Cloud Sandbox
- បង្ហោះព្យាបាទ files ទៅ cloud sandbox សម្រាប់ការវិភាគ
- គាំទ្រពិធីការរួមទាំង HTTP/HTTPS, POP3, IMAP, SMTP និង FTP
- គាំទ្រ file ប្រភេទរួមមាន PE, ZIP, RAR, Office, PDF, APK, JAR និង SWF
- File ទិសដៅផ្ទេរនិង file ការគ្រប់គ្រងទំហំ
- ផ្តល់របាយការណ៍ការវិភាគអាកប្បកិរិយាពេញលេញសម្រាប់ព្យាបាទ files
- ការចែករំលែកព័ត៌មានសម្ងាត់ការគំរាមកំហែងជាសកល ការទប់ស្កាត់ការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង
- គាំទ្រតែរបៀបរកឃើញដោយមិនចាំបាច់ផ្ទុកឡើង files
- ការការពារ Botnet C&C
- ស្វែងរកម៉ាស៊ីន botnet អ៊ីនត្រាណែតដោយត្រួតពិនិត្យការភ្ជាប់ C&C និងទប់ស្កាត់ការគំរាមកំហែងកម្រិតខ្ពស់បន្ថែមទៀតដូចជា botnet និង ransomware
- ធ្វើបច្ចុប្បន្នភាពអាសយដ្ឋានម៉ាស៊ីនមេ botnet ជាទៀងទាត់
- ការការពារ C&C IP និងដែន
- គាំទ្រការរកឃើញចរាចរណ៍ TCP, HTTP និង DNS
- IP និងបញ្ជីសដែន
- ការរកឃើញដែន DGA
កេរ្តិ៍ឈ្មោះ IP
- កំណត់អត្តសញ្ញាណ និងត្រងចរាចរពី IP ដែលប្រថុយប្រថាន ដូចជាម៉ាស៊ីន botnet, spammers, Tor nodes, breached hosts និង brute force attacks
- ការកត់ត្រា ការទម្លាក់កញ្ចប់ព័ត៌មាន ឬការទប់ស្កាត់សម្រាប់ប្រភេទផ្សេងគ្នានៃចរាចរណ៍ IP ដែលប្រថុយប្រថាន
- ការធ្វើឱ្យប្រសើរមូលដ្ឋានទិន្នន័យហត្ថលេខាកេរ្តិ៍ឈ្មោះ IP តាមកាលកំណត់
ការកំណត់អត្តសញ្ញាណ និងការត្រួតពិនិត្យចំណុចបញ្ចប់
- គាំទ្រដើម្បីកំណត់អត្តសញ្ញាណ IP ចំណុចបញ្ចប់ បរិមាណចំណុចបញ្ចប់ ពេលវេលានៅលើអ៊ីនធឺណិត ពេលវេលាក្រៅបណ្តាញ និងរយៈពេលនៅលើអ៊ីនធឺណិត
- គាំទ្រប្រព័ន្ធប្រតិបត្តិការ 10 រួមទាំង Windows, iOS, Android ។ល។
- ការគាំទ្រសំណួរផ្អែកលើ IP បរិមាណចំណុចបញ្ចប់ គោលការណ៍គ្រប់គ្រង និងស្ថានភាពជាដើម។
- គាំទ្រការកំណត់អត្តសញ្ញាណនៃបរិមាណចំណុចបញ្ចប់ដែលបានចូលប្រើនៅទូទាំងស្រទាប់ទី 3 ការកត់ត្រា និងការជ្រៀតជ្រែកលើ IP ហួសហេតុ
- បង្ហាញទំព័រប្តូរទិសបន្ទាប់ពីប្រតិបត្តិការជ្រៀតជ្រែកផ្ទាល់ខ្លួន
- គាំទ្រប្រតិបត្តិការទប់ស្កាត់នៅលើ IP ហួសហេតុ
- ការកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ និងការគ្រប់គ្រងចរាចរណ៍សម្រាប់សេវាកម្មផ្ទៃតុពីចម្ងាយរបស់ Windows Server
សុវត្ថិភាពទិន្នន័យ
- File ការត្រួតពិនិត្យការផ្ទេរដោយផ្អែកលើ file ប្រភេទ ទំហំ និងឈ្មោះ
- File ការកំណត់អត្តសញ្ញាណពិធីការ រួមមាន HTTP, FTP, SMTP និង POP3
- File ការកំណត់អត្តសញ្ញាណហត្ថលេខា និងបច្ច័យសម្រាប់ជាង 100 file ប្រភេទ
- តម្រងមាតិកាសម្រាប់ HTTP-GET, HTTP-POST, FTP និងពិធីការ SMTP
- តម្រងមាតិកាសម្រាប់ពាក្យគន្លឹះដែលបានកំណត់ជាមុន និង file មាតិកា
- ការកំណត់អត្តសញ្ញាណ IM និងសវនកម្មឥរិយាបថបណ្តាញ
- តម្រង fileបញ្ជូនដោយ HTTPS ដោយប្រើប្រូកស៊ី SSL
ការគ្រប់គ្រងកម្មវិធី
- កម្មវិធីចំនួន 6,000 ដែលអាចត្រូវបានត្រងតាមឈ្មោះ ប្រភេទ ប្រភេទរង បច្ចេកវិទ្យា និងហានិភ័យ
- កម្មវិធីនីមួយៗមានការពិពណ៌នា កត្តាហានិភ័យ ភាពអាស្រ័យ ច្រកធម្មតាដែលប្រើ និង URLs សម្រាប់ឯកសារយោងបន្ថែម
- សកម្មភាព៖ ទប់ស្កាត់ កំណត់សម័យឡើងវិញ ម៉ូនីទ័រ ទម្រង់ចរាចរណ៍
- កំណត់អត្តសញ្ញាណ និងគ្រប់គ្រងកម្មវិធីពពកក្នុងពពក
- ផ្តល់ការត្រួតពិនិត្យ និងស្ថិតិពហុវិមាត្រសម្រាប់កម្មវិធីពពក រួមទាំងប្រភេទហានិភ័យ និងលក្ខណៈ
គុណភាពនៃសេវាកម្ម (QoS)
- ផ្លូវរូងក្រោមដីកម្រិតបញ្ជូនអតិបរមា/ធានា ឬ IP/មូលដ្ឋានអ្នកប្រើប្រាស់
- ការបែងចែកផ្លូវរូងក្រោមដីដោយផ្អែកលើដែនសុវត្ថិភាព ចំណុចប្រទាក់ អាសយដ្ឋាន អ្នកប្រើប្រាស់/ក្រុមអ្នកប្រើប្រាស់ ម៉ាស៊ីនមេ/ក្រុមម៉ាស៊ីនមេ កម្មវិធី/ក្រុមកម្មវិធី TOS VLAN
- កម្រិតបញ្ជូនដែលបានបែងចែកតាមពេលវេលា អាទិភាព ឬការចែករំលែកកម្រិតបញ្ជូនស្មើគ្នា
- ប្រភេទនៃសេវាកម្ម (TOS) និងសេវាកម្មផ្សេងគ្នា (DiffServ) និងការគាំទ្រថ្នាក់ចរាចរណ៍
- ការបែងចែកជាអាទិភាពនៃកម្រិតបញ្ជូនដែលនៅសេសសល់
- ការតភ្ជាប់ស្របគ្នាអតិបរមាក្នុងមួយ IP
- ការបែងចែកកម្រិតបញ្ជូនផ្អែកលើ URL ប្រភេទ
- ដែនកំណត់កម្រិតបញ្ជូនដោយការពន្យារពេលចូលប្រើសម្រាប់អ្នកប្រើប្រាស់ ឬ IP
- ការសម្អាតការផុតកំណត់ដោយស្វ័យប្រវត្តិ និងការសម្អាតចរាចរណ៍ដែលបានប្រើដោយដៃ
តុល្យភាពផ្ទុកម៉ាស៊ីនមេ
- ហាសដែលមានទម្ងន់ ការតភ្ជាប់តិចបំផុត និងទម្ងន់រាងមូល
- ការការពារវគ្គ ការបន្តវេន និងការត្រួតពិនិត្យស្ថានភាពសម័យ
- ការត្រួតពិនិត្យសុខភាពម៉ាស៊ីនមេ ការត្រួតពិនិត្យវគ្គ និងការការពារវគ្គ
តំណផ្ទុកតុល្យភាព
- តុល្យភាពផ្ទុកតំណទ្វេទិស
- សមតុល្យការផ្ទុកតំណចេញក្រៅរួមបញ្ចូលទាំងការកំណត់ផ្លូវដែលផ្អែកលើគោលនយោបាយ ECMP និងមានទម្ងន់ ការកំណត់ផ្លូវ ISP ដែលបានបង្កប់ និងការរកឃើញថាមវន្ត
- តុល្យភាពផ្ទុកតំណចូលគាំទ្រ SmartDNS និងការរកឃើញថាមវន្ត
- ការប្តូរតំណភ្ជាប់ដោយស្វ័យប្រវត្តិដោយផ្អែកលើកម្រិតបញ្ជូន ភាពយឺតយ៉ាវ ការរំខាន ការភ្ជាប់កម្មវិធីជាដើម។
- ភ្ជាប់ការត្រួតពិនិត្យសុខភាពជាមួយ ARP, PING, និង DNS VPN
- IPSec VPN៖
- របៀប IPSEC ដំណាក់កាលទី 1៖ របៀបការពារលេខសម្គាល់សំខាន់ និងឈ្លានពាន
- ជម្រើសនៃការទទួលយកពីមិត្តភ័ក្តិ៖ លេខសម្គាល់ណាមួយ លេខសម្គាល់ជាក់លាក់ លេខសម្គាល់នៅក្នុងក្រុមអ្នកប្រើប្រាស់ហៅទូរសព្ទ
- គាំទ្រ IKEv1 និង IKEv2 (RFC 4306)
- វិធីសាស្ត្រផ្ទៀងផ្ទាត់៖ វិញ្ញាបនបត្រ និងសោដែលបានចែករំលែកជាមុន
- ការគាំទ្រការកំណត់រចនាសម្ព័ន្ធរបៀប IKE (ជាម៉ាស៊ីនមេ ឬម៉ាស៊ីនភ្ញៀវ)
- DHCP លើ IPSEC
- កំណត់រចនាសម្ព័ន្ធ IKE encryption key ផុតកំណត់ ការឆ្លងកាត់ NAT រក្សាប្រេកង់
- ដំណាក់កាលទី 1/ដំណាក់កាលទី 2 ការអ៊ិនគ្រីបសំណើ៖ DES, 3DES, AES128, AES192, AES256
- ដំណាក់កាលទី 1/ដំណាក់កាលទី 2 ការផ្ទៀងផ្ទាត់សំណើ៖ MD5, SHA1, SHA256, SHA384, SHA512
- ដំណាក់កាលទី 1/ដំណាក់កាលទី 2 ការគាំទ្រ Diffie-Hellman៖ 1,2,5
- XAuth ជារបៀបម៉ាស៊ីនមេ និងសម្រាប់អ្នកប្រើហៅទូរសព្ទ
- ការរកឃើញមនុស្សស្លាប់
- ការរកឃើញឡើងវិញ
- សោស្វ័យប្រវត្តិរក្សាជីវិតសម្រាប់ដំណាក់កាលទី 2 SA
- ការគាំទ្រអាណាចក្រ IPSEC VPN៖ អនុញ្ញាតឱ្យចូល SSL VPN ផ្ទាល់ខ្លួនជាច្រើនដែលភ្ជាប់ជាមួយក្រុមអ្នកប្រើប្រាស់ (URL ផ្លូវ, ការរចនា)
- IPsec VPN គាំទ្រការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធ។ ជម្រើសកំណត់រចនាសម្ព័ន្ធ៖ ផ្អែកលើផ្លូវ ឬផ្អែកលើគោលការណ៍
- របៀបនៃការដាក់ពង្រាយ IPSEC VPN៖ ច្រកផ្លូវ-ផ្លូវចូល, សំណាញ់ពេញលេញ, មជ្ឈមណ្ឌល និងនិយាយ, ផ្លូវរូងក្រោមដីដែលលែងត្រូវការតទៅទៀត, ការបញ្ចប់ VPN នៅក្នុងរបៀបតម្លាភាព
- IPSec គាំទ្រច្រកផ្ទាល់ខ្លួន
- IPSec VPN គាំទ្ររបៀប DPD On-Demand
- ការគាំទ្រ LLB និងបរាជ័យលើផ្លូវរូងក្រោមដី IPSec
- ការចូលតែមួយដងរារាំងការចូលក្នុងពេលដំណាលគ្នាជាមួយឈ្មោះអ្នកប្រើប្រាស់ដូចគ្នា។
- វិបផតថល SSL កំណត់អ្នកប្រើប្រាស់ដំណាលគ្នា។
- ម៉ូឌុលបញ្ជូនបន្តច្រក SSL VPN អ៊ិនគ្រីបទិន្នន័យអតិថិជន និងបញ្ជូនទិន្នន័យទៅម៉ាស៊ីនមេកម្មវិធី
- គាំទ្រអតិថិជនដែលដំណើរការ iOS, Android, Microsoft Windows, macOS និង Linux
- ការត្រួតពិនិត្យភាពត្រឹមត្រូវរបស់ម៉ាស៊ីន និងការត្រួតពិនិត្យប្រព័ន្ធប្រតិបត្តិការ មុនពេលការតភ្ជាប់ផ្លូវរូងក្រោមដី SSL
- ការត្រួតពិនិត្យម៉ាស៊ីន MAC ក្នុងមួយវិបផតថល។
- ជម្រើសសម្អាតឃ្លាំងសម្ងាត់ មុនពេលបញ្ចប់វគ្គ SSL VPN
- ម៉ាស៊ីនភ្ញៀវ L2TP និងរបៀបម៉ាស៊ីនមេ L2TP លើ IPSEC និង GRE លើ IPSEC
- View និងគ្រប់គ្រងការតភ្ជាប់ IPSEC និង SSL VPN
- PnPVPN
ភាពអាចរកបានខ្ពស់។
- ចំណុចប្រទាក់ចង្វាក់បេះដូងលែងត្រូវការតទៅទៀតជាមួយ IPv6 រួចរាល់
- របៀបសកម្ម/សកម្មជាមួយការគាំទ្រ Hillstone Virtual Redundancy Protocol (HSVRP) និងមុខងារសកម្ម/អកម្ម
- ការធ្វើសមកាលកម្មសម័យដាច់ដោយឡែក
- ចំណុចប្រទាក់គ្រប់គ្រងដែលបានបម្រុងទុក HA
- អ្នកបរាជ័យ៖
- ការត្រួតពិនិត្យច្រក មូលដ្ឋាន និងតំណពីចម្ងាយ
- ការបរាជ័យដោយរដ្ឋ
- ការបរាជ័យទីពីរ
- ការជូនដំណឹងអំពីការបរាជ័យ
- ជម្រើសដាក់ឱ្យប្រើប្រាស់៖
- HA ជាមួយនឹងការប្រមូលផ្តុំតំណភ្ជាប់
- សំណាញ់ពេញ HA
- បែកខ្ញែកតាមភូមិសាស្ត្រ HA
ការឌិគ្រីប SSL
- ការកំណត់អត្តសញ្ញាណកម្មវិធីសម្រាប់ចរាចរណ៍ដែលបានអ៊ិនគ្រីប SSL
- ការអនុញ្ញាត IPS សម្រាប់ចរាចរណ៍ដែលបានអ៊ិនគ្រីប SSL
- ការអនុញ្ញាត AV សម្រាប់ចរាចរណ៍ដែលបានអ៊ិនគ្រីប SSL
- URL តម្រងសម្រាប់ចរាចរដែលបានអ៊ិនគ្រីប SSL
- បញ្ជីសចរាចរណ៍ដែលបានអ៊ិនគ្រីប SSL
- របៀបបិទប្រូកស៊ី SSL
- ប្រូកស៊ី SSL គាំទ្របញ្ជីស IP និងបញ្ជីសដែលបានកំណត់ជាមុន
- ប្រូកស៊ី SSL គាំទ្រការប្រើប្រាស់សម័យឡើងវិញ
- គាំទ្រការភ្ជាប់ម៉ាស៊ីនមេ AD/LDAP តាមរយៈការអ៊ិនគ្រីប SSL
- គាំទ្រ TLS v1.2, TLS v1.3
- គាំទ្រការកំណត់អត្តសញ្ញាណកម្មវិធី, DLP, IPS sandbox, AV សម្រាប់ចរាចរណ៍ដែលបានឌិគ្រីបប្រូកស៊ី SSL នៃ SMTPS/POP3S/IMAPS
អត្តសញ្ញាណអ្នកប្រើប្រាស់ និងឧបករណ៍
- មូលដ្ឋានទិន្នន័យអ្នកប្រើប្រាស់ក្នុងស្រុក
- ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ពីចម្ងាយ៖ TACACS+, LDAP, Radius, សកម្ម
- ការចុះហត្ថលេខាតែមួយដង៖ Windows AD
- ការផ្ទៀងផ្ទាត់កត្តា 2៖ ការគាំទ្រភាគីទី 3 ម៉ាស៊ីនមេនិមិត្តសញ្ញារួមបញ្ចូលគ្នាជាមួយរូបវន្ត និងសារ SMS
- គោលការណ៍ផ្អែកលើអ្នកប្រើប្រាស់ និងឧបករណ៍
- ការធ្វើសមកាលកម្មក្រុមអ្នកប្រើប្រាស់ដោយផ្អែកលើ AD និង LDAP
- ការគាំទ្រសម្រាប់ 802.1X, SSO Proxy
- Webការកែតម្រូវទំព័រការផ្ទៀងផ្ទាត់
- ការផ្ទៀងផ្ទាត់ផ្អែកលើចំណុចប្រទាក់
- ADSSO គ្មានភ្នាក់ងារ (AD Polling)
- ប្រើការធ្វើសមកាលកម្មការផ្ទៀងផ្ទាត់ដោយផ្អែកលើ SSO-monitor
- គាំទ្រការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ដែលមានមូលដ្ឋានលើ MAC
រដ្ឋបាល
- ការចូលប្រើការគ្រប់គ្រង៖ HTTP/HTTPS, SSH, telnet, console
- ការគ្រប់គ្រងកណ្តាល៖ អ្នកគ្រប់គ្រងសន្តិសុខ Hillstone (HSM), web APIs សេវាកម្ម
- ការរួមបញ្ចូលប្រព័ន្ធ៖ SNMP, syslog, ភាពជាដៃគូសម្ព័ន្ធ
- ការដាក់ពង្រាយយ៉ាងឆាប់រហ័ស៖ ការដំឡើងដោយស្វ័យប្រវត្តិ USB ការប្រតិបត្តិស្គ្រីបក្នុងមូលដ្ឋាន និងពីចម្ងាយ
- ស្ថានភាពផ្ទាំងគ្រប់គ្រងពេលវេលាពិតថាមវន្ត និងធាតុក្រាហ្វិកត្រួតពិនិត្យការហ្វឹកហាត់
- ភាសាគាំទ្រ៖ ភាសាអង់គ្លេស
- គាំទ្រទិន្នន័យអ្នកប្រើប្រាស់របស់ AWS
- ការផ្ទៀងផ្ទាត់អ្នកគ្រប់គ្រង៖ ថតសកម្ម និង LDAP
កំណត់ហេតុ និងរបាយការណ៍
- គ្រឿងបរិក្ខារសម្រាប់កត់ត្រា៖ អង្គចងចាំ និងកន្លែងផ្ទុកក្នុងមូលដ្ឋាន (ប្រសិនបើមាន) ម៉ាស៊ីនមេ syslog ច្រើន និងវេទិកា Hillstone Security Audit (HSA) ច្រើន
- ការកត់ត្រាដែលបានអ៊ិនគ្រីប និងភាពត្រឹមត្រូវនៃកំណត់ហេតុជាមួយនឹងការផ្ទុកឡើងកំណត់ហេតុជាក្រុមដែលបានកំណត់ពេល HSA
- ការកត់ត្រាដែលអាចទុកចិត្តបានដោយប្រើជម្រើស TCP (RFC 3195)
- កំណត់ហេតុចរាចរណ៍លម្អិត៖ បញ្ជូនបន្ត វគ្គដែលបំពាន ចរាចរណ៍ក្នុងតំបន់ កញ្ចប់ព័ត៌មានមិនត្រឹមត្រូវ។ URL ល។
- កំណត់ហេតុព្រឹត្តិការណ៍ដ៏ទូលំទូលាយ៖ សវនកម្មប្រព័ន្ធ និងសកម្មភាពរដ្ឋបាល ការកំណត់ផ្លូវ និងបណ្តាញ VPN ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ ព្រឹត្តិការណ៍ទាក់ទងនឹងវ៉ាយហ្វាយ
- ជម្រើសដំណោះស្រាយឈ្មោះច្រក IP និងសេវាកម្ម
- ជម្រើសទម្រង់កំណត់ហេតុចរាចរណ៍សង្ខេប
- របាយការណ៍ដែលបានកំណត់ជាមុនចំនួនបី៖ របាយការណ៍សុវត្ថិភាព លំហូរ និងបណ្តាញ
- របាយការណ៍កំណត់ដោយអ្នកប្រើប្រាស់
- របាយការណ៍អាចត្រូវបាននាំចេញជា PDF, Word និង HTML តាមរយៈអ៊ីម៉ែល និង FTP
ស្ថិតិនិងការត្រួតពិនិត្យ
- កម្មវិធី, URLស្ថិតិ និងការត្រួតពិនិត្យព្រឹត្តិការណ៍គំរាមកំហែង
- ស្ថិតិចរាចរណ៍ និងការវិភាគពេលវេលាជាក់ស្តែង
- ព័ត៌មានប្រព័ន្ធដូចជា សម័យដំណាលគ្នា CPU អង្គចងចាំ និងសីតុណ្ហភាព
- ស្ថិតិនិងការត្រួតពិនិត្យចរាចរណ៍ iQOS ការត្រួតពិនិត្យស្ថានភាពតំណ
- គាំទ្រការប្រមូលព័ត៌មានចរាចរណ៍ និងការបញ្ជូនបន្តតាមរយៈ Netflow (v9.0)
Zero Trust Network Access (ZTNA)
- គាំទ្រការចូលប្រើរបស់អ្នកប្រើចុងក្រោយជាមួយនឹងគោលការណ៍ Zero-Trust
- គាំទ្រគោលការណ៍ ZTNA
- ZTNA tags គាំទ្រពាក្យសម្ងាត់គណនី និងស្ថានភាពស្ថានីយ
- គាំទ្រការកំណត់រចនាសម្ព័ន្ធគោលការណ៍ Zero-Trust ដោយផ្អែកលើ ZTNA tags និងធនធានកម្មវិធី
- គាំទ្រការគ្រប់គ្រងធនធានកម្មវិធី
- គាំទ្រការកែតម្រូវថាមវន្តនៃការអនុញ្ញាតនៅក្នុងគោលការណ៍នៅពេលដែលស្ថានភាពបញ្ចប់ការផ្លាស់ប្តូរ
- គាំទ្រការបោះពុម្ពកម្មវិធី និងការបង្ហាញកម្មវិធីដែលមានការអនុញ្ញាតដល់អ្នកប្រើប្រាស់ចុងក្រោយ
- គាំទ្រការផ្ទៀងផ្ទាត់កញ្ចប់តែមួយ (SPA)
- គាំទ្រការគ្រប់គ្រងការអនុញ្ញាតកម្រិតឈ្មោះដែន
- គាំទ្រការជ្រើសរើសដោយស្វ័យប្រវត្តិនៃច្រកផ្លូវល្អបំផុត
- គាំទ្រការផ្លាស់ប្តូរដោយរលូនពី SSL VPN បច្ចុប្បន្នទៅដំណោះស្រាយ ZTNA
ការគ្រប់គ្រងអាជ្ញាប័ណ្ណ
- ការធ្វើឱ្យសកម្ម/ការបិទអាជ្ញាប័ណ្ណដោយស្វ័យប្រវត្តិ
- អ្នកប្រើប្រាស់ពពកសាធារណៈ ឬឯកជនដែលមានអ៊ីនធឺណិត
- ចលនាអាជ្ញាប័ណ្ណជាមួយឧបករណ៍
- ការគាំទ្រប្រូកស៊ីទៅម៉ាស៊ីនមេ LMS
ពពកView
- ការត្រួតពិនិត្យសុវត្ថិភាពផ្អែកលើពពក
- ការចូលប្រើ 24/7 ពី web ឬកម្មវិធីទូរស័ព្ទ
- ស្ថានភាពឧបករណ៍ ការត្រួតពិនិត្យចរាចរណ៍ និងការគំរាមកំហែង
- ការរក្សាកំណត់ហេតុ និងការរាយការណ៍ផ្អែកលើពពក
REST API
- ចូល ការត្រួតពិនិត្យឧបករណ៍
- សៀវភៅអាសយដ្ឋាន សៀវភៅសេវាកម្ម សៀវភៅពាក្យសុំ
- គោលការណ៍កម្មវិធី គោលការណ៍ AV គោលការណ៍ IPS DNAT/SNAT គោលការណ៍សុវត្ថិភាព
- ការកំណត់រចនាសម្ព័ន្ធ៖ ការកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់, ការកំណត់រចនាសម្ព័ន្ធផ្លូវ, ការកំណត់តំបន់
និម្មិត
- Hypervisor៖ KVM, VMware ESXi, Xen, AMI (AWS), Hyper-V
- ពពកសាធារណៈ៖ AWS, Azure, AliCloud ជាដើម។
- វេទិកាគ្រប់គ្រងពពក៖ Openstack Liberty និងកំណែខាងលើ កំណែ VMware vCenter 5.5 និងខ្ពស់ជាងនេះ។ល។
- វេទិកាមុខងារបណ្តាញស៊េរីអារេ AVX
IPv6
- ការគ្រប់គ្រងលើ IPv6, ការកត់ត្រា IPv6 និង HA និង HA peermode, របៀបភ្លោះ AA និង AP
- ផ្លូវរូងក្រោមដី IPv6៖ DNS64/NAT64, IPv6 ISATAP, IPv6 GRE, IPv6 លើ IPv4 GRE, 6RD
- ការនាំផ្លូវ IPv6 រួមទាំងផ្លូវឋិតិវន្ត ការកំណត់ផ្លូវគោលនយោបាយ ISIS RIPng OSPFv3 និង BGP4+
- ការគាំទ្រ IPv6 នៅលើ LLB
- IPS, ការកំណត់អត្តសញ្ញាណកម្មវិធី, URL តម្រង, កំចាត់មេរោគ, ការគ្រប់គ្រងការចូលប្រើ, ការការពារការវាយប្រហារ ND, iQoS, SSL VPN
- IPv6 Radius និង sso-radius គាំទ្រ
- IPv6 ត្រូវបានគាំទ្រនៅក្នុងបញ្ជីសឈ្មោះ Active Directory
- ការគាំទ្រ IPv6 លើ ALGs ខាងក្រោម៖ TFTP, FTP, RSH, HTTP, SIP, SQLNETv2, RTSP, MSRPC, SUNRPC
- តាមដានការរកឃើញអាសយដ្ឋាន
- IPv6 DNS, DNS64 VSYS
- ការបែងចែកធនធានប្រព័ន្ធទៅឱ្យគ្នា។
VSYS
- ស៊ីភីយូនិម្មិត
- VSYS ដែលមិនមែនជា root គាំទ្រ firewall, IPsec VPN, SSL VPN, IPS, URL តម្រង, ការត្រួតពិនិត្យកម្មវិធី, កេរ្តិ៍ឈ្មោះ IP, QoS
- ការត្រួតពិនិត្យ VSYS និងស្ថិតិ, ការត្រួតពិនិត្យកម្មវិធី, កេរ្តិ៍ឈ្មោះ IP, AV, QoS
ZTNA
- គាំទ្រការចូលប្រើរបស់អ្នកប្រើចុងក្រោយជាមួយនឹងគោលការណ៍ Zero-Trust
- ZTNA tags គាំទ្រពាក្យសម្ងាត់គណនី និងស្ថានភាពស្ថានីយ
- គាំទ្រការកំណត់រចនាសម្ព័ន្ធគោលការណ៍ Zero-Trust ដោយផ្អែកលើ ZTNA tags និងធនធានកម្មវិធី ជាមួយនឹងការការពារសុវត្ថិភាពជាជម្រើស និងសុវត្ថិភាពទិន្នន័យ
- គាំទ្រការគ្រប់គ្រងធនធានកម្មវិធី
- គាំទ្រការកំណត់រចនាសម្ព័ន្ធធនធានកម្មវិធីដោយផ្អែកលើឈ្មោះដែន
- គាំទ្រការកែតម្រូវថាមវន្តនៃការអនុញ្ញាតនៅក្នុងគោលការណ៍នៅពេលដែលស្ថានភាពបញ្ចប់ការផ្លាស់ប្តូរ
- គាំទ្រការបោះពុម្ពកម្មវិធី និងការបង្ហាញកម្មវិធីដែលមានការអនុញ្ញាតដល់អ្នកប្រើប្រាស់ចុងក្រោយនៅលើវិបផតថល ZTNA
- គាំទ្រការផ្ទៀងផ្ទាត់កញ្ចប់តែមួយ (SPA)
- គាំទ្រការគ្រប់គ្រងការអនុញ្ញាតកម្រិតឈ្មោះដែន
- គាំទ្រការជ្រើសរើសដោយស្វ័យប្រវត្តិនៃច្រកផ្លូវល្អបំផុត
- គាំទ្រការផ្លាស់ប្តូរដោយរលូនពី SSL VPN បច្ចុប្បន្នទៅដំណោះស្រាយ ZTNA
- គាំទ្រប្រព័ន្ធប្រតិបត្តិការរួមមាន iOS, Android, Microsoft Windows, MacOS និង Linux
- គាំទ្រការគ្រប់គ្រង ZTNA កណ្តាលដោយ HSM រួមទាំងការផ្ទុកទិន្នន័យត្រួតពិនិត្យ និងស្ថិតិ និងទទួលយកការកំណត់ដែលបានផ្តល់ឱ្យ
លក្ខណៈបច្ចេកទេស
ស្នូល (នាទី) | 2 | 2 | 4 | 8 |
អង្គចងចាំ (នាទី) | 2 ជីកាបៃ | 4 ជីកាបៃ | 8 ជីកាបៃ | 16 ជីកាបៃ |
ទំហំផ្ទុក (អប្បបរមា) | 4 ជីកាបៃ | 4 ជីកាបៃ | 4 ជីកាបៃ | 4 ជីកាបៃ |
ចំណុចប្រទាក់បណ្តាញ | 10 | 10 | 10 | 10 |
ជញ្ជាំងភ្លើងឆ្លងកាត់ (vNIC/SR-IOV) | 2 Gbps / 10 Gbps | 4 Gbps / 20 Gbps | 8 Gbps / 30 Gbps | 10 Gbps / 80 Gbps |
IPS ឆ្លងកាត់ (vNIC/SR-IOV) | 1 Gbps / 3 Gbps | 2 Gbps / 5 Gbps | 4 Gbps / 7 Gbps | 6 Gbps / 14 Gbps |
AV ឆ្លងកាត់ (vNIC/SR-IOV) | 800 Mbps / 1 Gbps | 1.6 Gbps / 2 Gbps | 3.2 Gbps / 4 Gbps | 6 Gbps / 10 Gbps |
IMIX ឆ្លងកាត់ (vNIC/SR-IOV) | 550 Mbps / 1.6 Gbps | 1.3 Gbps / 2.1 Gbps | 1.3 Gbps / 2.6 Gbps | 1.6 Gbps / 3.2 Gbps |
NGFW ឆ្លងកាត់ (vNIC/SR-IOV) | 700 Mbps / 1.5 Gbps | 1.4 Gbps / 2.5 Gbps | 2.8 Gbps / 3.5 Gbps | 4.2 Gbps / 7 Gbps |
ការការពារការគំរាមកំហែង (vNIC/SR-IOV) | 400 Mbps / 500 Mbps | 800 Mbps / 1 Gbps | 1.6 Gbps / 2 Gbps | 3 Gbps / 7 Gbps |
IPsec VPN ឆ្លងកាត់ (vNIC/SR-IOV) | 200 Mbps / 400 Mbps | 400 Mbps / 800 Mbps | 800 Mbps / 2 Gbps | 3 Gbps / 5 Gbps |
វគ្គថ្មី / ទីពីរ(vNIC/SR-IOV) | ៣៥០/២៤០០ | ៣៥០/២៤០០ | ៣៥០/២៤០០ | ៣៥០/២៤០០ |
វគ្គស្របគ្នាអតិបរមា | 100,000 | 500,000 | ១៦,៧ លាន | ១៦,៧ លាន |
ផ្លូវរូងក្រោមដី IPSec VPN (អតិបរមា) | 100 | 500 | 10,000 | 20,000 |
អ្នកប្រើប្រាស់ SSL VPN (អតិបរមា) | 100 | 500 | 2,000 | 4,000 |
ចំណាំ៖
ការអនុវត្តខាងលើត្រូវបានគេសង្កេតឃើញដោយប្រើម៉ាស៊ីនមេ Dell R720 (Intel(R) Xeon(R) CPU E5-2680 v2 @ 2.70 GHz, អង្គចងចាំ 64GB, ចំណុចប្រទាក់ 4 x 10 GE), VMXnet3 ក្រោមបរិយាកាស VMware ។ SR-IOV ត្រូវបានគេសង្កេតឃើញនៅក្រោម KVM ។
លើកលែងតែមានការបញ្ជាក់ផ្សេងពីនេះ ដំណើរការ សមត្ថភាព និងមុខងារទាំងអស់គឺផ្អែកលើ StoneOS5.5R9។ លទ្ធផលអាចប្រែប្រួលដោយផ្អែកលើកំណែ StoneOS® និងការដាក់ឱ្យប្រើប្រាស់។
www.HillstoneNet.com
© 2023 Hillstone Networks រក្សាសិទ្ធិគ្រប់យ៉ាង។
Version: EX-08.01-CloudEdge-5.5R10-0123-EN-01
ឯកសារ/ធនធាន
![]() |
Hillstone NETWORKS CloudEdge Virtual Next Generation Firewall [pdf] សៀវភៅណែនាំរបស់ម្ចាស់ CloudEdge, Virtual Next Generation Firewall, CloudEdge Virtual Next Generation Firewall, Next Generation Firewall, Firewall |