JUNIPER SRX1400

La passerelle de services SRX1400 prend en charge un pare-feu d'un débit maximal de 10 Gb/s, un pare-feu et un IPS d'un débit maximal de 2 Gb/s ou un VPN IPsec d'un débit maximal de 2 Gb/s et jusqu'à 45 000 nouvelles connexions à la seconde. Le modèle SRX1400 est une plateforme de qualité professionnelle conçue pour la sécurité des centres de données de taille petite à moyenne. Elle est également conçue pour des environnements réseau 10 GbE d'entreprises et de fournisseurs de services nécessitant des fonctionnalités consolidées, des performances inégalées et l'intégration de services.

 

 

 

 

Spécifications techniques

Performances du pare-feu (max.)
10 Gbit/s
 
 
Performances IPS (NSS 4.2.1)
2 Gbit/s
 
 
Performances VPN AES256+SHA-1 / 3DES+SHA-1
2 Gbit/s
 
 
Nombre maximal de sessions simultanées
0,5 million
 
 
Nouvelles sessions/seconde (constant, TCP, 3 voies)
45000
 
 
Nombre max. de stratégies de sécurité
40000
 
 
Nombre max. d'utilisateurs pris en charge
Illimité
 
 
Nombre max. d'emplacements disponibles pour les contrôleurs d'E/S
1 emplacement en façade
 
 
Ports E/S fixes
  • Système de base GE
    6 10/100/1000 RJ45 + 4 1000Base-X SFP + 2 1000Base-X SFP partagé en tant que contrôle de données ou de mise en cluster
  • Système de base XGE
    3 10GBase-X SFP plus + 6 10/100/1000 RJ45 + 1 1000Base-X SFP + 2 1000Base-X SFP partagés en tant que contrôle de données ou de mise en cluster

 

Prise en charge d'un pont 3G CX111
S/O
 
 
Prise en charge d'un emplacement pour carte Express Card 3G interne
S/O
 
 
Options d'interface LAN
  • 16 x 10/100/1000 RJ45
  • 16 x 1000Base-X SFP
  • 2 x 10GBase-X XFP

 

Prise en charge de la haute disponibilité
  • Active/Passive, Active/Active
  • Cluster de châssis à faible impact
  • Groupes d'agrégation d'interface sur le cluster de châssis

 

Services AppSecure
  • Identification des applications : oui
  • Protection contre le déni de service des applications (AppDoS) : oui
  • AppTrack (suivi des applications) : oui

 

Dimensions et alimentation
  • Dimensions (L x H x P : 44,5 x 13,3 x 35,05 cm (17,5" x 5,25" x 13,8")
  • Poids : Châssis de base : 13,3 kg (29,3 lb) Châssis entièrement configuré : 19,3 kg (42,5 lb)
  • Alimentation (CA) : 100 à 127 Vca, 60 Hz, 13,0 A
  • Alimentation (CC) : -40 à -72 Vcc
  • Consommation électrique maximale : 1 100 W (alimentation CA), 1 050 W (alimentation cc)
  • Redondance de l'alimentation : 1 + 1

 

Pare-feu
  • Détection des attaques réseau : Oui
  • Protection DoS et DDoS : Oui
  • Réassemblage TCP pour la protection contre la fragmentation des paquets : Oui
  • Réduction des attaques en force : Oui
  • Protection contre les cookies SYN : Oui
  • Mystification IP par zone : Oui
  • Protection contre les paquets malformés : Oui
  • Inspection dynamique GPRS : Oui

 

Système de prévention des intrusions
  • Signatures de protocole dynamiques : Oui
  • Mécanismes de détection des attaques : signatures dynamiques, détection des anomalies de protocole (couverture « Zero-day »), identification des applications
  • Mécanismes de réponse des attaques : abandon et fermeture de la connexion, journalisation des paquets par session, résumé des sessions, e-mail, session personnalisée
  • Mécanismes de notification des attaques : syslog structuré
  • Protection contre les vers : Oui
  • Inspection du trafic crypté SSL : Oui
  • Installation simplifiée via des stratégies recommandées : Oui
  • Protection contre les chevaux de Troie : Oui
  • Protection contre les logiciels espions/logiciels publicitaires/enregistreurs de frappe : Oui
  • Protection contre les autres logiciels malveillants : Oui
  • Protection contre la prolifération des attaques depuis les systèmes infectés : Oui
  • Protection contre les reconnaissances : Oui
  • Détection des attaques dans les requêtes et les réponses : Oui
  • Attaques conjuguées — combinaison des signatures dynamiques et des anomalies de protocole : Oui
  • Création de signatures d'attaque personnalisées : Oui
  • Accès aux contextes pour la personnalisation : 500+
  • Modification d'attaques (plage de ports, autre) : Oui
  • Signatures des flux : Oui
  • Seuils des protocoles : Oui
  • Signatures de protocole dynamiques : Oui
  • Nombre approximatif d'attaques couvertes : 6 000+
  • Descriptions détaillées des menaces et informations de résolution et sur les correctifs : Oui
  • Création et mise en application de stratégies d'utilisation adéquate des applications : Oui
  • Suivi et rapports sur les attaquants et les cibles : Oui
  • Modes de déploiement : En ligne ou TAP
 

Documentation