JUNIPER SRX220

La passerelle de services SRX220 est un routeur sécurisé prenant en charge un pare-feu d'un débit maximal de 950 Mb/s par seconde, un VPN IPSec d'un débit maximal de 100 Mb/s et un IPS d'un débit maximal de 100 Mb/s. Parmi les fonctions de sécurité supplémentaires figure la fonction UTM (Unified Threat Management, gestion des menaces unifiée), constituée des éléments suivants : IPS, antispam, antivirus et filtrage Web. La passerelle de services SRX220 est conçue pour la sécurisation des sites locaux de petites et moyennes entreprises distribuées.

 

 

 

 

Spécifications techniques

Performances du pare-feu (max.)
950 Mb/s
 
 
Performances IPS (NSS 4.2.1)
100 Mb/s
 
 
Performances VPN AES256+SHA-1 / 3DES+SHA-1
100 Mb/s
 
 
Nombre maximal de sessions simultanées
96 K (1 Go de DRAM)
 
 
Nouvelles sessions/seconde (constant, TCP, 3voies)
2 500
 
 
Nombre max. de stratégies de sécurité
2 048
 
 
Nombre max. d'utilisateurs pris en charge
Illimité
 
 
Nombre max. d'emplacements disponibles pour les contrôleurs d'E/S
S/O
 
 
Ports E/S fixes
8 x 10/100/1000 BASE-T
 
 
Prise en charge du pont 3G CX111
Oui
 
 
Prise en charge d'un emplacement pour carte Express Card 3G interne
S/O
 
 
Options d'interface WAN / LAN
  • T1/E1
  • ADSL2 Annexe A
  • ADSL2 Annexe B
  • G.SHDSL
  • VDSL2
  • Modem câble DOCSIS 3.0
  • SFP*
  • Série synchrone

 

Services AppSecure
S/O
 
 
Pare-feu
  • Détection des attaques réseau : Oui
  • Protection DoS et DDoS : Oui
  • Réassemblage TCP pour la protection des paquets fragmentés : Oui
  • Réduction des attaques en force : Oui
  • Protection contre les cookies SYN : Oui
  • Mystification IP par zone : Oui
  • Protection contre les paquets malformés : Oui

 

Système de prévention des intrusions
  • Signatures de protocole dynamiques : Oui
  • Mécanismes de détection des attaques : signatures dynamiques, détection des anomalies de protocole (couverture « Zero-day »), identification des applications
  • Mécanismes de réponse aux attaques : abandon de la connexion, fermeture de la connexion, journalisation des paquets des sessions, résumé des sessions, e-mail, session personnalisée
  • Mécanismes de notification des attaques : Syslog structuré
  • Protection contre les vers : Oui
  • Installation simplifiée via des stratégies recommandées : Oui
  • Protection contre les chevaux de Troie : Oui
  • Protection contre les logiciels espions/logiciels publicitaires/enregistreurs de frappe : Oui
  • Protection contre les autres logiciels malveillants : Oui
  • Protection contre la prolifération des attaques depuis les systèmes infectés : Oui
  • Protection contre les reconnaissances : Oui
  • Détection des attaques dans les requêtes et les réponses : Oui
  • Attaques conjuguées — combinaison des signatures dynamiques et des anomalies de protocole : Oui
  • Création de signatures d'attaque personnalisées : Oui
  • Accès aux contextes pour la personnalisation : + de 500
  • Modification d'attaques (gamme de ports, autre) : Oui
  • Signatures des flux : Oui
  • Seuils des protocoles : Oui
  • Signatures de protocole dynamiques : Oui
  • Nombre approximatif d'attaques couvertes : + de 6 000
  • Descriptions détaillées des menaces et informations de résolution et sur les correctifs : Oui
  • Création et mise en application de stratégies d'utilisation adéquate des applications : Oui
  • Suivi et rapports sur les attaquants et les cibles : Oui
  • Modes de déploiement : En ligne

 

Dimensions et alimentation
  • Dimensions (L x H x P) : 36,3 x 4,4 x 18,1 cm (14,3" x 1,73" x 7,1")
  • Poids : Châssis : 1,56 kg (3,43 lb) non PoE, sans module d'interface
  • Alimentation (CA) : 100 à 240 V CA, 60 W (non PoE) / 200 W (PoE)
  • Consommation électrique maximale : 120 W
  • Consommation électrique moyenne : 28 W (avec mémoire étendue)

 

Documentation