JUNIPER SRX650

La passerelle de services SRX650 est un routeur sécurisé prenant en charge un pare-feu d'un débit maximal de 7,0 Gb/s par seconde, un VPN IPSec d'un débit maximal de 1,5 Gb/s et un IPS d'un débit maximal de 900 Mb/s. Parmi les fonctions de sécurité supplémentaires figure la fonction UTM (Unified Threat Management, gestion des menaces unifiée), constituée des éléments suivants : IPS, antispam, antivirus et filtrage Web. Lauréate du prix Best of Interop dans la catégorie Infrastructure au salon Interop de Las Vegas en 2009, la passerelle de services SRX650 est idéale pour la sécurisation d'un site d'entreprise distribuée d'envergure régionale.

 

 

 

 

Spécifications techniques

Performances du pare-feu (max.)
7 Gbit/s
 
 
Performance IPS (NSS 4.2.1)
900 Mb/s
 
 
Performances VPN AES256+SHA-1 / 3DES+SHA-1
1,5 Gbit/s
 
 
Nombre maximal de sessions simultanées :
512 k (2 Go DRAM)
 
 
Nouvelles sessions/seconde (constant, TCP, 3voies)
30 000
 
 
Nombre max. de stratégies de sécurité
8 192
 
 
Nombre max. d'utilisateurs pris en charge
Illimité
 
 
Nombre max. d'emplacements disponibles pour les contrôleurs d'E/S 
S/O
 
 
Ports E/S fixes
4 x 10/100/1 000 BASE-T
 
 
Prise en charge du pont 3G CX111
Oui
 
 
Prise en charge d'un emplacement pour carte Express Card 3G interne
S/O
 
 
Options d'interface WAN / LAN
  • Deux ports T1/E1
  • Quatre ports T1/E1
  • 16 x 1 10/100/1000 cuivre (PoE en option)
  • 24 ports 1 10/100/1000 cuivre sans 4SFP (PoE en option)
  • 2 x 10 GbE SFP+ / 10 GbE Base-T en cuivre

 

Prise en charge de la haute disponibilité
Oui
 
 
Services AppSecure
S/O
 
 
Dimensions et alimentation
  • Dimensions (L x H x P) : 44,4 x 8,8 x 46,2 cm (17,5" x 3,5" x 18,2")
  • Poids: Châssis: 11,3 kg, aucun module d'interface, 1 bloc d'alimentation
  • Alimentation (AC): 100 à 240 VAC, simple 250 W ou double 250 W
  • Consommation électrique maximale: 247 W redondant ou 494 W non redondant
  • Consommation électrique moyenne: 122 W

 

Pare-feu
  • Détection des attaques réseau : Oui
  • Protection DoS et DDoS : Oui
  • Réassemblage TCP pour la protection des paquets fragmentés : Oui
  • Réduction des attaques en force : Oui
  • Protection contre les cookies SYN : Oui
  • Mystification IP par zone : Oui
  • Protection contre les paquets malformés : Oui

 

Système de prévention des intrusions
  • Signatures de protocole dynamiques : Oui
  • Mécanismes de détection des attaques : signatures dynamiques, détection des anomalies de protocole (couverture « Zero-day »), identification des applications
  • Mécanismes de réponse aux attaques : abandon de la connexion, fermeture de la connexion, journalisation des paquets des sessions, résumé des sessions, e-mail, session personnalisée
  • Mécanismes de notification des attaques : Syslog structuré
  • Protection contre les vers: Oui
  • Installation simplifiée via des polices recommandées: Oui
  • Protection contre les vers : Oui
  • Installation simplifiée via des stratégies recommandées : Oui
  • Protection contre les chevaux de Troie : Oui
  • Protection contre les logiciels espions/logiciels publicitaires/enregistreurs de frappe : Oui
  • Protection contre les autres logiciels malveillants : Oui
  • Protection contre la prolifération des attaques depuis les systèmes infectés : Oui
  • Protection contre les reconnaissances : Oui
  • Détection des attaques dans les requêtes et les réponses : Oui
  •  
  • Attaques conjuguées — combinaison des signatures dynamiques et des anomalies de protocole : Oui
  • Création de signatures d'attaque personnalisées : Oui
  • Accès aux contextes pour la personnalisation : + de 500
  • Modification d'attaques (gamme de ports, autre) : Oui
  • Signatures des flux : Oui
  • Seuils des protocoles : Oui
  • Signatures de protocole dynamiques : Oui
  • Nombre approximatif d'attaques couvertes : + de 5 500
  • Descriptions détaillées des menaces et informations de résolution et sur les correctifs : Oui
  • Création et mise en application de stratégies d'utilisation adéquate des applications : Oui
  • Suivi et rapports sur les attaquants et les cibles : Oui
  • Modes de déploiement : En ligne

 

Documentation