Firewalls

Páginas: 9 (2140 palabras) Publicado: 15 de septiembre de 2014
I – Listado y descripción de firewalls.
1. Identifique y liste 10 firewalls que existen en el Mercado, puede ser a nivel de hogar o empresarial.
a. Check Point 12600
b. FortiGate 3600C
c. Juniper SRX3600
d. Palo Alto PA 5020
e. Stonesoft 3202
f. WatchGuard XTM 2050
g. Cisco ASA
h. SonicWALL NSA 240
i. Barracuda
j. NetGear
2. Haga una descripción general (al menos un párrafo) de cadauno de ellos.
a. Check Point 12600
Tiene un rendimiento de alta seguridad en el programa (software) y tienen escalabilidad. Este equipo de “Firewall” es de una plataforma “datacenter-grade”, el cual ofrece la redundancia avanzada y de modularidad. En adicional tiene 2 “onboard” de 1 Gigabit “copper” en el puerto Ethernet, tiene disponible 3 ranuras de expansión que puede ser usado paraconfigurar una variedad de opciones en la red, como 1 Gigabit “copper” en el puerto Ethernet, 1 fibrea Gigabit Ethernet y 10 conexiones de fibra Gigabit Ethernet. La configuración por “default” del firewall incluye 8 puertos de Gigabit “copper” Ethernet y 1 Gigabit Ethernet de tarjeta de expansión de 4 puertos de “copper”. Tiene un total de 26 puertos de Ethernet 1 Gigabit o 12 puertos Ethernet de 10Gigabit.

b. FortiGate 3600C
10 Gb E de próxima generación con la mejor en clase, precio y “performance”. Alta densidad de puerto que proporciona la máxima flexibilidad y escalabilidad. El control de aplicaciones junto a la aplicación de políticas que son basadas en la identidad, proporciona la protección completa de contenidos. Las opciones de autenticación son fuertes para el cumplimiento de laspolíticas. Tiene una plataforma certificada en IPv6.

c. Juniper SRX3600
Tiene una plataforma de seguridad de próxima generación que se basa ​​en una arquitectura que ofrece una excelente protección, rendimiento, escalabilidad, disponibilidad, y la integración de servicios de seguridad. Ha sido creado para requisitos particulares para la escalabilidad de procesamiento flexible de E / Sescalabilidad y la integración de servicios, además de que excede los requisitos de seguridad de consolidación y los servicios del centro de datos de agregación. Este modelo es accionado por el sistema operativo Junos, la misma plataforma de sistema operativo líder en la industria que mantiene las redes más grandes del mundo disponibles, manejables, y seguro para el centro de datos.
d. Palo Alto PA 5020Tiene un rendimiento con la función App-ID de 5 Gbps. Capacidad de prevención contra amenazas de 2Gbps. Rendimiento de VPN IPSec de 2 Gbps. Número máximo de sesiones de 1.000.000. Número de sesiones nuevas por segundo de 120.000. Interfaces de túnel/túneles de VPN IPSec de 2.000. Usuarios simultáneos GlobalProtect (SSL VPN) de 5.000. Sesiones de descifrado SSL de 15.000. Certificado para SSLentrante de 100. Routers virtuales de 20. Sistema virtuales (base/máx.) 10/20. Zonas de seguridad de 80. Número máximo de políticas de 10.000.

e. Stonesoft 3202
Este equipo es un motor de seguridad versátil y modular diseñado para satisfacer los requisitos de rendimiento y escalabilidad de los centros de datos de alta gama y grandes sitios centrales de la red. Se puede utilizar como un Firewall /VPN (capa 3) para tener un enrutamiento seguro, NAT, y fines de puerta de enlace IPSec VPN. Puede ser utilizado en el papel de IPS (capa 2) en una implementación de IDS o un despliegue en línea IPS, o como capa 2 Firewall. Todas estas funciones se encuentran disponibles por medio de una imagen de software unificado y se adapta al cambiar la configuración. Además ofrece un alto rendimiento concapacidades de clustering únicas para un máximo de 16 nodos. Esto proporciona velocidades muy altas IPsec VPN, así el alto rendimiento y la inspección de aplicaciones donde sea necesario.

f. WatchGuard XTM 2050
En este equipo de firewall, una de sus funciones es asegurar el tráfico en Internet corporativa contra hackers, malware, ataques a la red, los intentos de intrusión, robo de datos entre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • firewalls
  • Los Firewalls
  • Linux Firewalls
  • Hackers Y Firewalls
  • Firewalls
  • Firewalls
  • Firewalls
  • Firewalls

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS