Nur online erhältlich

Check Point Appliance 620

Neuer Artikel

Checkpoint 620-Appliance

Es eignet sich für kleine und mittlere Unternehmen, wird mit ähnlichen Geräten gruppiert werden.

Dient, 20 Stationen Netzwerk mit nur der klingen aktive Basis (FW) und 10 Workstations mit alle klingen (NGTP)

Spezifikationen Hier

Erhältlich in mehreren Lösungen, ADSL und Wi-Fi Optionen

Mehr Infos

6000000 Artikel

Sammeln Sie mit dem Kauf dieses Artikels bis zu 41 Treuepunkte. Ihr Warenkorb hat insgesamt 41 Treuepunkte die umgewandelt werden können in einen Gutschein im Wert von 4,10 €.


522,00 €

Auf meine Wunschliste

Mehr Infos

In der Vollversion hat front USB-Port wo Sie ein USB-HSDPA/HSUPA anhängen können, weil Sie eine backup-Verbindungslinie und ausdrückliche PCI-Steckplatz ein anderes hinten, xDSL, ADSL, wo ein externes Modem herstellen, Wireless-Antennen, 2 WAN Eingang, einer DMZ (nutzbar als 2 WAN), ein Switch 8 Gigabit LAN-Ports, power und zurückgesetzt.

Softwareebene ist über ein Webinterface in Registerkarten unterteilt, in eine sehr einfache und intuitiv überschaubar, nähern wir uns die verschiedenen möglichen Formen:

1) Netzwerk/Wan-Netzwerken mit hoher Verfügbarkeit oder Load-balancing oder sogar durch einen privilegierten Zugang oder ein anderes Netzwerk

2) drahtloser Zugriff mit dedizierten oder Hot Spots (Verwaltung der Benutzer und Kennwörter mit Zugang vom Netz, typisch für öffentliche Plätze)

3) oder kein Routing zwischen den verschiedenen lokalen Netzwerken

4) Firewall Regeln von Wan zu jedem lokalen Netzwerk und von jeder lokalen Netzwerk im Wan

5) kann jede Art von Protokoll, die im Vergleich zu jede Art von Inhalt (Navigation, e-Mail etc.) zu filtern oder Filtern aber noch melden Sie sich in sich selbst oder auf ein externes Laufwerk, was, das alles passiert

6) Site2Site oder VPN Software integriert die Firewall (VPN-Client, Mobile Client, SSL, L2TP) können verarbeitet werden.

7) kann eine Band zu nehmen oder Bandbreite (Traffic Shaping oder QoS) zu bestimmten IP-Adresse oder bestimmte Protokolle begrenzen

8) hat bestimmte Klinge für Spam-Management und Viren, die behandelt und gesperrt oder verarbeitet und weitergeleitet werden können

5 andere Artikel in der gleichen Kategorie: