Сравнение Fortinet FortiGate 60F vs Fortinet FortiGate 60E
Добавить в сравнение | ||
|---|---|---|
| Fortinet FortiGate 60F | Fortinet FortiGate 60E | |
от 403 410 тг. | от 401 045 тг. | |
Есть аналогичная модель, которая дополнительно оснащается встроенным SSD накопителем Fortinet FortiGate 61F | Также есть модель с поддержкой PoE+ на 8 портах: Fortinet FortiGate 60E-POE и модель оснащенная Wi-Fi модулем с поддержкой стандарта Wi-Fi 5 (ac): Fortinet FortiWiFi 60E | |
| Тип | Firewall | Firewall |
| Форм-фактор | настольный | настольный |
Порты | ||
| Подключение | Ethernet 3G/4G-модем (USB) | Ethernet 3G/4G-модем (USB) |
| Gigabit Ethernet | 10 шт | 10 шт |
| Из них выделенных WAN | 2 шт | 2 шт |
| Из них выделенных LAN | 8 шт | 8 шт |
| Кол-во USB-портов | 1 шт | 1 шт |
| Консольный порт | ||
Функции и возможности | ||
| Управление | SSH Telnet Web-интерфейс SNMP | SSH Telnet Web-интерфейс SNMP |
| Базовые возможности | DHCP-сервер балансировка нагрузки резервирование канала перенаправление портов поддержка VPN DDNS | DHCP-сервер балансировка нагрузки резервирование канала перенаправление портов поддержка VPN DDNS |
Безопасность | ||
| Безопасность | фильтрация MAC-адресов защита от DoS-атак фильтрация web-содержимого антивирус антиспам DMZ | фильтрация MAC-адресов защита от DoS-атак фильтрация web-содержимого антивирус антиспам DMZ |
| Производительность Firewall | 10000 Мбит/с | 3072 Мбит/с |
| Предотвращение вторжений | 1400 Мбит/с | 400 Мбит/с |
| Производительность VPN | 6500 Мбит/с | 2096 Мбит/с |
| VPN туннелей | 500 | 500 |
Общее | ||
| Блок питания | внешний | внешний |
| Рабочая температура | 0 °C ~ +40 °C | 0 °C ~ +40 °C |
| Габариты (ШхГхВ) | 216x160x39 мм | 216x160x38 мм |
| Вес | 1010 г | 900 г |
| Дата добавления на E-Katalog | апрель 2020 | апрель 2020 |
Сравниваем Fortinet FortiGate 60F и FortiGate 60E
Возможно, вас заинтересует
Мои сравнения
Fortinet FortiGate 60F часто сравнивают
Глоссарий
Производительность Firewall
Производительность устройства типа Firewall (см. «Тип») в режиме предотвращения вторжений.
Защита от вторжений осуществляется по тому же принципу, что и общая обработка трафика межсетевым экраном — за счет проверки принимаемых и передаваемых данных. Однако принципы фильтрации несколько отличаются: Firewall отсекает определенные виды трафика, не позволяя им поступать на сетевые устройства, тогда как защита от вторжений пропускает весь трафик, однако проверяет его на предмет подозрительной активности. Действия при обнаружении такой активности могут быть разными: в одних моделях защита лишь уведомляет администратора об атаке, в других — самостоятельно принимает ответные меры. В любом случае детальная проверка трафика более ресурсоемка, чем работа файрволла в обычном режиме, из-за чего производительность в режиме предотвращения вторжений неизбежно ниже, чем общая производительность Firewall.
Отметим, что данный параметр указывается для оптимальных условий — в частности, для тех видов трафика, которые не требуют большого количества ресурсов для проверки. Так что реальная пропускная способность файрволла будет неизбежно ниже заявленной, и при выборе по этому показателю стоит брать определенный запас — хотя бы в 10 – 15 %.
Защита от вторжений осуществляется по тому же принципу, что и общая обработка трафика межсетевым экраном — за счет проверки принимаемых и передаваемых данных. Однако принципы фильтрации несколько отличаются: Firewall отсекает определенные виды трафика, не позволяя им поступать на сетевые устройства, тогда как защита от вторжений пропускает весь трафик, однако проверяет его на предмет подозрительной активности. Действия при обнаружении такой активности могут быть разными: в одних моделях защита лишь уведомляет администратора об атаке, в других — самостоятельно принимает ответные меры. В любом случае детальная проверка трафика более ресурсоемка, чем работа файрволла в обычном режиме, из-за чего производительность в режиме предотвращения вторжений неизбежно ниже, чем общая производительность Firewall.
Отметим, что данный параметр указывается для оптимальных условий — в частности, для тех видов трафика, которые не требуют большого количества ресурсов для проверки. Так что реальная пропускная способность файрволла будет неизбежно ниже заявленной, и при выборе по этому показателю стоит брать определенный запас — хотя бы в 10 – 15 %.
Предотвращение вторжений
Производительность устройства типа Firewall (см. «Тип») в режиме предотвращения вторжений.
Защита от вторжений осуществляется по тому же принципу, что и общая обработка трафика межсетевым экраном — за счет проверки принимаемых и передаваемых данных. Однако принципы фильтрации несколько отличаются: Firewall отсекает определенные виды трафика, не позволяя им поступать на сетевые устройства, тогда как защита от вторжений пропускает весь трафик, однако проверяет его на предмет подозрительной активности. Действия при обнаружении такой активности могут быть разными: в одних моделях защита лишь уведомляет администратора об атаке, в других — самостоятельно принимает ответные меры. В любом случае детальная проверка трафика требует больше ресурсов, чем работа файрволла в обычном режиме, из-за чего производительность в режиме предотвращения вторжений неизбежно ниже, чем общая производительность Firewall.
Отметим, что данный параметр указывается для оптимальных условий — в частности, для тех видов трафика, которые не требуют большого количества ресурсов для проверки. Так что реальная пропускная способность файрволла будет неизбежно ниже заявленной, и при выборе по этому показателю стоит брать определенный запас — хотя бы в 10 – 15 %.
Защита от вторжений осуществляется по тому же принципу, что и общая обработка трафика межсетевым экраном — за счет проверки принимаемых и передаваемых данных. Однако принципы фильтрации несколько отличаются: Firewall отсекает определенные виды трафика, не позволяя им поступать на сетевые устройства, тогда как защита от вторжений пропускает весь трафик, однако проверяет его на предмет подозрительной активности. Действия при обнаружении такой активности могут быть разными: в одних моделях защита лишь уведомляет администратора об атаке, в других — самостоятельно принимает ответные меры. В любом случае детальная проверка трафика требует больше ресурсов, чем работа файрволла в обычном режиме, из-за чего производительность в режиме предотвращения вторжений неизбежно ниже, чем общая производительность Firewall.
Отметим, что данный параметр указывается для оптимальных условий — в частности, для тех видов трафика, которые не требуют большого количества ресурсов для проверки. Так что реальная пропускная способность файрволла будет неизбежно ниже заявленной, и при выборе по этому показателю стоит брать определенный запас — хотя бы в 10 – 15 %.
Производительность VPN
Производительность устройства типа Firewall (см. «Тип») при работе в режиме VPN — а именно при построении виртуальной частной сети с использованием файрволла в роли VPN-сервера. Указывается по максимальному объему трафика, который устройство при таком подключении способно обработать за секунду.
Подробнее о VPN в целом см. «Базовые возможности». Здесь же отметим, что в таком формате работы Firewall должен дополнительно шифровать передаваемый трафик и расшифровывать принимаемый, что создает дополнительную нагрузку на устройство. Поэтому пропускная способность в режиме VPN неизбежно меньше общей производительности Firewall (см. выше). Выбирать же по данному показателю стоит с определенным запасом — хотя бы в 10 – 15 %; это даст дополнительную гарантию на случай нештатных нагрузок.
Что касается конкретных цифр, то пропускная способность VPN до 1 Гбит/с считается относительно небольшой, более 1 Гбит/с — высокой.
Подробнее о VPN в целом см. «Базовые возможности». Здесь же отметим, что в таком формате работы Firewall должен дополнительно шифровать передаваемый трафик и расшифровывать принимаемый, что создает дополнительную нагрузку на устройство. Поэтому пропускная способность в режиме VPN неизбежно меньше общей производительности Firewall (см. выше). Выбирать же по данному показателю стоит с определенным запасом — хотя бы в 10 – 15 %; это даст дополнительную гарантию на случай нештатных нагрузок.
Что касается конкретных цифр, то пропускная способность VPN до 1 Гбит/с считается относительно небольшой, более 1 Гбит/с — высокой.


