SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki Distributed Denial of Service (rozproszona odmowa usługi, DDoS) wciąż pozostają największym zagrożeniem dla bezpieczeństwa teleinformatycznego i ewoluują w różnych kierunkach, tak aby jak najlepiej spełniać swoje zadanie, którym jest wyłączanie najważniejszych usług sieciowych. Jeszcze nigdy żaden problem nie rozwijał się tak dynamicznie i nie miał takiego zasięgu, nie będąc jednocześnie zależnym od jednej technologii. Istnieje praktycznie nieskończona liczba narzędzi pozwalających haktywistom i cyberterrorystom na blokowanie dostępu do wybranej sieci. Celami bardziej zaawansowanych ataków DDoS są usługi w warstwie 7. aplikacji, dzięki czemu zagrożenia te mogą być znacznie mniej zauważalne, a przez to praktycznie niewykrywalne przy zastosowaniu tradycyjnych metod zapobiegania atakom. Do skutecznej walki z tego typu atakami konieczne jest równie dynamiczne narzędzie o adekwatnych możliwościach. W oferowanych przez firmę Fortinet urządzeniach FortiDDoS zabezpieczających przed atakami DDoS zastosowano behawioralne metody wykrywania ataków oraz procesory w 100% oparte na układach ASIC, co zapewnia najbardziej zaawansowane i najszybsze na rynku metody zwalczania ataków DDoS. Inne i skuteczniejsze podejście do łagodzenia skutków ataków DDoS Fortinet to jedyna firma, która w swoich produktach zabezpieczających przed atakami DDoS stosuje rozwiązania w 100% oparte na układach ASIC. W ten sposób eliminowane są koszty i zagrożenia związane z korzystaniem z systemów opartych na procesorach ogólnego zastosowania lub systemów hybrydowych CPU/ASIC. Procesory FortiASIC-TP2 umożliwiają zarówno wykrywanie ataków DDoS, jak i eliminowanie ich skutków. Procesory FortiASIC-TP2 obsługują ruch na warstwach 3., 4. i 7., dzięki czemu ataki są wykrywane i zwalczane szybciej, pozwalając osiągnąć najkrótszy w branży czas reakcji. W urządzeniu FortiDDoS zastosowano heurystyczne i behawioralne metody identyfikacji zagrożeń, podczas gdy pozostali dostawcy rozwiązań zabezpieczających przed atakami DDoS opierają się głównie na sygnaturach. Urządzenie FortiDDoS nie korzysta z predefiniowanych sygnatur ataków, ale konstruuje wzorzec normalnego działania, a następnie porównuje z nim aktualny ruch. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami DDoS Sprzętowa ochrona przed atakami DDoS na warstwy 3., 4. i 7., zapewniająca szybką identyfikację ataków i minimalizację ich skutków. Zapobieganie atakom DDoS dzięki behawioralnym metodom ochrony, eliminującym jednocześnie konieczność użycia sygnatur. Dwukierunkowe zabezpieczenia przed atakami DDoS przy przepustowościach do 24 Gb/s w trybie full duplex. Rozbudowana jednoprzelotowa architektura równoległa monitoruje jednocześnie setki tysięcy parametrów, zapewniając pełne zabezpieczenie warstw 3., 4. i 7. przed atakami DDoS przy użyciu jednego urządzenia. Poniżej 50 mikrosekund najkrótszy czas reakcji wśród wszystkich dostępnych na rynku rozwiązań. Ciągła ocena zagrożenia minimalizująca ryzyko fałszywych alarmów. Zaawansowana łączność (do 16x GE lub 20x 10 GE). Większość modeli ma funkcję bypass. Łatwość wdrożenia i zarządzania dzięki intuicyjnemu graficznemu interfejsowi użytkownika oraz rozbudowanym narzędziom do raportowania i analiz. Wsparcie FortiCare na całym świecie w trybie 24x7 Usługi zabezpieczające FortiGuard 1 www.fortinet.com support.fortinet.com www.fortiguard.com
GŁÓWNE CECHY W przypadku ataku urządzenie FortiDDoS identyfikuje go jako anomalię i niezwłocznie podejmuje działania zapobiegawcze. Urządzenie nie musi czekać na aktualizację bazy sygnatur, dzięki czemu użytkownicy uzyskują ochronę przed znanymi atakami oraz atakami, które dopiero ujrzały światło dzienne. Nasze rozwiązanie to także odmienny sposób eliminowania skutków ataków. Inne systemy zabezpieczające przed atakami DDoS blokują 100% ruchu do momentu ustania zagrożenia. Jeśli jakieś zdarzenie zostanie omyłkowo zaklasyfikowane jako atak i wywoła fałszywy alarm, cały ruch jest blokowany i konieczna jest interwencja operatora. Urządzenie FortiDDoS stosuje bardziej dopracowane podejście: monitoruje normalny ruch i na podstawie systemu reputacji i kar ocenia poszczególne adresy IP i dzieli je na dobre oraz te, które sprawiają problemy. Urządzenie FortiDDoS blokuje niebezpieczne adresy IP, a następnie ponownie ocenia atak w okresach zdefiniowanych przez użytkownika (domyślnie co 15 sekund). Jeśli dany adres IP pozostaje zagrożeniem w każdym z takich okresów, punktacja karna dla jego reputacji wzrośnie, a po przekroczeniu progu punktów zdefiniowanego przez użytkownika trafia on na czarną listę. Łatwa konfiguracja i zarządzanie Urządzenie jest gotowe do działania zaraz po wyjęciu z pudełka. Jest ono również wyposażone w zautomatyzowane narzędzia służące do uczenia się, tworzące wzorzec normalnego ruchu aplikacji. Niezależnie od tego, czy użytkownik korzysta z domyślnych, czy z wyuczonych progów, urządzenie FortiDDoS automatycznie chroni go przed atakami DDoS, oszczędzając obsłudze wielu godzin spędzonych na konfigurowaniu, dostosowywaniu profili, analizowaniu raportów lub czekaniu na aktualizację sygnatur. Rozbudowane raporty i pulpity nawigacyjne zapewniają narzędzia niezbędne do analizowania informacji o zagrożeniach i atakach na usługi. Raporty można generować w miarę potrzeb lub zaplanować ich regularne sporządzanie. Pulpity nawigacyjne umożliwiają wyświetlanie i analizowanie tendencji związanych z atakami w jednym, przyjaznym dla użytkownika oknie. Niezależnie od tego, czy wystarczą ogólne raporty dotyczące stanu, czy konieczne są szczegółowe analizy ataków, urządzenie FortiDDoS zapewnia dostęp do pełnych informacji na temat ataków na poszczególne usługi i reakcji na konkretne zdarzenia w zadanym okresie. Elastyczne mechanizmy obronne Urządzenie FortiDDoS chroni przed wszelkimi atakami DDoS, w tym atakami wolumetrycznymi, atakami na warstwę 7. (warstwę aplikacji) i atakami SSL/HTTPS. Chroni sieć zarówno przed od dawna znanymi, jak i najnowszymi atakami na warstwę aplikacji. Ataki wolumetryczne to historycznie pierwsze ataki typu DDoS. Nadal pozostają one istotnym zagrożeniem. Usługodawcy internetowi są zazwyczaj w stanie przeciwdziałać większości zagrożeń tego typu, jednak coraz częściej służą one jedynie maskowaniu bardziej zaawansowanych ataków na warstwę aplikacji. Najprostszą metodą walki z tego typu problemami jest zablokowanie całego ruchu do ustania ataku. System reputacji adresów IP zastosowany w urządzeniu FortiDDoS zapewnia komunikację w ramach dobrego ruchu, a reaguje na adresy IP będące źródłem problemu. Dzięki temu sieć jest odpowiednio chroniona, a jednocześnie ryzyko zablokowania ruchu pochodzącego od legalnych użytkowników w wyniku fałszywego alarmu jest minimalne. Ataki na warstwę 7. to najszybciej rozwijający się rodzaj ataków DDoS. Mają one na celu wykorzystanie luk w usługach i wyczerpanie ich zasobów, co prowadzi do ich blokowania. Tego rodzaju ataki występują zazwyczaj w osłonie ataków wolumetrycznych, ale mogą też zachodzić samodzielnie. W związku z tym, że wymagają one znacznie mniejszej przepustowości do zablokowania usługi, są trudniejsze do wykrycia i są regularnie przepuszczane przez usługodawców internetowych bezpośrednio do sieci użytkownika. Wszystkie ataki na warstwę 7., niezależnie od tego, czy są przeprowadzane na małą, czy wielką skalę, wywołują na poziomie aplikacji zmiany, które zostają wykryte przez urządzenie FortiDDoS dzięki analizie behawioralnej, co w efekcie umożliwia eliminowanie skutków ataku. Ataki oparte na SSL wykorzystują szyfrowanie SSL, aby ukryć zawartość pakietów będących częścią ataku. Ponadto zastosowane metody szyfrowania często zostawiają mniej wolnych zasobów, które atak musi wyczerpać. Większość rozwiązań opartych na sygnaturach wymaga rozszyfrowania ruchu przed porównaniem go ze znanymi profilami ataków. Systemy behawioralne, takie jak FortiDDoS, wykrywają te ataki bez rozszyfrowywania ruchu, ponieważ wywołują one zmiany w charakterystyce ruchu. Zmiany te mogą następnie zostać porównane z normalnym zachowaniem i szacunkami dostępnych zasobów. Gdy okazuje się, że dane zasoby są zagrożone, urządzenie FortiDDoS wdraża ochronę i reaguje na atak. Najważniejsze funkcje i korzyści Wykrywanie oparte w 100% na metodach behawioralnych W pełni sprzętowe zabezpieczenia przed atakami DDoS Ciągła ewaluacja ataku Odporność na przeciążenia Zautomatyzowany proces nauki Ochrona przed atakami różnego rodzaju Rozbudowane raportowanie Urządzenie FortiDDoS nie korzysta z plików sygnatur, które należy aktualizować, dodając informacje o najnowszych zagrożeniach, więc zawsze chroni przed znanymi i najnowszymi atakami. Procesor FortiASIC-TP2 zapewnia najlepszą w branży dwukierunkową ochronę i eliminowanie skutków ataków DDoS na warstwy 3., 4. i 7. Minimalizacja występowania fałszywych alarmów dzięki nieustannej ewaluacji ataku, co zapewnia brak zakłóceń w dobrym ruchu. Przepustowość do 24 Gb/s w trybie full duplex sprawia, że urządzenie FortiDDoS jest w dużej mierze odporne na wolumetryczne ataki DDoS. Po wprowadzeniu konfiguracji minimalnej urządzenie FortiDDoS automatycznie konstruuje profil zachowań normalnego ruchu i zasobów, co pozwala zaoszczędzić czas i zasoby informatyczne konieczne do zarządzania systemem. Dzięki zdolności rozpoznawania zachowań urządzenie FortiDDoS pozwala na wykrywanie wszystkich rodzajów ataków DDoS: od prostych ataków wolumetrycznych po zaawansowane ataki na warstwę 7., w tym również ataki z wykorzystaniem szyfrowania SSL bez konieczności rozszyfrowywania ruchu. Szczegółowe informacje na temat sieci i warstw protokołów dostępne są w raportach generowanych w czasie rzeczywistym oraz na podstawie zdarzeń historycznych. 2 www.fortinet.com
Funkcje Technologia inspekcji pakietów Predykcyjna analiza behawioralna Analiza heurystyczna Szczegółowa, dogłębna inspekcja pakietów Ciągłe, adaptacyjne ograniczanie tempa Monitorowanie stanowe określonych wektorów ataków Wielostopniowa weryfikacja Filtrowanie dynamiczne Aktywna weryfikacja Wykrywanie anomalii Analizowanie protokołów Ograniczanie tempa Biała lista, czarna lista, nieśledzone podsieci Wykrywanie anomalii stanu Filtrowanie ataków ukrytych Zapobieganie skanowaniu metodą dark address Śledzenie źródła Weryfikacja legalnych adresów IP (zapobieganie podszywaniu się) Zabezpieczenia przez atakami typu flood Pliki cookie SYN i ACK, retransmisja pakietów SYN Ograniczanie połączeń Agresywne starzenie Weryfikacja legalnych adresów IP Ograniczanie tempa transmisji ze źródła Śledzenie źródła Szczegółowe ograniczanie tempa Ochrona przez atakami typu flood warstwa 3. Ataki typu Protocol Flood Ataki typu Fragment Flood Ataki typu Source Flood Ataki typu Destination Flood Skanowanie metodą dark address Zbyt duża liczba pakietów TCP SYN, ACK, FIN, RST na zasób docelowy Geolokalizacyjna polityka kontroli dostępu (ACP) Ochrona przez atakami typu flood warstwa 4. Porty TCP (wszystkie) Porty UDP (wszystkie) Typy/kody ICMP (wszystkie) Ataki typu Connection Flood Ataki typu SYN, ACK, RST, FIN Flood Zbyt duża liczba pakietów SYN na przypadająca na zasób źródłowy lub docelowy Zbyt duża liczba nawiązanych połączeń na Ataki typu Zombie Flood Zbyt duża liczba połączeń na zasób źródłowy Zbyt duża liczba połączeń na zasób docelowy Ataki typu flood z naruszeniem stanu TCP Ochrona przez atakami typu flood warstwa 7. Ataki typu Opcode Flood Ataki typu HTTP URL, GET, HEAD, OPTIONS, TRACE, POST, PUT, DELETE, CONNECT Flood Ataki typu User Agent Flood Ataki typu Referrer Flood Ataki typu Cookie Flood Ataki typu Host Flood Dostęp poprzez powiązane adresy URL Obowiązkowe parametry nagłówków HTTP Sekwencyjny dostęp HTTP Liczba zaproszeń SIP na zasób źródłowy Liczba rejestracji SIP na zasób źródłowy Liczba równoczesnych zaproszeń SIP na zasób źródłowy Analiza reputacji IP Dynamiczna analiza reputacji IP Automatyczne aktualizacje bazy danych reputacji IP Zarządzanie Graficzny interfejs użytkownika do zarządzania SSL Interfejs wiersza polecenia Interfejs API RESTful Ochrona behawioralna Liczba pakietów/zasób źródłowy na Liczba pakietów SYN na Liczba nawiązanych połączeń na Liczba pakietów SYN/zasób źródłowy na Liczba połączeń na Liczba równoczesnych połączeń na Liczba równoczesnych połączeń/zasób docelowy Liczba pakietów/port na Liczba pofragmentowanych pakietów na Liczba pakietów protokołu na Liczba tych samych adresów URL na Liczba tych samych agentów użytkownika/hostów/stron odsyłających/ plików cookie na Liczba tych samych agentów użytkownika, hostów, plików cookie, stron odsyłających na Kontrole zapobiegające podszywaniu się pod nadawcę Analizy heurystyczne powiązanych adresów URL Raporty statystyczne Najważniejsze ataki Najważniejsi atakujący Najważniejsze atakowane podsieci Najważniejsze atakowane protokoły Najważniejsze atakowane porty TCP Najważniejsze atakowane porty UDP Najważniejsze atakowane typy/kody ICMP Najważniejsze atakowane adresy URL Najważniejsze atakowane hosty HTTP Najważniejsze atakowane strony odsyłające HTTP Najważniejsze atakowane pliki cookie HTTP Najważniejsze atakowane agenty użytkownika HTTP Scentralizowane raportowanie o zdarzeniach SNMP Poczta e-mail/pager Interfejs API RESTful Obsługa narzędzi MRTG, Cacti Dzienniki kontroli i dostępu Dziennik inspekcji logowania Dziennik inspekcji konfiguracji 3
Funkcje Pulpit nawigacyjny wyświetlający stan urządzenia i poszczególne zdarzenia Statystyki portów: Monitorowanie pakietów Zagregowane informacje o pominiętych pakietach 4 www.fortinet.com
Dane techniczne FORTIDDOS 200B FORTIDDOS 400B FORTIDDOS 800B FORTIDDOS 1000B FORTIDDOS 2000B Dane sprzętowe Interfejsy LAN GE (miedź), wbudowany bypass 4 8 8 Interfejsy WAN GE (miedź), wbudowany bypass 4 8 8 Interfejsy LAN SFP GE 4 8 8 Interfejsy WAN SFP GE 4 8 8 Interfejsy LAN SFP+ 10 GE / SFP GE 8 8 Interfejsy WAN SFP+ 10 GE / SFP GE 8 8 Interfejsy LAN LC (850 nm, 10 GE), wbudowany bypass 2 Interfejsy WAN LC (850 nm, 10 GE), wbudowany 2 bypass Pamięć 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD Wysokość urządzenia Urządzenie 1U Urządzenie 1U Urządzenie 1U Urządzenie 2U Urządzenie 2U Zasilanie Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Podwójne z możliwością wymiany w trakcie pracy Podwójne z możliwością wymiany w trakcie pracy Parametry wydajnościowe Przepustowość (full duplex) (Gb/s) 2 4 8 12 24 Liczba jednoczesnych połączeń (w mln) 1 1 2 3 6 Liczba jednoczesnych adresów źródłowych (w mln) 1 1 2 3 6 Ustanawianie/zakańczanie sesji (w tys./s) 100 100 200 300 600 Opóźnienie (µs) <50 <50 <50 <50 <50 Czas reakcji na atak DDoS (s) <2 <2 <2 <2 <2 Parametry pracy Napięcie zasilania Zużycie energii (średnie) 156 W 156 W 174 W 253 W 311 W Zużycie energii (maksymalne) 260 W 260 W 285 W 422 W 575 W Maksymalny prąd 110 V/5,29 A, 120 V/2,2 A 110 V/5,29 A, 120 V/2,2 A 110 V/5,29 A, 120 V/2,2 A 110 V/10,0A, 120 V/5,0A 110 V/10,0A, 120 V/5,0A Odprowadzanie ciepła 887 BTU/godz. 887 BTU/godz. 972 BTU/godz. 1 440 BTU/godz. 1 962 BTU/godz. Temperatura robocza 0 40 C (32 104 F) 0 40 C (32 104 F) 0 40 C (32 104 F) 0 40 C (32 104 F) 0 40 C (32 104 F) Temperatura przechowywania -25-70 C (-13-158 F) -25-70 C (-13-158 F) -25-70 C (-13-158 F) -25-70 C (-13-158 F) -25-70 C (-13-158 F) Wilgotność Zgodność Certyfikacje bezpieczeństwa Wymiary Wysokość x głębokość x długość (cale) 1,77 x 17 x 16,32 1,77 x 17 x 16,32 1,77 x 17 x 16,32 3,5 x 17,24 x 22,05 3,5 x 17,24 x 22,05 Wysokość x głębokość x długość (mm) 45 x 432 x 414,5 45 x 432 x 414,5 45 x 432 x 414,5 88 x 438 x 560 88 x 438 x 560 Masa 7,8 kg (17,2 funtów) 7,8 kg (17,2 funtów) 7,8 kg (17,2 funtów) 16,2 kg (36,0 funtów) 16,2 kg (36,0 funtów) FortiDDoS 200B FortiDDoS 400B FortiDDoS 800B FortiDDoS 1000B FortiDDoS 2000B 5
Informacje dotyczące zamawiania Produkt Jednostka magazynowa Opis FortiDDoS 200B FDD-200B Urządzenie zabezpieczające przed atakami DDoS 4 pary portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 4 pary gniazd GE RJ45 z zabezpieczeniem bypass, 4 pary gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 2 Gb/s. FC-10-02H00-140-02-DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 200B FC-10-02H00-311-02-DD Umowa FortiCare 8x5 FC-10-02H00-247-02-DD Umowa FortiCare 24x7 FortiDDoS 400B FDD-400B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 8 par gniazd GE RJ45 z zabezpieczeniem bypass, 8 par gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 4 Gb/s. FC-10-04H00-140-02-DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 400B FC-10-04H00-311-02-DD Umowa FortiCare 8x5 FC-10-04H00-247-02-DD Umowa FortiCare 24x7 FortiDDoS 800B FDD-800B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 8 par gniazd GE RJ45 z zabezpieczeniem bypass, 8 par gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 8 Gb/s. FC-10-08H00-140-02-DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 800B FC-10-08H00-311-02-DD Umowa FortiCare 8x5 FC-10-08H00-247-02-DD Umowa FortiCare 24x7 FortiDDoS 1000B FDD-1000B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń przed atakami DDoS 10 GE SFP+ (możliwość obsłużenia również portów GE SFP), 2 porty zarządzania GE RJ45, dwa zasilacze (prąd zmienny). W tym dysk SSD o pojemności 480 GB i 2 porty 10 GE SR SFP+. Przepustowość do 12 Gb/s w trybie full duplex. FC-10-01K00-140-02-DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 1000B FC-10-01K00-311-02-DD Umowa FortiCare 8x5 FC-10-01K00-247-02-DD Umowa FortiCare 24x7 FortiDDoS 2000B FDD-2000B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń przed atakami DDoS 10 GE SFP+ (możliwość obsłużenia również portów GE SFP), 2 pary portów 10 GE LC z optyczną funkcją bypass, 2 porty zarządzania GE RJ45, dwa zasilacze (prąd zmienny). W tym dysk SSD o pojemności 480 GB i 2 porty 10 GE SR SFP+. Przepustowość do 24 Gb/s w trybie full duplex. FC-10-02K00-140-02-DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 2000B FC-10-02K00-311-02-DD Umowa FortiCare 8x5 FC-10-02K00-247-02-DD Umowa FortiCare 24x7 Urządzenia nadawczo-odbiorcze zgodne z urządzeniami FortiDDoS Urządzenia nadawczo-odbiorcze FG-TRAN-LX FortiDDoS FG-TRAN-GC FG-TRAN-SX FG-TRAN-SFP+SR FG-TRAN-SFP+LR SP-CABLE-ADASFP+ Moduł nadawczo-odbiorczy 1 GE SFP LX do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 1 GE SFP RJ45 do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 1 GE SFP SX do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 10 GE SFP+ krótkiego zasięgu do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Moduł nadawczo-odbiorczy 10 GE SFP+ dalekiego zasięgu do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Przewód przyłączeniowy 10 GE SFP+ active direct, 10 m (32,8 stopy) do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Zgodne światłowodowe układy bypass FortiBridge 2001F FBG-2001F Światłowodowy awaryjny układ bypass 1 G do jednego segmentu sieciowego. 2 gniazda 1 G SR SFP. FortiBridge 2002F FBG-2002F Światłowodowy awaryjny układ bypass 1 G do dwóch segmentów sieciowych. 4 gniazda 1 G SR SFP. FortiBridge 2002X FBG-2002X Światłowodowy awaryjny układ bypass 10 G do dwóch segmentów sieciowych. 4 gniazda 10 G SR SFP+s. Akcesoria opcjonalne Zewnętrzny zasilacz dodatkowy (prąd zmienny) FRPS-100 Zewnętrzny dodatkowy zasilacz (prąd zmienny), który może zasilić do 4 jednostek: FG-300C, FG-310B, FS-348B i FS-448B. Do 2 jednostek: FG-200B, FG-200D, FG-240D i FG-300D, FG-500D, FDD-200B, FDD-400B i FDD-800B. Brak obsługi w przypadku: FG-200D-POE/240D-POE www.fortinet.com Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska ŚWIATOWA SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1 408 235 7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: +33 4 8987 0510 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P. 01219 Del. Alvaro Obregón México D.F. Tel.: 011 52 (55) 5524 8480 Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.