FW5000
High-End Security Firewall
- Hexa-Core CPU
- 8x 10/100/1000 Mbit/s
- 1 IPM-Port (IPMI 2.0)
- 16 GB ECC DDR4 RAM
- 240 GB SSD
- 2x USB 3.1 Gen1, 2x USB 3.1 Gen2
- 1x VGA
- 2x 400 Watt redundantes Hot Swap Netzteil
High-End Sicherheit und Leistung in einem kompakten 1HE-Design: Die FW5000 Firewall steht für erstklassigen Schutz und zuverlässige Performance in Ihrem Netzwerk. Mit einer leistungsstarken Hexa-Core CPU, 16 GB ECC DDR4 RAM und einer großzügigen 240 GB SSD gewährleistet diese Firewall eine schnelle und effiziente Datenverarbeitung, ohne Kompromisse bei der Sicherheit einzugehen.
Der Funktionsumfang der FW5000 umfasst High-End-Funktionen wie Forward Caching Proxy, Traffic Shaping, Intrusion Detection und die einfache Einrichtung von OpenVPN-Clients.
Die vielseitige Konnektivität der FW5000 wird durch 2x USB 3.1 Gen1 und 2x USB 3.1 Gen2 Ports sowie einem IPMI-Port ergänzt. Dies ermöglicht eine flexible Integration in Ihr bestehendes Netzwerksystem und erleichtert die Konfiguration und Verwaltung der Firewall.
Die Firewall wurde speziell entwickelt, um Ihr Netzwerk effektiv vor unerwünschten Zugriffen, Viren, Malware und anderen potenziellen Bedrohungen zu schützen. Mit ihrer benutzerfreundlichen Oberfläche und der robusten Hardware ist die FW5000 die ideale Lösung für Unternehmen und Organisationen, die Wert auf höchste Sicherheitsstandards und Zuverlässigkeit legen. Egal, ob in kleinen Unternehmen, mittelständischen Betrieben oder großen Organisationen – die FW5000 bietet eine skalierbare und leistungsstarke Sicherheitslösung für jede Anforderung.
Werfen Sie einen Blick auf einige unserer Highlights, aber denken Sie daran, dass die Firewall viel mehr Funktionen bietet, als wir hier darstellen können.
✓ QoS ✓ 2FA ✓ OpenVPN ✓ IPSec ✓ CARP ✓ Captive Portal ✓ Proxy ✓ Webfilter ✓ IDPS ✓ Netflow ✓ und mehr!
Produkt Highlights
Stateful Firewall
Eine Stateful Firewall ist eine Firewall, die den Status von Netzwerkverbindungen (wie TCP-Streams, UDP Kommunikation), die über sie laufen, verfolgt. Das System bietet die Möglichkeit, Firewall-Regeln nach Kategorien zu gruppieren, eine optimale Funktion für anspruchsvollere Netzwerk-Setups.
Dashboard
Die moderne Benutzeroberfläche bietet eine intuitive Benutzererfahrung mit integrierter Hilfe und schneller Navigation über das Suchfeld. Das Dashboard der Firewall ermöglicht eine schnelle Statusüberprüfung und unterstützt eine mehrspaltige Drag-and-Drop-Funktionalität.
Captive Portal
Das Captive Portal ermöglicht es Ihnen, eine Authentifizierung zu erzwingen oder eine Weiterleitung zu einer Click-Through-Seite für den Netzwerkzugang. Dies wird häufig in Hotspot-Netzwerken verwendet, ist aber auch in Unternehmensnetzwerken weit verbreitet, um eine zusätzliche Sicherheitsebene für den drahtlosen Internetzugang zu schaffen. Das System bietet die meisten Unternehmensfunktionen, einschließlich Radius- und Voucher-Unterstützung.
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung, auch bekannt als 2FA oder 2-Step Verification, ist eine Authentifizierungsmethode, die zwei Komponenten erfordert wie z.B. einen Pin/Passwort + ein Token. Die Firewall bietet volle Unterstützung für die Zwei-Faktor Authentifizierung (2FA) im gesamten System unter Verwendung von TOTP wie z. B. dem Google Authenticator.
Traffic Shaper
Das Traffic Shaping der Firewall ist sehr flexibel und basiert auf Pipes, Warteschlangen und entsprechenden Regeln. Die Pipes definieren die erlaubte Bandbreite; die Queues können verwendet werden, um eine Gewichtung innerhalb der Pipe festzulegen und schließlich werden die Regeln verwendet, um das Shaping auf einen bestimmten Paketfluss anzuwenden. Die Shaping-Regeln werden unabhängig von den Firewall-Regeln und anderen Einstellungen gehandhabt.
Caching Proxy
Der enthaltene Caching Proxy ist voll funktionsfähig und beinhaltet kategorienbasierte Webfilterung, umfangreiche Access Control Lists und kann im transparenten Modus laufen. Der Proxy kann mit dem Traffic Shaper kombiniert werden, um die Benutzerfreundlichkeit zu erhöhen. Die Integration mit den meisten professionellen Anti-Virus-Lösungen ist über die ICAP-Schnittstelle möglich.
- Prozessor
Leistungsfähiger Hexa-Core Prozessor - Arbeitsspeicher
16 GB ECC DDR4 RAM - Systemspeicher
240 GB SSD (Solid State Disk) - Ethernet-Ports
8x 10/100/1000 Mbit/s - IPMI-Port
1x (dedizierte NIC, IPMI 2.0) - USB Ports
2x USB 3.0 Typ A, 1x USB-C 3.2 Typ C - Sonstige Anschlüsse
1x VGA - TPM2.0 (Trusted Platform Module)
Zum sicheren Speichern von geheimen Schlüsseln - Echtzeituhr (RTC)
CMOS Hardware-Uhr - Robustes Metallgehäuse
19" 1HE - Abmessungen
43 mm (H), 437 mm (B), 503 mm (T) - Gewicht
Ca. 15 kg - Betriebstemperatur
20°C bis 22°C - Luftfeuchtigkeit
40% (nicht kondensierend) - Rackeinbauschienen
Enthalten, 65 - 84cm (Toolless) - Redundantes Netzteil
2x 400 Watt redundantes Hot Swap Netzteil (80plus Platinum, > 94%) - Maximale Leistungsaufnahme
≈ 112W - Lieferumfang
FW5000, 2x Netzkabel, Patchkabel, abschließbare Frontblende, ausziehbare Montageschienen 65 - 84cm (Toolless), Kabelgelenkträger - Herstellergarantie
2 / 3 Jahre Bring-In-Herstellergarantie
Intuitive Benutzeroberfläche (GUI)
Die Benutzeroberfläche wurde mit dem Fokus auf Benutzerfreundlichkeit und Übersichtlichkeit entwickelt. Egal, ob Sie ein IT-Profi oder ein Einsteiger sind, die intuitive UI ermöglicht es Ihnen, Ihre Firewall-Einstellungen einfach und effizient zu konfigurieren.
- Benutzerfreundliches Design: Klare und strukturierte Menüs und Optionen erleichtern die Navigation und Konfiguration.
- Responsive Layout: Das Design passt sich verschiedenen Bildschirmgrößen an, für optimale Bedienbarkeit auf Desktops, Tablets und Smartphones.
- Einfache Konfigurationsassistenten: Assistenten führen Sie durch die Einrichtung grundlegender Firewall-Funktionen, um Fehler zu vermeiden und die Einrichtung zu beschleunigen.
Umfassende Firewall-Funktionen
- Stateful Firewall: Überwacht den eingehenden und ausgehenden Datenverkehr und blockiert unerwünschte Verbindungen. Sie bietet eine detaillierte Regelverwaltung, um den Netzwerkzugriff zu steuern.
- Regelbasierte Firewall: Erstellen Sie individuelle Firewall-Regeln basierend auf IP-Adressen, Ports und Protokollen für granulare Kontrolle über den Datenverkehr.
- Logging und Reporting: Detaillierte Protokolle und Berichte über blockierten und erlaubten Verkehr für Überwachung und Analyse.
- NAT (Network Address Translation): Ermöglicht das Übersetzen von IP-Adressen im Netzwerk, um den internen Netzwerkverkehr zu schützen und die Anzahl der benötigten öffentlichen IP-Adressen zu reduzieren.
- Portweiterleitung und 1:1 NAT: Konfigurieren Sie Portweiterleitungen und 1:1 NAT-Regeln für den Zugriff auf interne Dienste und Server aus dem Internet.
- Outbound NAT: Automatische Übersetzung von internen IP-Adressen für den ausgehenden Internetverkehr.
- VPN-Unterstützung: Integrierte Unterstützung für verschiedene VPN-Protokolle wie OpenVPN, IPsec und L2TP ermöglicht sichere und verschlüsselte Verbindungen für Remote-Zugriff und standortübergreifende Netzwerkverbindungen.
- Schnelle Einrichtung: Vordefinierte VPN-Profile und Konfigurationsassistenten erleichtern die Einrichtung von VPN-Verbindungen.
- Dynamische IP-Unterstützung: Unterstützung für dynamische IP-Adressen und DDNS-Dienste für flexible VPN-Konfigurationen.
- IPv6-Unterstützung: Volle Unterstützung für das IPv6-Protokoll für zukunftssichere Netzwerke und verbesserte Netzwerkadressierung.
- Dual-Stack-Unterstützung: Unterstützung für IPv4 und IPv6 für nahtlose Integration in gemischten Netzwerken.
- Automatische Konfiguration: Automatische Zuweisung von IPv6-Adressen über DHCPv6 oder SLAAC.
Virtual Private Network (VPN)
- IPsec und OpenVPN GUI: Einfache Konfiguration und Verwaltung von VPN-Verbindungen für sichere und private Netzwerkkommunikation. Nutzen Sie vorkonfigurierte Profile oder erstellen Sie eigene VPN-Verbindungen mit individuellen Einstellungen.
- Starke Verschlüsselung: Unterstützung für starke Verschlüsselungsstandards und Authentifizierungsmethoden für maximale Sicherheit.
- VPN-Statusüberwachung: Überwachen Sie den Status der VPN-Verbindungen und erhalten Sie Benachrichtigungen bei Verbindungsproblemen.
- WireGuard (Plugin): Moderne und schnelle VPN-Technologie für eine noch sicherere und effizientere Verbindung. Das WireGuard-Plugin bietet eine einfache Integration und Konfiguration von WireGuard-VPN-Verbindungen mit hoher Leistung und Sicherheit.
- Hohe Geschwindigkeit: Optimierter VPN-Tunnel mit geringer Latenz und hoher Durchsatzrate.
- Einfache Konfiguration: Intuitive Benutzeroberfläche für die einfache Einrichtung und Verwaltung von WireGuard-VPN-Verbindungen.
Intrusion Detection and Prevention System (IDPS)
Ein Intrusion Detection and Prevention System (IDPS) überwacht den Netzwerkverkehr und die Systemaktivitäten in Echtzeit auf potenzielle Bedrohungen und Angriffe. Das IDPS erkennt und blockiert Anomalien und verdächtige Muster, um Schutz vor einer Vielzahl von Angriffen wie Malware, DDoS, Brute-Force und Zero-Day-Attacken zu bieten.
Ein Intrustion Detection System (IDS) überwacht den Netzwerkverkehr auf verdächtige Muster und kann den Betreiber warnen, wenn ein Muster mit einer Datenbank bekannter Verhaltensweisen übereinstimmt.
Ein Intrusion Prevention System (IPS) geht noch einen Schritt weiter, indem es jedes Paket beim Durchlaufen einer Netzwerkschnittstelle untersucht, um festzustellen, ob das Paket in irgendeiner Weise verdächtig ist. Wenn es einem bekannten Muster entspricht, kann das System das Paket verwerfen, um eine Bedrohung zu entschärfen.
Die verwendete Suricata-Software kann sowohl als IDS- als auch als IPS-System eingesetzt werden. Suricata bietet Echtzeit-Überwachung des Netzwerkverkehrs auf Anomalien und verdächtige Aktivitäten sowie automatische Regelupdates für den Schutz vor den neuesten Bedrohungen.
- Echtzeit-Überwachung: Kontinuierliche Überwachung des Netzwerkverkehrs auf Anomalien und verdächtige Aktivitäten.
- Automatische Regelupdates: Regelmäßige Aktualisierung der IDPS-Regeln für den Schutz vor den neuesten Bedrohungen.
Hochmoderne Sicherheitsfunktionen
- URL-Filter: Blockiert den Zugriff auf unerwünschte Websites und schützt so vor schädlichen Inhalten und Phishing-Versuchen.
- Benutzerdefinierte Filterregeln: Erstellen Sie benutzerdefinierte Filterregeln basierend auf URLs, Schlüsselwörtern und Kategorien für die genaue Kontrolle des Webzugriffs.
- Black- und Whitelisting: Definieren Sie erlaubte und blockierte Websites für zusätzliche Sicherheit und Kontrolle.
- Content-Filter: Erlaubt die Kontrolle des Datenverkehrs basierend auf Inhalten und Kategorien, um die Sicherheit und Produktivität zu erhöhen. Sie können den Datenverkehr für bestimmte Anwendungen, Websites oder Dienste steuern.
- Tiefgehende Inhaltsinspektion: Identifizierung und Filterung von Webinhalten basierend auf Keywords, Kategorien und Dateitypen.
- Zeitbasierte Regeln: Zeitgesteuerte Filterregeln für die Anpassung der Zugriffsberechtigungen zu verschiedenen Tageszeiten.
- Antivirus-Integration: Integrierte Antivirus-Scans schützen Ihr Netzwerk vor schädlichen Dateien und Malware durch regelmäßige Überprüfung des Datenverkehrs und der heruntergeladenen Dateien.
- Automatische Virendefinitionsupdates: Regelmäßige Updates der Virendefinitionen für den Schutz vor den neuesten Malware-Bedrohungen.
- On-Demand-Scans: Manuelle und geplante Scans von Dateien, Ordnern und dem gesamten System für eine umfassende Sicherheitsprüfung.
- Two-Factor Authentication (2FA): Erhöht die Sicherheit der Zugriffssteuerung durch zusätzliche Authentifizierungsmechanismen, um den unbefugten Zugriff auf das System zu verhindern.
- Verschiedene 2FA-Methoden: Unterstützung für verschiedene 2FA-Methoden wie SMS, E-Mail und Hardware-Token für flexible und sichere Authentifizierungsoptionen.
- Benutzerdefinierte Zugriffsrichtlinien: Konfigurieren Sie benutzerdefinierte Zugriffsrichtlinien und Authentifizierungsebenen für erhöhte Sicherheit.
Traffic Shaping und Quality of Service (QoS)
Optimieren Sie die Netzwerkperformance durch die Priorisierung von Datenverkehr und die Begrenzung von Bandbreiten für bestimmte Anwendungen oder Dienste. Mit QoS können Sie die Netzwerkressourcen effektiv zuweisen und sicherstellen, dass wichtige Dienste priorisiert werden.
- Priorisierung von Diensten: Zuweisung von Bandbreitenprioritäten für bestimmte Dienste und Anwendungen, um eine optimale Netzwerkperformance sicherzustellen.
- Bandbreitenmanagement: Einstellung von Bandbreitenlimits und -begrenzungen für einzelne Benutzer, Geräte oder Netzwerksegmente.
Hochverfügbarkeit und Redundanz
Durch die Unterstützung von Multi-WAN, Failover und Load Balancing bietet die Firewall eine hohe Verfügbarkeit und Zuverlässigkeit für Ihr Netzwerk. Die Funktionen ermöglichen eine automatische Umschaltung auf alternative Internetverbindungen bei Ausfällen und optimieren die Netzwerklastverteilung für eine bessere Leistung.
- Multi-WAN-Unterstützung: Verbindung zu mehreren Internetanbietern für Redundanz und erhöhte Netzwerkverfügbarkeit.
- Failover und Load Balancing: Automatische Umschaltung auf alternative Internetverbindungen bei Ausfällen und optimierte Lastverteilung für gleichmäßige Netzwerkbelastung.
Erweiterte Netzwerkfunktionen
- DHCP-Server und -Client: Vereinfachte Verwaltung von IP-Adressen und Netzwerkkonfigurationen. Der DHCP-Server ermöglicht die automatische Vergabe von IP-Adressen an Geräte im Netzwerk, während der DHCP-Client die automatische IP-Konfiguration für das Netzwerkgerät erleichtert.
- Lease-Management: Verwaltung der IP-Lease-Zeiten und -Zuweisungen für optimale Netzwerkressourcennutzung.
- Statische IP-Zuweisungen: Zuweisung von festen IP-Adressen an bestimmte Geräte für eine konsistente Netzwerkkonfiguration.
- DNS-Filter: Schützt vor DNS-basierten Angriffen und ermöglicht die Filterung von unerwünschten Domains durch die Integration mit sicheren DNS-Diensten und die Konfiguration von DNS-Regeln.
- Sichere DNS-Server: Verwendung von zuverlässigen und sicheren DNS-Servern für den Schutz vor DNS-basierten Angriffen und Phishing-Versuchen.
- Benutzerdefinierte DNS-Regeln: Erstellen Sie benutzerdefinierte DNS-Regeln und -Filter für die Kontrolle des DNS-Zugriffs und die Blockierung unerwünschter Domains.
- Captive Portal: Authentifizierung und Zugriffskontrolle für Gäste und Benutzer im Netzwerk durch die Erstellung von benutzerdefinierten Portalen mit individuellen Anmelde- und Authentifizierungsoptionen.
- Benutzerfreundliche Anmeldeseiten: Anpassbare Anmeldeseiten mit Logo, Willkommensnachrichten und Nutzungsbedingungen für einen professionellen und personalisierten Zugang.
- Authentifizierungsoptionen: Verschiedene Authentifizierungsmethoden wie Benutzername/Passwort, Voucher-Codes oder integrierte Anmeldeseiten für soziale Medien.
Dashboard und modernes User Interface
Ein übersichtliches Dashboard bietet Ihnen Echtzeit-Informationen über den Zustand Ihres Netzwerks und erleichtert die Verwaltung und Überwachung Ihrer Firewall-Einstellungen. Das moderne User Interface bietet eine intuitive Navigation und eine klare Darstellung der Netzwerkdaten und -statistiken.
- Echtzeit-Überwachung: Dynamische Diagramme und Grafiken zur Darstellung von Netzwerkaktivitäten, Bandbreitennutzung und Systemressourcen.
- Benutzerdefinierte Widgets: Anpassbare Widgets und Paneele für die individuelle Gestaltung des Dashboards und die schnelle Übersicht wichtiger Netzwerkinformationen.
Plugin-System und Erweiterbarkeit
Dank des flexiblen Plugin-Systems können Sie zusätzliche Funktionen und Erweiterungen hinzufügen, um den Funktionsumfang nach Ihren Anforderungen zu erweitern. Die umfangreiche Plugin-Bibliothek bietet eine Vielzahl von Erweiterungen für spezifische Netzwerkfunktionen und -integrationen.
- Vielfältige Plugin-Auswahl: Eine große Auswahl an Plugins für zusätzliche Funktionen wie erweiterte Sicherheitsfunktionen, Netzwerkanwendungen und Integrationen.
- Einfache Installation und Aktualisierung: Unkomplizierte Installation und Aktualisierung von Plugins direkt über die Benutzeroberfläche für schnelle Erweiterungen und Updates.
Aktive Reportings und Logging
Detaillierte Berichterstattung und Protokollierung für Compliance, Überwachung und Analyse der Netzwerkleistung. Erhalten Sie Einblicke in den Netzwerkverkehr, Sicherheitsereignisse und Systemaktivitäten durch benutzerdefinierte Berichte und Protokolle.
- Umfassende Protokollierung: Detaillierte und umfassende Protokollierung von Netzwerkaktivitäten, Sicherheitsereignissen und Systemereignissen für Auditierung und Analyse.
- Anpassbare Berichte: Erstellung von benutzerdefinierten Berichten und Analysen basierend auf spezifischen Kriterien, Zeiträumen und Netzwerkmetriken.
LDAP/Active Directory-Integration
Einfache Integration in bestehende Unternehmensinfrastrukturen für eine zentrale Verwaltung von Benutzern und Zugriffsrechten. Synchronisieren Sie Benutzerkonten, Gruppen und Berechtigungen mit LDAP oder Active Directory für eine zentrale Benutzerverwaltung und Zugriffssteuerung.
- Benutzer- und Gruppensynchronisation: Automatische Synchronisation von Benutzerkonten, Gruppen und Berechtigungen zwischen dem System und einem LDAP/Active Directory.
- Zentrale Zugriffssteuerung: Einfache und zentrale Verwaltung von Benutzerberechtigungen und Zugriffsrichtlinien über die LDAP/Active Directory-Integration.