| Modèle | Débit du pare-feu | Débit de la protection contre les menaces | Débit NGFW | Débit d'inspection SSL | Débit VPN IPSec | Débit VPN SSL | Disque dur | Tunnel FortiAPs | Total FortiAPs | WiFi |
|---|---|---|---|---|---|---|---|---|---|---|
| Série F | ||||||||||
| FG-40F FG-40F-3G4G FWF-40F FWF-40F-3G4G |
5.000 Mbps | 600 Mbps | 800 Mbps | 310 Mbps | 4.400 Mbps | 490 Mbps | - | 8 | 16 | 802.11 a/b/g/n/ac Wave 2 |
| FG-60F/61F FWF-60F/61F |
10.000 Mbps | 700 Mbps | 1.000 Mbps | 630 Mbps | 6.500 Mbps | 900 Mbps | 128 GO SSD | 32 | 64 | 802.11 a/b/g/n/ac Wave 2 |
| FG-70F/71F | 10.000 Mbps | 800 Mbps | 1.000 Mbps | N.A. Mbps | 6.500 Mbps | N.A. Mbps | N.A. GB SSD | N.A. | N.A. | - |
| FG-80F/81F | 10.000 Mbps | 900 Mbps | 1.000 Mbps | 715 Mbps | 6.500 Mbps | 950 Mbps | SSD DE 128 GO | 48 | 96 | - |
| FG-100F/101F | 20.000 Mbps | 1.000 Mbps | 1.600 Mbps | 1.000 Mbps | 11.500 Mbps | 1.000 Mbps | SSD DE 480 GO | 64 | 128 |
- |
Si vous êtes intéressé par une comparaison des produits vers le haut des modèles 100, veuillez cliquer sur hier.
Pare-feu de périphérie
Un pare-feu de périphérie est le cas d'utilisation classique. Dans ce cas, le pare-feu se trouve au point de transition entre le réseau de l'entreprise et Internet. C'est là que la sécurité est la plus importante, car c'est le point d'attaque des cybercriminels. Pour un pare-feu de périphérie, les valeurs du débit du pare-feu de nouvelle génération (NGFW) sont particulièrement importantes. Le débit NGFW est calculé à partir d'une combinaison de pare-feu activé, de protection IPS et de contrôle des applications. Si le trafic réseau crypté SSL doit également être analysé, le débit d'inspection SSL* est également important. Valeurs pertinentes : Débit NGFW, débit d'inspection SSL
Pare-feu de segmentation
Dans les grandes entreprises, un pare-feu de segmentation est placé dans le réseau interne pour séparer physiquement les zones du réseau. La valeur la plus importante est donc le débit du pare-feu. Le débit IPS et le débit d'inspection SSL* sont également intéressants.
Un VPN Gateway Firewall sert de passerelle pour les connexions VPN entre d'autres sites (site à site) ou d'autres points finaux (client à site) en dehors du site physique de l'entreprise. Ces derniers sont importants pour la connexion des terminaux de bureau à domicile. Les sites ou les terminaux sont connectés via le protocole IPSec ou SSL VPN. Valeurs pertinentes : Débit VPN IPSec, débit VPN SSL
Contrôleur WLAN
Un FortiGate peut être utilisé non seulement comme pare-feu, mais aussi comme contrôleur WLAN pour les points d'accès WLAN Fortinet. Pour cela, aucune licence supplémentaire n'est nécessaire. Les points d'accès peuvent être utilisés en mode pont ou en mode tunnel. En mode pont, les terminaux WLAN se trouvent dans le même sous-réseau que le réseau câblé. En mode tunnel, les terminaux sans fil reçoivent leur propre sous-réseau et sont logiquement séparés du réseau. Valeurs pertinentes : nombre de points d'accès gérables en mode pont, ou en mode tunnel.
Passerelle web sécurisée
Si vous exploitez localement un serveur qui doit être accessible via Internet, celui-ci ne doit pas seulement être placé dans une DMZ, mais aussi être particulièrement protégé contre les attaques. Alors qu'un FortiGate ne peut pas offrir toutes les fonctionnalités d'un pare-feu d'application web dédié comme un FortiWeb, vous pouvez néanmoins protéger les serveurs contre les attaques traditionnelles comme les injections SQL. Il est important de noter que tout le trafic réseau, y compris le trafic crypté, peut être analysé. Des valeurs importantes : Débit IPS, débit d'inspection SSL*.
*Une inspection profonde des paquets SSL est en fait une attaque intentionnelle de l'homme du milieu (man-in-the-middle) qui brise le cryptage. Le trafic réseau est décrypté sur le FortiGate, analysé puis envoyé à nouveau crypté à la cible. Veillez à ce que toutes les conditions légales qui autorisent l'utilisation d'une telle méthode invasive dans le réseau de l'entreprise soient remplies. Consultez un avocat si nécessaire.