Anti-DDoS-System
HiSecEngine AntiDDoS12000
Produkte, Lösungen und Services für Unternehmen
Smartphones, PCs & Tablets, Wearables, mobiles Breitband und mehr
Über Huawei, Nachrichten, Veranstaltungen, Brancheneinblicke und mehr
AntiDDoS-System der Serie AntiDDoS12000
HiSecEngine AntiDDoS12000 bietet eine 2T+-Sicherheitsschutz-Leistung und Möglichkeiten für eine Service-Erweiterung, ideal für die Verhinderung oder Minderung von DDoS-Angriffen. Das System blockiert außerdem Hunderte von komplexen Angriffen in Sekunden oder sogar Millisekunden und stellt so die Service-Kontinuität des Kunden sicher.
Extrem hohe Leistung
Ein einziges HiSecEngine AntiDDoS12000-System, basierend auf einer branchenführenden Hardware-Architektur, bietet eine 2,4 Tbps-DDoS-Angriffsschutzfunktion - branchenweit die beste.
Extrem schnelle Reaktion
Diese Lösung kann auf neue Typen von DDoS-Angriffen innerhalb von Sekunden oder sogar Millisekunden effizient reagieren.
Optimale Verteidigung
Mit den Fähigkeiten zur Analyse nach Paketen und der Kontrolle des gesamten Datenverkehrs bietet das Produkt eine optimale Verteidigung gegen Hunderte von DDoS-Angriffstypen.
Intelligent mitigation
Specifications
| Modell | AntiDDoS12004 | AntiDDoS12008 | AntiDDoS12016 |
| Maximaler Verteidigungs-Bandbreite | 400 Gbps | 1,2 Tbps | 2,4 Tbps |
| Max. Verteidigungs-Paketrate | 300 Mpps | 900 Mpps | 1800 Mpps |
| Erweiterungs-Slots | 4 | 8 | 16 |
| Erweiterungs-Interfaces | • 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28 • 48-Port 10GBase-SFP+ |
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28 • 48-Port 10GBase-SFP+ • 4-Port 400GBase-QSFP • 12-Port 40G/100GBase-QSFP28 (Nur vier Ports werden standardmäßig bereitgestellt. Falls erforderlich, können Sie 100G-Interface-Erweiterungs-RTUs zur Kapazitätserweiterung erwerben. Es können nur zwei Ports hinzugefügt werden.) |
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28 • 48-Port 10GBase-SFP+ • 4-Port 400GBase-QSFP • 12-Port 40G/100GBase-QSFP28 (Nur vier Ports werden standardmäßig bereitgestellt. Falls erforderlich, können Sie 100G-Interface-Erweiterungs-RTUs zur Kapazitätserweiterung erwerben. Es können nur zwei Ports hinzugefügt werden.) |
| Abmessungen (H x B x T) | 438 mm × 442 mm × 874 mm (9,8HE) | 703 mm x 442 mm × 874 mm (15,8HE) | 1.436 mm x 442 mm x 1.033 mm (32,3HE) |
| DDoS-Verteidigungsspezifikationen | • Verteidigung gegen Angriffe mit fehlerhaften Paketen Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe • Verteidigung gegen Scanning- oder Sniffing-Angriffe Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen • Verteidigung gegen Flood-Angriffe auf Netzwerkebene Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, andere Flood-Angriffe,Carpet Bombing-Flood- und Pulse-Wave-Angriffe • Verteidigung gegen-Angriffe auf Sitzungsebene Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe • Verteidigung gegen UDP Reflection-Angriffe Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD • Verteidigung gegen TCP Reflection-Angriffe Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden • Verteidigung gegen TCP Replay-Angriffe Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden • Verteidigung gegen Angriffe auf Anwendungsebene (HTTP) Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse • Verteidigung gegen HTTPS/TLS-verschlüsselte Angriffe auf Anwendungsebene Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen • Verteidigung gegen Angriffe auf Anwendungsebene (DNS) Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen • Verteidigung gegen Angriffe auf Anwendungsebene (SIP) Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen • Benutzerdefinierte Filterregeln Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll. • Geografische Standort-Filterung Die Blockierungs-Richtlinie kann angepasst werden. Sie können basierend auf örtlichen Bestimmungen angepasst werden. In China können basierend auf den Bestimmungen der jeweiligen Provinz angepasst werden. • Dual-Stack-Verteidigung IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe • Automatische Anpassung der Verteidigungs-Richtlinien Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien • Baseline Learning Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode • Beweissammlung basierend auf erfassten Paketen Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung |
||
| Modell | AntiDDoS12004-F | AntiDDoS12008-F |
| Maximaler Verteidigungs-Bandbreite | 300 Gbps | 600 Gbps |
| Max. Verteidigungs-Paketrate | 200 Mpps | 400 Mpps |
| Slots der Hauptplatine | 2 | |
| Hauptplatine | Unterstützt 1 x 100GE QSFP28/2 x 40GE QSFP+/4 x 25G SFP28/8 x 10G SFP+ Ports | |
| Erweiterungs-Slots | 4 | 8 |
| Erweiterungs-Interfaces | 2 x 40G/100GBase-QSFP28 + 12 x 100M/1G/10GBase-SFP+ 24 x 100M/1G/10GBase-SFP+ |
|
| Abmessungen (H x B x T) | 352,8 mm x 442 mm x 515,5 mm (8HE) | 575 mm x 442 mm x 515,5 mm (13HE) |
| DDoS-Verteidigungsspezifikationen | • Verteidigung gegen Angriffe mit fehlerhaften Paketen Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe Verteidigung gegen Scanning- oder Sniffing-Angriffe Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen • Verteidigung gegen Flood-Angriffe auf Netzwerkebene Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, andere Flood-Angriffe,Carpet Bombing-Flood- und Pulse-Wave-Angriffe • Verteidigung gegen-Angriffe auf Sitzungsebene Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe • Verteidigung gegen UDP Reflection-Angriffe Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD • Verteidigung gegen TCP Reflection-Angriffe Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden • Verteidigung gegen TCP Replay-Angriffe Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden • Verteidigung gegen Angriffe auf Anwendungsebene (HTTP) Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse • Verteidigung gegen HTTPS/TLS-verschlüsselte Angriffe auf Anwendungsebene Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen • Verteidigung gegen Angriffe auf Anwendungsebene (DNS) Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen • Verteidigung gegen Angriffe auf Anwendungsebene (SIP) Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen • Benutzerdefinierte Filterregeln Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll. • Dual-Stack-Verteidigung IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe • Automatische Anpassung der Verteidigungs-Richtlinien Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien • Baseline Learning Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode • Beweissammlung basierend auf erfassten Paketen Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung |
|
| Modell | AntiDDoS12000-H6 | ||
| Maximaler Verteidigungs-Bandbreite | 1,2 Tbps | ||
| Max. Verteidigungs-Paketrate | 1.200 Mpps | ||
| Erweiterungs-Slots | 6 | ||
| Erweiterungs-Interfaces | • 16 x 40GE/100GE QSFP28 + 24 x 10GE (SFP+) • 8 x 40GE/100GE QSFP28 + 24 x 10GE (SFP+) |
||
| Abmessungen (H x B x T) | 392,12 mm × 442 mm × 515,5 mm (8,8HE) | ||
| DDoS-Verteidigungsspezifikationen | • Verteidigung gegen Angriffe mit fehlerhaften Paketen Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe • Verteidigung gegen Scanning- oder Sniffing-Angriffe Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen • Verteidigung gegen Flood-Angriffe auf Netzwerkebene Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, andere Flood-Angriffe,Carpet Bombing-Flood- und Pulse-Wave-Angriffe • Verteidigung gegen-Angriffe auf Sitzungsebene Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe • Verteidigung gegen UDP Reflection-Angriffe Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD • Verteidigung gegen TCP Reflection-Angriffe Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden • Verteidigung gegen TCP Replay-Angriffe Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden • Verteidigung gegen Angriffe auf Anwendungsebene (HTTP) Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse • Verteidigung gegen HTTPS/TLS-verschlüsselte Angriffe auf Anwendungsebene Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen • Verteidigung gegen Angriffe auf Anwendungsebene (DNS) Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen • Verteidigung gegen Angriffe auf Anwendungsebene (SIP) Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen • Benutzerdefinierte Filterregeln Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll. • Geografische Standort-Filterung Die Blockierungs-Richtlinie kann angepasst werden. Sie können basierend auf örtlichen Bestimmungen angepasst werden. In China können basierend auf den Bestimmungen der jeweiligen Provinz angepasst werden. • Dual-Stack-Verteidigung IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe • Automatische Anpassung der Verteidigungs-Richtlinien Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien • Baseline Learning Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode • Beweissammlung basierend auf erfassten Paketen Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung |
||