Suche
  • AntiDDoS1000 Series

    DDoS-Schutzsysteme der AntiDDoS1000-Serie

    Optimaler Schutz, einfache Bereitstellung

Übersicht

  • Übersicht
  • Funktionen
  • Technische Daten
  • Ressourcen
  • Technischer Support
  • Für Partner

DDoS-Schutzsysteme der AntiDDoS1000-Serie

Das DDoS-Schutzsystem Huawei AntiDDoS1000 nutzt Big-Data-Analysetechnologie und unterstützt die Modellierung von mehr als 60 Netzwerk-Datenverkehrsarten für Second-Level-Angriffsreaktion und bietet umfangreichen Schutz vor über 100 Arten von Angriffen. AntiDDoS1000 kann im In-Line-Modus auf Benutzernetzwerken eingesetzt werden, um volumetrische und Anwendungsangriffe in Echtzeit abzuwehren.

Übersteigt der Angriffsverkehr die Bandbreite oder Verteidigungsfähigkeit eines lokalen Bereinigungsprogramms, wird AntiDDoS1000 mit dem AntiDDoS-Programm des Upstream-Anbieters oder ISP verknüpft, um Flood-Angriffe abzuwehren und die Service-Verfügbakeit sicherzustellen.

Präziser DDoS-Schutz

Mehr als 60 Verkehrsmodelle, Abwehr von mehr als 100 DDoS-Angriffsarten, Second-Level-Angriffsreaktion.

Precise Defense

Integrierter Schutz

Integrierte Bereitstellung zur Verteidigung gegen volumetrische und Anwendungsangriffe

Self-Healing Network Security

Mehrschichtiger Schutz

Verknüpfung mit Anti-DDoS-Geräten und Upstream-Anbietern oder ISPs zum Schutz gegen Flood-Angriffe.

Technische Daten

Modell AntiDDoS1850 AntiDDoS1880
Durchsatz Bis zu 20 Gbps
Bis zu 80 Gbps
Standardschnittstellen 2×40GE(QSFP+) + 12×10GE(SPF+) + 16×GE(RJ45)
2×100GE (QSFP28) + 2×40GE (QSFP+) + 20×10GE (SFP+)
Bereitstellungsmodi In-line; Out-of-path (statische Abwehr); Out-of-patch (dynamische Abwehr)
Funktions-Port Optionen für die Erkennung und Bereinigung
Höhe x Tiefe x Breite  43,6 mm × 442 mm × 420 mm (1HE)
 44,4 mm × 442 mm × 600 mm (1U)
Gewicht  7,6 kg  12 kg
Technische Daten zur DDoS-Abwehr
  • Abwehr von Protokollmissbrauchs-Angriffen
    Abwehr von Land-, Fraggle-, Smurf-, WinNuke-, Ping of Death-, Teardrop- und TCP Error Flag-Angriffen

  • Web-Anwendungsschutz
    Abwehr von HTTP GET-Flood, HTTP POST-Flood, Slow-Header bei HTTP, Slow-Post bei HTTP, HTTPS-Flood, SSL-DoS/-DDoS, WordPress Reflexionsverstärkung, RUDY- und LOIC-Angriffe; Paket-Plausibilitätsprüfung.

  • Abwehr von Scan- und Sniffing-Angriffen
    Abwehr von Scan-Angriffen auf Adressen und Ports sowie von Angriffen mit Tracert-Paketen und IP-Optionen zur Steuerung von IP-Quellenrouten, Zeitmarken und Datensatzrouten

  • DNS-Anwendungsschutz
    Abwehr von DNS-Abfrage-Floods, DNS-Antwort-Floods und DNS-Cache-Vergiftung; Source Limit

  • Abwehr von Netzwerk-Angriffe
    Abwehr von folgenden Angriffen: SYN-Flood, SYN-ACK-Flood, ACK-Flood, FIN-Flood, RST-Flood, TCP-Fragment-Flood, UDP-Flood, UDP-Fragment-Flood, IP-Flood, ICMP-Flood, TCP-Verbindungs-Flood, Sockstress, TCP-Neuübertragung und „Keine TCP-Verbindung“

  • SIP-Anwendungsschutz
    Abwehr von Flood-Angriffen auf SIP/SIP-Methoden, einschließlich Flood-Angriffen bei Anmeldung, Abmeldung, Authentifizierung und Aufruf; Source Limit

  • Abwehr von UDP-basierten Reflexionsverstärkungsangriffen
    Abwehr von folgenden Angriffen: NTP, DNS, SSDP, Chargen, TFTP, SNMP, NetBIOS, QOTD, Quake Netzwerkprotokoll, Portmapper, Microsoft SQL-Lösungs-Service, RIPv1 und Reflexionsverstärkung des Steam-Protokolls

  • Filter
  • IP-, TCP-, UDP-, ICMP-, DNS-, SIP- und HTTP-Paketfilter

  • Standortbasierte Filter
  • Traffic-Blockierung oder -Beschränkung basierend auf dem Standort der Quell-IP-Adresse

  • Angriffs-Signaturdatenbank
    Signaturdatenbanken für folgende Angriffe: RUDY, Slowhttptest, Slowloris, LOIC, AnonCannon, RefRef, ApacheKill und ApacheBench; automatische wöchentliche Aktualisierung dieser Signaturdatenbanken

  • IP-Reputation
    Verfolgung der 5 Mio. Zombies sowie automatische tägliche Aktualisierung der IP-Reputationsdatenbank zur schnellen Blockierung von Angriffen; lokaler Zugang zum IP-Reputations-Lernprozess zur Erzeugung dynamischer IP-Reputation basierend auf lokalen Service-Sitzungen, zur schnellen Weiterleitung des Datenverkehrs für den Service-Zugang und zur Verbesserung der Benutzerfreundlichkeit

TOP