DDoS-Schutzsysteme der AntiDDoS1000-Serie
Optimaler Schutz, einfache Bereitstellung
Produkte, Lösungen und Services für Unternehmen
Smartphones, PCs & Tablets, Wearables, mobiles Breitband und mehr
Über Huawei, Nachrichten, Veranstaltungen, Brancheneinblicke und mehr
DDoS-Schutzsysteme der AntiDDoS1000-Serie
Das DDoS-Schutzsystem Huawei AntiDDoS1000 nutzt Big-Data-Analysetechnologie und unterstützt die Modellierung von mehr als 60 Netzwerk-Datenverkehrsarten für Second-Level-Angriffsreaktion und bietet umfangreichen Schutz vor über 100 Arten von Angriffen. AntiDDoS1000 kann im In-Line-Modus auf Benutzernetzwerken eingesetzt werden, um volumetrische und Anwendungsangriffe in Echtzeit abzuwehren.
Übersteigt der Angriffsverkehr die Bandbreite oder Verteidigungsfähigkeit eines lokalen Bereinigungsprogramms, wird AntiDDoS1000 mit dem AntiDDoS-Programm des Upstream-Anbieters oder ISP verknüpft, um Flood-Angriffe abzuwehren und die Service-Verfügbakeit sicherzustellen.
Präziser DDoS-Schutz
Mehr als 60 Verkehrsmodelle, Abwehr von mehr als 100 DDoS-Angriffsarten, Second-Level-Angriffsreaktion.
Integrierter Schutz
Integrierte Bereitstellung zur Verteidigung gegen volumetrische und Anwendungsangriffe
Mehrschichtiger Schutz
Verknüpfung mit Anti-DDoS-Geräten und Upstream-Anbietern oder ISPs zum Schutz gegen Flood-Angriffe.
Technische Daten
| Modell | AntiDDoS1905 | AntiDDoS1908 |
| Standard-Interface | 8×GE COMBO + 4×GE RJ45 + 4×GE SFP + 6×10GE SFP+ | 4 x 100G/40G+16 x 25G/10G(25G/10G COMBO)+8 x 10G/GE |
| Bereitstellungsmodus | Inline, offline (Statische Verteidigung); offline (dynamische Verteidigung) | |
| Funktion | Optionen für die Erkennung oder Säuberung, unterstützt Flow Detection | Optionen für die Erkennung oder Säuberung, oder beides |
| Höhe x Breite x Tiefe | 43,6 mm × 442 mm × 420 mm (1HE) | 43,6 mm 442 mm x 600 mm (1HE) |
| DDoS-Verteidigungsspezifikationen |
Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe
Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen
Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, ICMP Fragment Flood und ICMP Flood Angriffe, Sweeping Segment Flooding und Pulse-Wave-Angriffe
Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe
Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD
Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse
Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen
Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen
Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen
Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll.
IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe
Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien
Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode
Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung |
|
Technischer Support