Cliquez ici pour obtenir de l'aide :

Systèmes de protection DDoS AntiDDoS8000 Series

Le système AntiDDoS8000 Series de Huawei s'appuie sur l'analyse de Big Data pour effectuer la modélisation de plus de 60 types de trafic, offrant une protection de niveau térabit, une réponse en quelques secondes et une défense complète contre plus de 100 types d'attaques. Il fonctionne avec le centre de nettoyage cloud de Huawei pour fournir un nettoyage en couches, garantissant ainsi une protection complète qui couvre les bandes passantes de liaison réseau et les services en ligne.

L'avis de nos clients

  • 0102

    Les data centers Serverius adoptent la solution AntiDDoS de Huawei

    Huawei aide les data centers Serverius des Pays-Bas à protéger les clients contre les attaques DDoS.

  • 0202

    La solution anti-DDoS de Huawei soutient la croissance en ligne de Tencent

    La solution anti-DDoS de Huawei protège les services en ligne précieux de Tencent (dont WeChat) et réduit le coût total de propriété

Huawei

Spécifications

Modèle AntiDDoS8030 AntiDDoS8080 AntiDDoS8160
Débit Jusqu'à 120 Gbit/s Jusqu'à 720 Gbit/s Jusqu'à 1 440 Gbit/s
Débit/emplacement Jusqu'à 80 Gbit/s Jusqu'à 160 Gbit/s Jusqu'à 160 Gbit/s
Taux de blocage/emplacement Jusqu'à 60 Mpps Jusqu'à 60 Mpps Jusqu'à 60 Mpps
Latence 80 μs 80 μs 80 μs
Emplacements d'extension 3 8 16
Extension LPU FW-LPUF-120, 2 sous-emplacements FW-LPUF-120, 2 sous-emplacements
FW-LPUF-240, 2 sous-emplacements
FW-LPUF-120, 2 sous-emplacements
FW-LPUF-240, 2 sous-emplacements
Interfaces d'extension 24 ports GE (SFP) ; 5 ports 10GE (SFP+) ; 6 ports 10GE (SFP+) ; 12 ports 10GE (SFP+) ; 1 port 40GE (CFP) ; 1 port 100GE (CFP)
Dimensions (H x L x P) CC : 175 mm x 442 mm x 650 mm (4U)
CA : 220 mm x 442 mm x 650 mm (5U)
620 mm x 442 mm x 650 mm (14U) 1 420 mm x 442 mm x 650 mm (32U)
Caractéristiques de la défense DDoS
  • Défense contre les attaques d'abus de protocole
    Défense contre les attaques d'indicateur d'erreur Land, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop et TCP

  • Protection d'application Web
    Défense contre les attaques par saturation HTTP GET, saturation HTTP POST, en-tête lent HTTP, publication lente HTTP, saturation HTTPS, DoS/DDoS SSL, amplification de réflexion WordPress, RUDY et LOIC ; vérification de la validité des paquets

  • Défense contre les attaques par balayage et détection (« sniffing »)
    Défense contre les attaques de balayage de port et d'adresse et les attaques basées sur des paquets Tracert et des options IP, dont IP source route, l'horodatage et l'enregistrement de route

  • Protection d'application DNS
    Défense contre les attaques par saturation de requêtes DNS, saturation de réponses DNS et pollution de cache DNS ; limite de source

  • Défense contre les attaques de type réseau
    Défense contre les attaques par saturation SYN, saturation SYN-ACK, saturation ACK, saturation FIN, saturation RST, saturation de fragment TCP, saturation UDP, saturation de fragment UDP, saturation IP, saturation ICMP, saturation de connexion TCP, sockstress, retransmission TCP et connexion vide TCP

  • Protection d'application SIP
    Défense contre les attaques par saturation SIP/méthodes SIP, y compris les attaques par saturation d'inscription, de désinscription, d'authentification et d'appel ; limite de source

  • Défense contre les attaques par amplification de réflexion de type UDP
    Défense contre les attaques NTP, DNS, SSDP, Chargen, TFTP, SNMP, NetBIOS, QOTD, Quake Network Protocol, Portmapper, Microsoft SQL Resolution Service, RIPv1 et Steam
    Attaques par amplification de réflexion de protocole

  • Filtre
    Filtres de paquet IP, TCP, UDP, ICMP, DNS, SIP et HTTP

  • Filtrage géolocalisé
    Blocage ou limite de trafic en fonction de l'emplacement de l'adresse IP source

  • Base de données de signatures d'attaque
    Bases de données de signatures d'attaque RUDY, slowhttptest, slowloris, LOIC, AnonCannon, RefRef, ApacheKill et ApacheBench ; actualisation hebdomadaire automatique de ces bases de données de signatures

  • Réputation IP
    Suivi des 5 millions de « zombies » les plus actifs et mise à jour quotidienne automatique de la base de données de réputation IP pour bloquer les attaques rapidement ; apprentissage de réputation IP en accès local pour créer une réputation IP dynamique basée sur des sessions de services locaux, pour transférer rapidement le trafic d'accès aux services et améliorer l'expérience utilisateur

Pour les partenaires

Si vous êtes déjà partenaire, cliquez ici pour accéder à d'autres ressources marketing.
Cliquez ici pour visiter notre Espace Partenaires et suivre les requêtes, gérer les commandes, obtenir une assistance ou en savoir plus sur les partenaires Huawei.