This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Get Pricing Find a Reseller Live Chat Support Contactez-nous
  • Choose product to compare

Annuler
Compare with CISCO
Compare with H3C
  • Choose product to compare

Annuler
Compare with CISCO
Compare with H3C
  • Choose product to compare

Annuler
Compare with CISCO
Compare with H3C
  • Choose product to compare

Annuler
Compare with CISCO
Compare with H3C

Updates

    Systèmes de protection DDoS AntiDDoS8000 Series

    Le système AntiDDoS8000 Series de Huawei s'appuie sur l'analyse de Big Data pour effectuer la modélisation de plus de 60 types de trafic, offrant une protection de niveau térabit, une réponse en quelques secondes et une défense complète contre plus de 100 types d'attaques. Il fonctionne avec le centre de nettoyage cloud de Huawei pour fournir un nettoyage en couches, garantissant ainsi une protection complète qui couvre les bandes passantes de liaison réseau et les services en ligne.

    L'avis de nos clients

    • 0102

      Les data centers Serverius adoptent la solution AntiDDoS de Huawei

      Huawei aide les data centers Serverius des Pays-Bas à protéger les clients contre les attaques DDoS.

    • 0202

      La solution anti-DDoS de Huawei soutient la croissance en ligne de Tencent

      La solution anti-DDoS de Huawei protège les services en ligne précieux de Tencent (dont WeChat) et réduit le coût total de propriété

    Spécifications

    Modèle AntiDDoS8030 AntiDDoS8080 AntiDDoS8160
    Débit Jusqu'à 120 Gbit/s Jusqu'à 720 Gbit/s Jusqu'à 1 440 Gbit/s
    Débit/emplacement Jusqu'à 80 Gbit/s Jusqu'à 160 Gbit/s Jusqu'à 160 Gbit/s
    Taux de blocage/emplacement Jusqu'à 60 Mpps Jusqu'à 60 Mpps Jusqu'à 60 Mpps
    Latence 80 μs 80 μs 80 μs
    Emplacements d'extension 3 8 16
    Extension LPU FW-LPUF-120, 2 sous-emplacements FW-LPUF-120, 2 sous-emplacements
    FW-LPUF-240, 2 sous-emplacements
    FW-LPUF-120, 2 sous-emplacements
    FW-LPUF-240, 2 sous-emplacements
    Interfaces d'extension 24 ports GE (SFP) ; 5 ports 10GE (SFP+) ; 6 ports 10GE (SFP+) ; 12 ports 10GE (SFP+) ; 1 port 40GE (CFP) ; 1 port 100GE (CFP)
    Dimensions (H x L x P) CC : 175 mm x 442 mm x 650 mm (4U)
    CA : 220 mm x 442 mm x 650 mm (5U)
    620 mm x 442 mm x 650 mm (14U) 1 420 mm x 442 mm x 650 mm (32U)
    Caractéristiques de la défense DDoS
    • Défense contre les attaques d'abus de protocole
      Défense contre les attaques d'indicateur d'erreur Land, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop et TCP

    • Protection d'application Web
      Défense contre les attaques par saturation HTTP GET, saturation HTTP POST, en-tête lent HTTP, publication lente HTTP, saturation HTTPS, DoS/DDoS SSL, amplification de réflexion WordPress, RUDY et LOIC ; vérification de la validité des paquets

    • Défense contre les attaques par balayage et détection (« sniffing »)
      Défense contre les attaques de balayage de port et d'adresse et les attaques basées sur des paquets Tracert et des options IP, dont IP source route, l'horodatage et l'enregistrement de route

    • Protection d'application DNS
      Défense contre les attaques par saturation de requêtes DNS, saturation de réponses DNS et pollution de cache DNS ; limite de source

    • Défense contre les attaques de type réseau
      Défense contre les attaques par saturation SYN, saturation SYN-ACK, saturation ACK, saturation FIN, saturation RST, saturation de fragment TCP, saturation UDP, saturation de fragment UDP, saturation IP, saturation ICMP, saturation de connexion TCP, sockstress, retransmission TCP et connexion vide TCP

    • Protection d'application SIP
      Défense contre les attaques par saturation SIP/méthodes SIP, y compris les attaques par saturation d'inscription, de désinscription, d'authentification et d'appel ; limite de source

    • Défense contre les attaques par amplification de réflexion de type UDP
      Défense contre les attaques NTP, DNS, SSDP, Chargen, TFTP, SNMP, NetBIOS, QOTD, Quake Network Protocol, Portmapper, Microsoft SQL Resolution Service, RIPv1 et Steam
      Attaques par amplification de réflexion de protocole

    • Filtre
      Filtres de paquet IP, TCP, UDP, ICMP, DNS, SIP et HTTP

    • Filtrage géolocalisé
      Blocage ou limite de trafic en fonction de l'emplacement de l'adresse IP source

    • Base de données de signatures d'attaque
      Bases de données de signatures d'attaque RUDY, slowhttptest, slowloris, LOIC, AnonCannon, RefRef, ApacheKill et ApacheBench ; actualisation hebdomadaire automatique de ces bases de données de signatures

    • Réputation IP
      Suivi des 5 millions de « zombies » les plus actifs et mise à jour quotidienne automatique de la base de données de réputation IP pour bloquer les attaques rapidement ; apprentissage de réputation IP en accès local pour créer une réputation IP dynamique basée sur des sessions de services locaux, pour transférer rapidement le trafic d'accès aux services et améliorer l'expérience utilisateur

    For Partners

    Si vous êtes déjà partenaire, cliquez ici pour accéder à d'autres ressources marketing.
    Cliquez ici  pour visiter notre Partner Zone et suivre les requêtes, gérer les commandes, obtenir une assistance ou en savoir plus sur les partenaires Huawei.

    WORLDWIDE

    Huawei Enterprise APP

    Copyright © 2019 Huawei Technologies Co., Ltd. Tous droits réservés.