Recherche

Présentation

  • Présentation
  • Fonctionnalités
  • Études de cas
  • Spécifications
  • Ressources
  • Support technique
  • Pour les partenaires
AntiDDoS1000

Systèmes de protection DDoS AntiDDoS1000 Series

Le système de protection DDoS AntiDDoS1000 de Huawei utilise la technologie d'analyse de Big Data et prend en charge la modélisation de plus de 60 types de trafic réseau afin d'offrir une réponse en quelques secondes aux attaques et une protection complète contre plus de 100 types d'attaques. Le système AntiDDoS1000 peut être déployé sur un réseau utilisateur en mode en ligne pour lutter contre les attaques d'application et volumétriques en temps réel.

Lorsque le trafic d'attaque dépasse la bande passante ou la capacité de défense d'un dispositif de nettoyage local, l'AntiDDoS1000 s'associe au dispositif AntiDDoS de l'opérateur ou du fournisseur de service Internet en amont pour bloquer les attaques par saturation et ainsi garantir la continuité du service.

Protection anti-DDoS précise

Plus de 60 modèles de trafic, défense contre plus de 100 types d'attaques DDoS, réponse aux attaques en quelques secondes.

Precise Defense

Protection en ligne

Déploiement en ligne offrant une protection contre les attaques d'application et volumétriques

Self-Healing Network Security

Défense en couches

Association avec des dispositifs anti-DDoS des opérateurs ou fournisseurs de service Internet en amont pour bloquer les attaques par saturation.

Spécifications

Modèle AntiDDoS1825 AntiDDoS1880
Débit Jusqu'à 20 Gbit/s Jusqu'à 80 Gbit/s
Interfaces standard 2×40GE(QSFP+) + 12×10GE(SPF+) + 16×GE(RJ45) 2×100GE (QSFP28) + 2×40GE (QSFP+) + 20×10GE (SFP+)
Modes de déploiement « In-line » ; « Off-line » (défense statique) ; « Off-line » (défense dynamique)
Fonctions Options de détection ou de nettoyage
Dimensions (H x L x P) 43,6 × 442 × 420 mm (1U) 44,4 × 442 × 600 mm (1U)
Poids 7,6 kg 12 kg
Caractéristiques de défense DDoS
  • Défense contre les attaques d'abus de protocole
    Défense contre les attaques d'indicateur d'erreur Land, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop et TCP

  • Protection d'applications Web
    Défense contre les attaques par saturation HTTP GET, saturation HTTP POST, en-tête lent HTTP, publication lente HTTP, saturation HTTPS, DoS/DDoS SSL, amplification de réflexion WordPress, RUDY et LOIC ; vérification de la validité des paquets.

  • Défense contre les attaques par balayage et détection (« sniffing »)
    Défense contre les attaques de balayage de port et d'adresse et les attaques basées sur des paquets Tracert et des options IP, dont IP source route, l'horodatage et l'enregistrement de route

  • Protection d'application DNS
    Défense contre les attaques par saturation de requêtes DNS, saturation de réponses DNS et pollution de cache DNS ; limite de source

  • Défense contre les attaques de type réseau
    Défense contre les attaques par saturation SYN, saturation SYN-ACK, saturation ACK, saturation FIN, saturation RST, saturation de fragment TCP, saturation UDP, saturation de fragment UDP, saturation IP, saturation ICMP, saturation de connexion TCP, sockstress, retransmission TCP et connexion vide TCP

  • Protection d'application SIP
    Défense contre les attaques par saturation SIP/méthodes SIP, y compris les attaques par saturation d'inscription, de désinscription, d'authentification et d'appel ; limite de source

  • Défense contre les attaques par amplification de réflexion de type UDP
    Défense contre les attaques par amplification de réflexion NTP, DNS, SSDP, Chargen, TFTP, SNMP, NetBIOS, QOTD, Quake Network Protocol, Portmapper, Microsoft SQL Resolution Service, RIPv1 et Steam

  • Filtre
  • Filtres de paquet IP, TCP, UDP, ICMP, DNS, SIP et HTTP

  • Filtrage géolocalisé
  • Blocage ou limite de trafic en fonction de l'emplacement de l'adresse IP source

  • Base de données de signatures d'attaque
    Bases de données de signatures d'attaque RUDY, slowhttptest, slowloris, LOIC, AnonCannon, RefRef, ApacheKill et ApacheBench ; actualisation hebdomadaire automatique de ces bases de données de signatures

  • Réputation IP
    Suivi des 5 millions de « zombies » les plus actifs et mise à jour quotidienne automatique de la base de données de réputation IP pour bloquer les attaques rapidement ; apprentissage de réputation IP en accès local pour créer une réputation IP dynamique basée sur des sessions de services locaux, pour transférer rapidement le trafic d'accès aux services et améliorer l'expérience utilisateur

TOP