Sistema de defensa contra DDoS HiSecEngine AntiDDoS12000
Rendimiento excepcional, respuesta a nivel de milisegundos, protección precisa, mitigación inteligente
Este sitio utiliza cookies. Si continúa navegando en este sitio, acepta nuestro uso de cookies. Lea nuestra política de privacidad>
Productos, soluciones y servicios empresariales
Sistema de defensa contra DDoS HiSecEngine AntiDDoS12000
HiSecEngine AntiDDoS12000 de Huawei ofrece un rendimiento de protección de seguridad de hasta 2.4 Tbps y capacidades de expansión de servicios, ideal para mitigar los ataques DDoS de tráfico intenso. También puede defender de manera eficaz y bloquear cientos de ataques complejos en segundos o incluso milisegundos, para garantizar la continuidad de los servicios de los clientes.
Rendimiento excepcional
Aceleración de defensa con NP, garantiza una defensa de 2.4 Tbps para un solo dispositivo.
Respuesta a nivel de milisegundos
Respuesta a ataques a nivel de milisegundos, sin ocasionar impacto a los servicios.
Protección precisa
Mitigación inteligente
Especificaciones
Modelo | AntiDDoS12004 | AntiDDoS12008 | AntiDDoS12016 |
Ancho de bandamáxima de defensa | 400 Gbps | 1.2 Tbps | 2.4 Tbps |
Velocidad máxima de paquetes de defensa | 300 Mpps | 900 Mpps | 1800 Mpps |
Ranuras de expansión | 4 | 8 | 16 |
Interfaces de expansión | • 24 puertos SFP+ 10GBase + 2 puertos 40G/QSFP28 100GBase • 48 puertos SFP+ 10GBase |
• 24 puertos SFP+ 10GBase + 2 puertos 40G/QSFP28 100GBase • 48 puertos SFP+ 10GBase • 4 puertos QSFP 400GBase • 12 puertos 40G/QSFP28 100GBase (sólo se proporcionan cuatro puertos por defecto. En caso necesario, puede adquirir RTU de expansión de interfaz 100G para ampliar la capacidad. Solo se puede añadir un máximo de dos puertos) |
• 24 puertos SFP+ 10GBase + 2 puertos 40G/QSFP28 100GBase • 48 puertos SFP+ 10GBase • 4 puertos QSFP 400GBase • 12 puertos 40G/QSFP28 100GBase (sólo se proporcionan cuatro puertos por defecto. En caso necesario, puede adquirir RTU de expansión de interfaz 100G para ampliar la capacidad. Solo se puede añadir un máximo de dos puertos) |
Dimensiones (alto x ancho x profundidad) | 438 mm × 442 mm × 874 mm (9.8U) | 703 mm x 442 mm × 874 mm (15.8U) | 1436 mm x 442 mm x 1033 mm (32.3U) |
Especificaciones de defensa contra DDoS |
• Defensa contra ataques de paquetes malformados Defensa contra ataques indicador de errores LAND, Fraggle, Smurf, Ping de la muerte, Teardrop y TCP • Defensa contra ataque de monitorización y sniffing Defensa contra ataques de escaneo de puertos y barrido de IP, y ataques que utilizan paquetes Tracert y opciones de IP, como la ruta de origen IP, la marca de tiempo IP y las opciones de registro de ruta IP. • Defensa contra ataques de inundación en la capa de la red Defensa contra los ataques de inundación en la capa de la red comunes, como inundación SYN, inundación SYN-ACK, inundación ACK, inundación FIN, inundación RST, inundación TCP Fragment, inundación TCP Malformed, inundación UDP, UDP Malformed, inundación UDP Fragment, inundación de IP, inundación de ICMP Fragment, inundación ICMP, inundación Other, inundación carpet-bombing y pulse-wave • Defensa contra ataques en la capa de sesión Defensa contra los ataques en la capa de sesión común, como inundación SYN en la fuente real, indundación ACK en la fuente real, agotamiento de conexión TCP, sockstress y ataques de conexión TCP null • Defensa contra los ataques de reflexión UDP Reglas estáticas para filtrar ataques comunes de amplificación UDP, como NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP y WSD • Defensa contra ataques de reflexión TCP Reglas de filtrado estáticas que se crean en función de las características de la capa de red • Defensa contra ataques de repetición TCP Reglas de filtrado estáticas que se crean en función de las características de la capa de red. • Defensa contra los ataques a la capa de aplicación (HTTP) Defensa contra ataques de alta frecuencia en la capa de aplicación (ataques HTTP y HTTP CC) basada en el análisis del comportamiento • Defensa contra ataques a la capa de aplicación cifrada HTTPS/TLS Defensa contra los ataques cifrados HTTPS/TLS de alta frecuencia • Defensa contra ataques en la capa de aplicación (DNS) Defensa contra ataques DNS Malformed, DNS query flood, NXDomain flood, DNS reply flood y DNS cache poisoning. • Defensa contra los ataques en la capa de aplicación (SIP) Defensa contra ataques de inundación SIP/inundación de métodos SIP, incluidos los ataques de inundación de registro, cancelación de registro, autenticación y llamada. • Normas de filtro definido por el usuario Reglas de filtrado definidas por el usuario para software y hardware local, así como reglas BGP FlowSpec para filtrado remoto. Los campos pueden personalizarse, incluida la dirección IP de origen/destino, la longitud del paquete, el protocolo IP, la carga útil IP, el puerto de origen/destino, el bit de bandera TCP, la carga útil TCP, la carga útil UDP, la carga útil ICMP, el nombre de dominio DNS, el URI HTTP, el user-agent del campo HTTP, así como el llamante y el destinatario en el protocolo SIP. • Filtrado de locación geográfica La política de bloqueo puede personalizarse. Para países fuera de China, las políticas de bloqueo pueden personalizarse en función del país. En China, las políticas de bloqueo pueden personalizarse en función de la provincia. • Defensa de doble pila Defensa de doble pila IPv4/IPv6 contra ataques DDoS • Ajuste automático de políticas de defensa Instantánea del tráfico de ataque, evaluación del efecto de la defensa y ajuste automático de las políticas de defensa. • Aprendizaje de base Admite el aprendizaje dinámico de la línea de base de tráfico y la configuración del periodo de aprendizaje • Recopilación de evidencia basada en la captura de paquetes Captura de paquetes automática basada en eventos de ataque y ACL definidos por usuario por captura de paquetes |
Modelo | AntiDDoS12004-F | AntiDDoS12008-F |
Máximo ancho de banda de defensa |
300 Gbps | 600 Gbps |
Velocidad máxima de paquetes de defensa |
200 Mpps | 400 Mpps |
Ranuras de unidad de control principal |
2 | |
Principal unidad de control | Admite 1 puerto QSFP28 100GE, 2 puertos QSFP+ 40GE, 4 puertos SFP28 25G, 8 puertos SFP+ 10G | |
Ranura de expansión | 4 | 8 |
Interfaces de expansión | 2 x 40G/100GBase-QSFP28 + 12 x 100M/1G/10GBase-SFP+ 24 x 100M/1G/10GBase-SFP+ |
|
Dimensiones (alto x ancho x profundidad) | 352.8mm x 442mm x 515.5mm (8U) | 575mm x 442mm x 515.5mm (13U) |
Especificaciones de defensa contra DDoS |
• Defensa contra ataques de paquetes malformados Defensa contra ataques LAND, Fraggle, Smurf, WinNuke, Ping de la muerte, Teardrop y de indicador de error TCP. • Defensa contra ataques de monitoreo y sniffing Defensa contra ataques de escaneo de puertos y barrido de IP, y ataques que utilizan paquetes Tracert y opciones de IP, como la ruta de origen IP, la marca de tiempo IP y las opciones de registro de ruta IP. • Defensa contra ataques de inundación en la capa de red Defensa contra ataques de inundación comunes en la capa de red, como inundación de SYN, inundación de SYN-ACK, inundación de ACK, inundación de FIN, inundación de RST, inundación de TCP Fragment, inundación de TCP Malformed, inundación de UDP, UDP Malformed, inundación de UDP Fragment, inundación de IP, inundación de ICMP Fragment, inundación de ICMP, inundación de Other, inundación carpet-bombing y ataques de onda de pulso. • Defensa contra ataques de capa de sesión Defensa contra ataques comunes a la capa de sesión, como inundación SYN de fuente real, inundación ACK de fuente real, agotamiento de la conexión TCP, sockstress y ataques de conexión nula TCP. • Defensa contra los ataques de reflexión UDP Reglas estáticas para filtrar ataques comunes de amplificación UDP, como NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP y WSD. • Defensa contra ataques de reflexión TCP Reglas de filtrado estáticas que se crean en función de las características de la capa de red. • Defensa contra ataques de repetición TCP Reglas de filtrado estáticas que se crean en función de las características de la capa de red. • Defensa contra los ataques a la capa de aplicación (HTTP) Defensa contra ataques de alta frecuencia en la capa de aplicación (ataques HTTP y HTTP CC) basada en el análisis del comportamiento. • Defensa contra ataques de capa de aplicación cifrados HTTPS/TLS Defensa contra ataques cifrados HTTPS/TLS de alta frecuencia • Defensa contra los ataques a la capa de aplicación (DNS) Defensa contra ataques DNS Malformed, DNS query flood, NXDomain flood, DNS reply flood y DNS cache poisoning. • Defensa contra los ataques a la capa de aplicación (SIP) Defensa contra ataques de inundación SIP/inundación de métodos SIP, incluidos los ataques de inundación de registro, cancelación de registro, autenticación y llamada. • Reglas de filtrado definidas por el usuario Reglas de filtrado definidas por el usuario para software y hardware local, así como reglas BGP FlowSpec para filtrado remoto. Los campos pueden personalizarse, incluida la dirección IP de origen/destino, la longitud del paquete, el protocolo IP, la carga útil IP, el puerto de origen/destino, el bit de bandera TCP, la carga útil TCP, la carga útil UDP, la carga útil ICMP, el nombre de dominio DNS, el URI HTTP, el user-agent del campo HTTP, así como el llamante y el destinatario en el protocolo SIP. • Defensa de doble pila Defensa de doble pila IPv4/IPv6 contra ataques DDoS • Ajuste automático de políticas de defensa Instantánea del tráfico de ataque, evaluación del efecto de la defensa y ajuste automático de las políticas de defensa. • Aprendizaje de base Admite el aprendizaje dinámico de la línea de base de tráfico y la configuración del periodo de aprendizaje • Recogida de pruebas basada en la captura de paquetes Captura automática de paquetes basada en eventos de ataque y ACL definidas por el usuario para la captura de paquetes |