Search

Panoramica

  • Panoramica
  • caratteristiche
  • case study
  • specifiche
  • risorse
  • per i partner
AntiDDoS1000

Sistemi di protezione DDoS serie AntiDDoS1000

Il sistema di protezione DDoS AntiDDoS1600 di Huawei utilizza la tecnologia di analisi dei Big Data e supporta il modeling di oltre 60 tipi di traffico di rete per offrire una risposta agli attacchi nell'ordine di pochi secondi e una difesa completa contro oltre 100 tipi di attacchi. Il sistema AntiDDoS1600 può essere implementato in una rete utente in modalità in linea per difendere in tempo reale dagli attacchi volumetrici e applicativi.

Quando il traffico di attacco supera la larghezza di banda o la capacità di difesa di un dispositivo di pulitura locale, il sistema AntiDDoS1600 si associa al dispositivo AntiDDoS del gestore telefonico o ISP a monte per difendere dagli attacchi flood e garantire la continuità del servizio.

Anti-DDoS preciso

Oltre 60 modelli di traffico, difesa contro oltre 100 tipi di attacchi DDoS, risposta agli attacchi nell'ordine di pochi secondi.

Precise Defense

Protezione in linea

Implementazione per la difesa contro attacchi volumetrici e applicativi

Self-Healing Network Security

Difesa a più livelli

Associazione con dispositivi anti-DDoS di gestori telefonici o ISP a monte per la difesa dagli attacchi flood.

Caratteristiche tecniche

Modello AntiDDoS1650 AntiDDoS1680
Velocità di trasmissione Fino a 5 Gbit/s Fino a 8 Gbit/s
Velocità di mitigazione Fino a 3 Mpps Fino a 7 Mpps
Latenza 80 μs 80 μs
Interfacce standard 8 x GE (RJ45) + 4 x GE (SFP) 16 x GE (RJ45) x 8 × GE (SFP) + 4 x 10 GE (SFP)
Slot di espansione 2 x WSIC 5 x WSIC
Interfacce di espansione 8 x GE (RJ45); 8 x GE (RJ45) + 2 x 10 GE (SFP+); 8 x GE (SFP); 4 x GE (RJ45) scheda di bypass
Modalità di distribuzione In linea; out-of-path (difesa statica); out-of-patch (difesa dinamica)
Funzionalità Opzioni per il rilevamento o la pulizia
Caratteristiche tecniche della difesa DDoS
  • Difesa contro gli attacchi di uso improprio del protocollo
    Difesa contro attacchi land, fraggle, smurf, WinNuke, Ping of Death, teardrop e TCP error flag

  • Protezione delle applicazioni Web
    Difesa contro gli attacchi HTTP GET flood, HTTP POST flood, HTTP slow header/post, HTTPS flood, SSL DoS/DDoS, amplificazione/riflessione WordPress, RUDY e LOIC; esegue il controllo validità dei pacchetti.

  • Difesa contro gli attacchi scanning e sniffing
    Difesa da attacchi di scanning delle porte e degli indirizzi mediante pacchetti Tracert e opzioni IP come percorso sorgente IP, data e ora e registrazione percorso

  • Protezione delle applicazioni DNS
    Difesa contro gli attacchi DNS query flood, DNS reply flood e poisoning della cache DNS; limite di origine

  • Difesa contro gli attacchi di tipo rete
    Protezione contro gli attacchi SYN flood, SYN-ACK flood, ACK flood, FIN flood, RST flood, TCP fragment flood, UDP flood, UDP fragment flood, IP flood, ICMP flood, TCP connection flood, sockstress, ritrasmissione TCP e connessione vuota TCP

  • Protezione delle applicazioni SIP
    Difesa contro gli attacchi SIP flood/metodi SIP flood, compresi gli attacchi di registrazione, annullamento della registrazione, autenticazione e chiamata flood; limite di origine

  • Difesa contro gli attacchi di amplificazione/riflessione basati su UDP
    Difesa contro gli attacchi di amplificazione/riflessione protocollo NTP, DNS, SSDP, Chargen, TFTP, SNMP, NetBIOS, QOTD, Quake Network Protocol, Portmapper, Microsoft SQL Resolution Service, RIPv1 e Steam

  • Filtro
  • Filtri di pacchetto IP, TCP, UDP, ICMP, DNS, SIP e HTTP

  • Filtro basato sulla posizione
  • Blocco o limitazione del traffico in base alla posizione dell'indirizzo IP di origine

  • Attacchi al database delle firme
    Attacchi ai database delle firme RUDY, slowhttptest, slowloris, LOIC, AnonCannon, RefRef, ApacheKill e ApacheBench; aggiornamento automatico settimanale di questi database delle firme

  • Reputazione IP
    Monitoraggio dei 5 milioni di zombie più attivi e aggiornamento quotidiano automatico del database di reputazione IP per bloccare rapidamente gli attacchi; apprendimento della reputazione IP di accesso locale per creare una reputazione IP dinamica basata su sessioni di servizio locali, inoltro rapido del traffico di accesso ai servizi e miglioramento dell'esperienza utente

TOP