Este sitio utiliza cookies. Si continúa navegando en este sitio, acepta nuestro uso de cookies. Lea nuestra política de privacidad>Search

Búsqueda
  • AntiDDoS1000 Series

    Sistemas de protección contra ataques DDoS de la serie AntiDDoS1000

Descripción

  • Descripción
  • Características
  • Historias de éxito
  • Especificaciones
  • Recursos
  • Soporte técnico
  • Socios

Sistemas de protección contra ataques DDoS de la serie AntiDDoS1000

El sistema de protección contra atques DDoS de la serie AntiDDoS1600 de Huawei adopta la tecnología de analítica de big data y permite modelar más de 60 tipos de tráfico de red para responder a los ataques en cuestión de segundos y ofrecer protección integral contra más de 100 tipos de ataques. El sistema AntiDDoS1600 se puede desplegar en una red de usuarios en modo en línea para ofrecer protección contra ataques volumétricos y de aplicaciones en tiempo real.

Cuando el tráfico de ataques supera el ancho de banda o la capacidad de protección de un dispositivo de depuración local, el sistema AntiDDoS1600 se asocia con el dispositivo AntiDDoS del operador o del ISP upstream para ofrecer protección contra ataques de saturación y garantizar la continuidad del servicio.

Protección precisa contra ataques DDoS

Más de 60 modelos de tráfico, protección contra más de 100 tipos de ataques DDoS, respuesta ante ataques en cuestión de segundos

Precise Defense

Protección en línea

Despliegue interno para ofrecer protección contra ataques volumétricos y de aplicaciones

Self-Healing Network Security

Protección por capas

Asociación con los dispositivos de protección contra ataques DDoS de los operadores o de los ISP upstream para proporcionar protección contra ataques de saturación

Especificaciones

Modelo AntiDDoS1825 AntiDDoS1880
Throughput Hasta 20 Gbps Hasta 80 Gbps
Interfaz de estándares 2×40GE(QSFP+) + 12×10GE(SPF+) + 16×GE(RJ45) 2×100GE (QSFP28) + 2×40GE (QSFP+) + 20×10GE (SFP+) 
Modo de despliegue en línea; fuera de línea (defensa estática); fuera de línea (defensa dinámica)
Función Opciones de detección o limpieza
Alto x ancho x profundidad 43.6 mm × 442 mm × 420 mm (1U) 44.4 mm × 442 mm × 600 mm (1U)
peso 7.6kg 12kg
Especificaciones de defensa contra DDoS
  • Defensa contra ataques de abuso de protocolo
    Defensa contra Land, Fraggle, Smurf, WinNuke, Ping de la muerte, ataques de indicador de error de TCP y Teardrop

  • Protección de aplicaciones web
    Defensa contra HTTP GET Flood, HTTP POST Flood, HTTP SLOW Header, HTTP SLOW post, HTTPS Flood, SSL dos/DDoS, WordPress Reflection Amplification, ataques RUDY y LOIC; verificación de validez de paquetes.

  • Defensa contra ataques de exploración y sniffing
    Defensa contra ataques de exploración de direcciones y puertos, y ataques que utilizan paquetes Tracert y opciones IP, como ruta de origen IP, marca de hora y ruta de registro

  • Protección para aplicaciones DNS
    Defensa contra inundaciones de consultas DNS, inundaciones de respuestas DNS y ataques de envenenamiento de caché DNS; límite de origen

  • Defensa contra ataques de tipo red
    Defensa contra desbordamiento SYN, desbordamiento SYN-ACK, desbordamiento ACK, desbordamiento FIN, desbordamiento RST, desbordamiento de fragmentos TCP, desbordamiento UDP, desbordamiento de fragmentos UDP, desbordamiento IP, desbordamiento ICMP, ataques de desbordamiento de conexión TCP, sockstress, retransmisión TCP y conexión TCP vacía

  • Protección para aplicaciones SIP
    Defensa contra los métodos SIP Flood/SIP Flood ataques, incluidos los ataques de registro, cancelación de registro, autenticación y desbordamiento de llamadas; límite de fuente

  • Defensa contra ataques de amplificación de reflexión basados en UDP
    Defensa contra NTP, DNS, SSDP, Chargen, TFTP, SNMP, NetBIOS, QOTD, Quake Network Protocol, Portmapper, RIPv1 y ataques de amplificación de reflexión del protocolo Steam

  • Filtro
  • Filtros de paquetes IP, TCP, UDP, ICMP, DNS, SIP y HTTP

  • Filtro basado en la ubicación
  • Bloqueo o límite de tráfico basado en la dirección IP de origen ubicación

  • Base de datos de firmas de ataque
    RUDY, slowhttptest, slowloris, LOIC, AnonCannon, bases de datos de firmas de ataques RefRef, ApacheKill y ApacheBench; actualización semanal automática de estas bases de datos de firmas

  • Reputación de IP
    Seguimiento de la mayoría de los 5 millones de zombis activos y actualización diaria automática de la base de datos de reputación de IP para bloquear rápidamente los ataques; acceso local reputación de IP aprender a crear reputación de IP dinámica basada en sesiones de servicio local, reenviar rápidamente el tráfico de acceso al servicio y mejorar las experiencias de los usuarios

Arriba