Este sitio utiliza cookies. Si continúa navegando en este sitio, acepta nuestro uso de cookies. Lea nuestra política de privacidad>Search

Búsqueda
  • AntiDDoS12000 pc

    Sistema de defensa contra DDoS HiSecEngine AntiDDoS12000

    Rendimiento excepcional, respuesta a nivel de milisegundos, protección precisa, mitigación inteligente

Descripción

  • Descripción
  • Características
  • Especificaciones
  • Recursos
AntiDDoS12000

Sistema de defensa contra DDoS HiSecEngine AntiDDoS12000

HiSecEngine AntiDDoS12000 de Huawei ofrece un rendimiento de protección de seguridad de hasta 2.4 Tbps y capacidades de expansión de servicios, ideal para mitigar los ataques DDoS de tráfico intenso. También puede defender de manera eficaz y bloquear cientos de ataques complejos en segundos o incluso milisegundos, para garantizar la continuidad de los servicios de los clientes.

Converged Forwarding

Rendimiento excepcional

Aceleración de defensa con NP, garantiza una defensa de 2.4 Tbps para un solo dispositivo.

Intelligent O&M

Respuesta a nivel de milisegundos

Respuesta a ataques a nivel de milisegundos, sin ocasionar impacto a los servicios.

Continuous Security

Protección precisa

Capacidad de detección por paquete para todo el tráfico y exclusivo motor de defensa que permite mejora en línea, bloqueo rápido de más de 100 ataques de DDoS.

Smart Brain

Mitigación inteligente

Plantillas de políticas que combinan la extensa experiencia de los expertos y el ajuste automático de las políticas, implementa la conducción automática durante la defensa.

Especificaciones

Modelo AntiDDoS12004 AntiDDoS12008 AntiDDoS12016
Ancho de banda
máxima de defensa
400 Gbps 1.2 Tbps 2.4 Tbps
Velocidad máxima de
paquetes de defensa
300 Mpps 900 Mpps 1800 Mpps
Ranuras de expansión 4 8 16
Interfaces de expansión • 24 puertos SFP+ 10GBase + 2 puertos 40G/QSFP28 100GBase
• 48 puertos SFP+ 10GBase
• 24 puertos SFP+ 10GBase + 2 puertos 40G/QSFP28 100GBase
• 48 puertos SFP+ 10GBase
• 4 puertos QSFP 400GBase
• 12 puertos 40G/QSFP28 100GBase
(sólo se proporcionan cuatro puertos por defecto. En caso necesario, puede adquirir RTU de expansión de interfaz 100G para ampliar la capacidad. Solo se puede añadir un máximo de dos puertos)
• 24 puertos SFP+ 10GBase + 2 puertos 40G/QSFP28 100GBase
• 48 puertos SFP+ 10GBase
• 4 puertos QSFP 400GBase
• 12 puertos 40G/QSFP28 100GBase
(sólo se proporcionan cuatro puertos por defecto. En caso necesario, puede adquirir RTU de expansión de interfaz 100G para ampliar la capacidad. Solo se puede añadir un máximo de dos puertos)
Dimensiones (alto x
ancho x profundidad)
438 mm × 442 mm × 874 mm (9.8U) 703 mm x 442 mm × 874 mm (15.8U) 1436 mm x 442 mm x 1033 mm (32.3U)
Especificaciones de
defensa contra DDoS
• Defensa contra ataques de paquetes malformados

Defensa contra ataques indicador de errores LAND, Fraggle, Smurf, Ping de la muerte, Teardrop y TCP


• Defensa contra ataque de monitorización y sniffing

Defensa contra ataques de escaneo de puertos y barrido de IP, y ataques que utilizan paquetes Tracert y opciones de IP, como la ruta de origen IP, la marca de tiempo IP y las opciones de registro de ruta IP.


• Defensa contra ataques de inundación en la capa de la red

Defensa contra los ataques de inundación en la capa de la red comunes, como inundación SYN, inundación SYN-ACK, inundación ACK, inundación FIN, inundación RST, inundación TCP Fragment, inundación TCP Malformed, inundación UDP, UDP Malformed, inundación UDP Fragment, inundación de IP, inundación de ICMP Fragment, inundación ICMP, inundación Other, inundación carpet-bombing y pulse-wave


• Defensa contra ataques en la capa de sesión

Defensa contra los ataques en la capa de sesión común, como inundación SYN en la fuente real, indundación ACK en la fuente real, agotamiento de conexión TCP, sockstress y ataques de conexión TCP null


• Defensa contra los ataques de reflexión UDP

Reglas estáticas para filtrar ataques comunes de amplificación UDP, como NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP y WSD
Generación dinámica de reglas de filtrado para defenderse de nuevos ataques de amplificación UDP


• Defensa contra ataques de reflexión TCP

Reglas de filtrado estáticas que se crean en función de las características de la capa de red
Reglas de filtrado de ataques por reflexión TCP generadas dinámicamente


• Defensa contra ataques de repetición TCP

Reglas de filtrado estáticas que se crean en función de las características de la capa de red.
Reglas de filtrado de ataques de repetición TCP generadas dinámicamente


• Defensa contra los ataques a la capa de aplicación (HTTP)

Defensa contra ataques de alta frecuencia en la capa de aplicación (ataques HTTP y HTTP CC) basada en el análisis del comportamiento
Defensa contra ataques de baja frecuencia en la capa de aplicación (ataques HTTP y HTTP CC) basada en aprendizaje automático
Defensa contra ataques HTTP de baja velocidad basados en el análisis del comportamiento, incluidos los ataques HTTP de cabecera lenta, HTTP post lento, RUDY, LOIC, HTTP multimétodos, amplificación de la solicitud de alcance HTTP y conexión nula HTTP


• Defensa contra ataques a la capa de aplicación cifrada HTTPS/TLS

Defensa contra los ataques cifrados HTTPS/TLS de alta frecuencia
Defensa contra ataques de conexión nula y sesión TLS incompleta de velocidad lenta


• Defensa contra ataques en la capa de aplicación (DNS)

Defensa contra ataques DNS Malformed, DNS query flood, NXDomain flood, DNS reply flood y DNS cache poisoning.
Limitación de velocidad basada en la fuente y en el nombre de dominio


• Defensa contra los ataques en la capa de aplicación (SIP)

Defensa contra ataques de inundación SIP/inundación de métodos SIP, incluidos los ataques de inundación de registro, cancelación de registro, autenticación y llamada.
Limitación de velocidad basada en la fuente


• Normas de filtro definido por el usuario

Reglas de filtrado definidas por el usuario para software y hardware local, así como reglas BGP FlowSpec para filtrado remoto. Los campos pueden personalizarse, incluida la dirección IP de origen/destino, la longitud del paquete, el protocolo IP, la carga útil IP, el puerto de origen/destino, el bit de bandera TCP, la carga útil TCP, la carga útil UDP, la carga útil ICMP, el nombre de dominio DNS, el URI HTTP, el user-agent del campo HTTP, así como el llamante y el destinatario en el protocolo SIP.


• Filtrado de locación geográfica

La política de bloqueo puede personalizarse. Para países fuera de China, las políticas de bloqueo pueden personalizarse en función del país. En China, las políticas de bloqueo pueden personalizarse en función de la provincia.


• Defensa de doble pila

Defensa de doble pila IPv4/IPv6 contra ataques DDoS


• Ajuste automático de políticas de defensa

Instantánea del tráfico de ataque, evaluación del efecto de la defensa y ajuste automático de las políticas de defensa.
Recopilación automática de evidencia de ataques


• Aprendizaje de base

Admite el aprendizaje dinámico de la línea de base de tráfico y la configuración del periodo de aprendizaje


• Recopilación de evidencia basada en la captura de paquetes

Captura de paquetes automática basada en eventos de ataque y ACL definidos por usuario por captura de paquetes
Análisis sintáctico y en línea, rastreo de la fuente y análisis local tras la descarga de los paquetes capturados.


Modelo AntiDDoS12004-F AntiDDoS12008-F
Máximo ancho de
banda de defensa
300 Gbps 600 Gbps
Velocidad máxima de
paquetes de defensa
200 Mpps 400 Mpps
Ranuras de unidad de
control principal
2
Principal unidad de control Admite 1 puerto QSFP28 100GE, 2 puertos QSFP+ 40GE, 4 puertos SFP28 25G, 8 puertos SFP+ 10G
Ranura de expansión 4 8
Interfaces de expansión 2 x 40G/100GBase-QSFP28 + 12 x 100M/1G/10GBase-SFP+
24 x 100M/1G/10GBase-SFP+
Dimensiones (alto x
ancho x profundidad)
352.8mm x 442mm x 515.5mm (8U) 575mm x 442mm x 515.5mm (13U)
Especificaciones de
defensa contra DDoS
• Defensa contra ataques de paquetes malformados

Defensa contra ataques LAND, Fraggle, Smurf, WinNuke, Ping de la muerte, Teardrop y de indicador de error TCP.


• Defensa contra ataques de monitoreo y sniffing

Defensa contra ataques de escaneo de puertos y barrido de IP, y ataques que utilizan paquetes Tracert y opciones de IP, como la ruta de origen IP, la marca de tiempo IP y las opciones de registro de ruta IP.


• Defensa contra ataques de inundación en la capa de red

Defensa contra ataques de inundación comunes en la capa de red, como inundación de SYN, inundación de SYN-ACK, inundación de ACK, inundación de FIN, inundación de RST, inundación de TCP Fragment, inundación de TCP Malformed, inundación de UDP, UDP Malformed, inundación de UDP Fragment, inundación de IP, inundación de ICMP Fragment, inundación de ICMP, inundación de Other, inundación carpet-bombing y ataques de onda de pulso.


• Defensa contra ataques de capa de sesión

Defensa contra ataques comunes a la capa de sesión, como inundación SYN de fuente real, inundación ACK de fuente real, agotamiento de la conexión TCP, sockstress y ataques de conexión nula TCP.


• Defensa contra los ataques de reflexión UDP

Reglas estáticas para filtrar ataques comunes de amplificación UDP, como NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP y WSD.
Generación dinámica de reglas de filtrado para defenderse de nuevos ataques de amplificación UDP.


• Defensa contra ataques de reflexión TCP

Reglas de filtrado estáticas que se crean en función de las características de la capa de red.
Reglas de filtrado de ataques por reflexión TCP generadas dinámicamente


• Defensa contra ataques de repetición TCP

Reglas de filtrado estáticas que se crean en función de las características de la capa de red.
Reglas de filtrado de ataques de repetición TCP generadas dinámicamente


• Defensa contra los ataques a la capa de aplicación (HTTP)

Defensa contra ataques de alta frecuencia en la capa de aplicación (ataques HTTP y HTTP CC) basada en el análisis del comportamiento.
Defensa contra ataques de baja frecuencia en la capa de aplicación (ataques HTTP y HTTP CC) basada en aprendizaje automático.
Defensa contra ataques HTTP de baja velocidad basados en el análisis del comportamiento, incluidos los ataques HTTP de cabecera lenta, HTTP post lento, RUDY, LOIC, HTTP multimétodos, amplificación de solicitud de HTTP Range y conexión nula de HTTP.


• Defensa contra ataques de capa de aplicación cifrados HTTPS/TLS

Defensa contra ataques cifrados HTTPS/TLS de alta frecuencia
Defensa contra ataques de sesión TLS incompleta y conexión nula a baja velocidad


• Defensa contra los ataques a la capa de aplicación (DNS)

Defensa contra ataques DNS Malformed, DNS query flood, NXDomain flood, DNS reply flood y DNS cache poisoning.
Limitación de velocidad basada en la fuente y en el nombre de dominio


• Defensa contra los ataques a la capa de aplicación (SIP)

Defensa contra ataques de inundación SIP/inundación de métodos SIP, incluidos los ataques de inundación de registro, cancelación de registro, autenticación y llamada.
Limitación de la tasa en función de la fuente


• Reglas de filtrado definidas por el usuario

Reglas de filtrado definidas por el usuario para software y hardware local, así como reglas BGP FlowSpec para filtrado remoto. Los campos pueden personalizarse, incluida la dirección IP de origen/destino, la longitud del paquete, el protocolo IP, la carga útil IP, el puerto de origen/destino, el bit de bandera TCP, la carga útil TCP, la carga útil UDP, la carga útil ICMP, el nombre de dominio DNS, el URI HTTP, el user-agent del campo HTTP, así como el llamante y el destinatario en el protocolo SIP.


• Defensa de doble pila

Defensa de doble pila IPv4/IPv6 contra ataques DDoS


• Ajuste automático de políticas de defensa

Instantánea del tráfico de ataque, evaluación del efecto de la defensa y ajuste automático de las políticas de defensa.
Recopilación automática de pruebas de ataques


• Aprendizaje de base

Admite el aprendizaje dinámico de la línea de base de tráfico y la configuración del periodo de aprendizaje


• Recogida de pruebas basada en la captura de paquetes

Captura automática de paquetes basada en eventos de ataque y ACL definidas por el usuario para la captura de paquetes
Análisis sintáctico y en línea, rastreo de la fuente y análisis local tras la descarga de los paquetes capturados.


Recursos

Arriba